https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=RealPixelcode Wikipedia - Benutzerbeiträge [de] 2025-04-22T17:21:33Z Benutzerbeiträge MediaWiki 1.44.0-wmf.25 https://de.wikipedia.org/w/index.php?title=Offizier&diff=255030904 Offizier 2025-04-10T19:40:46Z <p>RealPixelcode: Artikel ergänzt</p> <hr /> <div>{{Dieser Artikel|beschäftigt sich mit leitenden Soldaten. Zu weiteren Bedeutungen siehe [[Offizier (Begriffsklärung)]].}}<br /> <br /> Ein '''Offizier''' (von [[Französische Sprache|französisch]] ''officier'' aus [[mittellatein]]isch ''officiarius'' „Beamter, Bediensteter“&lt;ref name=&quot;duden&quot;&gt;''[[Duden]]. Herkunftswörterbuch. Etymologie der deutschen Sprache.'' 2. Auflage, Dudenverlag, Mannheim 1989, S. 495.&lt;/ref&gt; oder „Kriegsbedienter, Befehlshaber“&lt;ref&gt;{{Deutsches Wörterbuch |Lemma=officier, offizier, m |Band=13 |Sp=1184–1191 |lemid=GO01012}}&lt;/ref&gt;) ist ein [[Soldat]], meistens ab der [[Dienstgradgruppe]] der [[Leutnant]]e aufwärts. Offiziere haben die [[Verantwortung (Organisation)|Verantwortung]] für Führung, Ausbildung und den Einsatz von [[Verband (Militär)|Verbänden]], [[Truppenteil]]en und [[Zug (Militär)|Zügen]]. In der rein hierarchischen Einteilung in drei [[Laufbahngruppe]]n belegen sie den ersten Platz, haben also [[Militärischer Befehl|Befehlsbefugnis]] über die unterstellten [[Unteroffizier]]e und die [[Mannschaften]]. Die Offiziere werden in Dienstgradgruppen unterteilt.&lt;ref&gt;{{Internetquelle |autor= |url=https://www.bundeswehr.de/de/ueber-die-bundeswehr/dienstgrade-laufbahnen-bundeswehr/laufbahn-offiziere |titel=Die Laufbahn der Offiziere (m/w/d) |werk= |hrsg= |datum= |abruf=2020-11-20}}&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Der Begriff ist als militärische Rangstufe seit dem 16./17.&amp;nbsp;Jahrhundert bezeugt.&lt;ref name=&quot;duden&quot; /&gt; Bei Aufstellung der [[Stehendes Heer|stehenden Heere]] gegen Ende des 17.&amp;nbsp;Jahrhunderts waren Offiziersstellen in der Regel käuflich (in England bis 1877) und oft nur dem [[Adel]] vorbehalten, das Vorhandensein militärischer Kenntnisse war nur ein nachrangiges Kriterium für die Verleihung eines [[Offizierspatent]]es. Im Verlauf des 18.&amp;nbsp;Jahrhunderts erkannte man dies in einigen europäischen Staaten als Mangel und versuchte durch Errichtung militärischer Bildungsanstalten die militärische Qualifikation des Offiziersnachwuchses zu heben. Ein Aufstieg aus dem Unteroffiziersrang war zwar theoretisch möglich, praktisch aber selten und wurde im späten 18.&amp;nbsp;Jahrhundert insbesondere in Frankreich faktisch unmöglich. Im Heer der [[Französische Revolution|Französischen Revolution]] wurden Offiziere von den Angehörigen ihrer Einheiten gewählt, um durch die Emigration adeliger Offiziere entstandene Lücken zu füllen. Unter [[Napoléon Bonaparte]] wurde diese Praxis wieder eingestellt, Angehörige der niederen Ränge konnten aber bei entsprechender Erfahrung und Eignung durchaus Offizier werden. Ab den [[Koalitionskriege]]n wurde für Berufsoffiziere allgemein eine militärische Ausbildung erforderlich, in manchen Staaten (wie z.&amp;nbsp;B. Bayern) zum Ende des 19.&amp;nbsp;Jahrhunderts auch das [[Abitur]].<br /> In [[Königreich Großbritannien|Großbritannien]] galt man als Offizier gleichzeitig und automatisch als ''[[Gentleman]]'' mit den damit verbundenen Rechten und Pflichten. Viele Adelige, besonders jüngere Söhne ohne Erbberechtigung, schlugen die Offizierslaufbahn ein. Auch für bürgerliche Jugendliche mit einer gewissen Schulbildung war es spätestens ab den [[Napoleonische Kriege|Napoleonischen Kriegen]] möglich, die Offizierslaufbahn einzuschlagen und somit sozial aufzusteigen, z.&amp;nbsp;B. bei der [[Royal Navy]] als [[Fähnrich zur See|Fähnrich]] (englisch [[Midshipman]]). Die militärische Ausbildung fand in diesem Fall nicht an einer [[Militärakademie]], sondern direkt in der Verwendung statt. Ein berühmtes Beispiel für einen solchen Aufstieg ist der Entdecker [[James Cook]].<br /> <br /> == Deutschland ==<br /> {{Hauptartikel|Offizier (Deutschland)}}<br /> <br /> Offizier der [[Bundeswehr]] ist, wer einen [[Dienstgrade der Bundeswehr|Dienstgrad]] trägt, der gemäß der [[Anordnung des Bundespräsidenten über die Dienstgradbezeichnungen und die Uniform der Soldaten]] Offizieren vorbehalten ist.&lt;ref name=&quot;BPräsUnifAnOArt1&quot;&gt;{{Literatur |Hrsg=Der Bundespräsident |Titel=Anordnung des Bundespräsidenten über die Dienstgradbezeichnungen und die Uniform der Soldaten |TitelErg=BPräsUnifAnO |Datum=1978-07-14 |Fundstelle=Art. 1 |Kommentar=Anordnung des Bundespräsidenten über die Dienstgradbezeichnungen und die Uniform der Soldaten vom 14.&amp;nbsp;Juli 1978 ({{BGBl|1978n I S. 1067}}), die zuletzt durch Artikel&amp;nbsp;1 der Anordnung vom 31.&amp;nbsp;Mai 1996 ({{BGBl|1996n I S. 746}}) geändert worden ist |Online=[https://www.gesetze-im-internet.de/bundesrecht/bpr_sunifano/gesamt.pdf gesetze-im-internet.de] |Format=PDF |KBytes= |Abruf=2015-04-24}}&lt;/ref&gt;<br /> <br /> == Österreich ==<br /> {{Siehe auch|Dienstgrade des österreichischen Bundesheeres}}<br /> <br /> Die Offiziere des Österreichischen [[Bundesheer]]es werden an der [[Theresianische Militärakademie|Theresianischen Militärakademie]] ausgebildet. Sie absolvieren dort den Fachhochschulstudiengang ''Militärische Führung'', der mit dem [[Bachelor]] abgeschlossen wird.<br /> <br /> Daneben gibt es auch Polizeioffiziere bei der österreichischen [[Bundespolizei (Österreich)|Bundespolizei]], der Justizwache im Strafvollzug, wie auch Einsatz- bzw. [[Stabsoffiziere]] bei den Rettungsdiensten (beispielsweise beim [[Österreichisches Rotes Kreuz|Österreichischen Roten Kreuz]] oder den [[Feuerwehr]]en).<br /> <br /> == Schweiz ==<br /> &lt;!-- schweizbezogen --&gt;<br /> === Ausbildung ===<br /> Der Einstieg als Offizier ist nicht mit einer Anstellung oder langjährigen Verpflichtung verbunden, sondern durch die Wehrpflicht gedeckt. Man kann als Milizoffizier normal jedes Jahr ca. vier Wochen Dienst leisten (max. 60 besoldete Diensttage innerhalb von zwei Kalenderjahren). Seit der Armeereform ([[Armee XII]]) dauert die Ausbildung zwischen 62 und 68 Wochen abhängig von der Funktion.<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Ordentlicher Einstieg in die Ausbildung<br /> |-<br /> <br /> ! Schule<br /> ! Dauer<br /> ! Beförderung zu<br /> |-<br /> | Allgemeine Grundausbildung mit allen Dienstleistenden<br /> | 18–21<br /> Wochen<br /> | [[Soldat (Dienstgrad)#Schweizer Armee|Soldat]]<br /> |-<br /> | Unteroffiziersschule<br /> | 4<br /> Wochen<br /> |[[Wachtmeister]]<br /> |-<br /> | Praktikum in einer RS<br /> | 7 Wochen<br /> | Keine Beförderung<br /> |-<br /> | Offiziersschule (übliche Bezeichnung der Anwärter ist ''Aspirant'')<br /> | 15<br /> Wochen<br /> |[[Leutnant]]<br /> |-<br /> | Praktikum in einer Rekrutenschule als Zugführer<br /> | 18–21 Wochen<br /> | Keine Beförderung<br /> |}<br /> <br /> Im Gegensatz zu Berufsoffizieren BO (Instruktor-Offizieren) ist eine akademische Ausbildung für eine Laufbahn als Milizoffizier nicht notwendig. Offizieraspiranten benötigen lediglich eine abgeschlossene Berufslehre oder Matura. Berufs- und Milizoffiziere sind sich grundsätzlich gleichgestellt. Der BO hat beruflich aber meist unterschiedliche Aufgaben ([[Ausbildungsarmee]]) als der Milizoffizier, während die Milizfunktion des BO sich aber nicht von jener der Milizoffiziere unterscheidet (auch der BO leistet jedes Jahr ca. vier Wochen Dienst). Beruflich ist der BO eher in Schulen und bei den Lehrverbänden im Bereich Ausbildung und Planung tätig, während die meisten Milizoffiziere in [[Stab (Militär)|Stäben]] der grossen Verbände eingeteilt sind oder bis zum [[Bataillon]] gemeinsam mit den Unteroffizieren und Mannschaften jährlich ihren rund vierwöchigen Dienst leisten. Milizoffiziere der Schweizer Armee sind vollwertige Kader und können es theoretisch bis zum Rang des Generals bringen. Ab Stufe Brigadier findet man allerdings fast ausschließlich Berufsoffiziere.<br /> <br /> === Unterteilung ===<br /> {| class=&quot;wikitable&quot;<br /> |+ Unterteilung der Gruppe der Offiziere<br /> <br /> |-<br /> <br /> ! Gruppe<br /> ! Grade<br /> |-<br /> | rowspan=&quot;2&quot; | [[Subalternoffizier]]e<br /> | Leutnant<br /> |-<br /> | Oberleutnant<br /> |-<br /> | Hauptleute<br /> | Hauptmann<br /> |-<br /> | rowspan=&quot;3&quot; | Stabsoffiziere<br /> | Major<br /> |-<br /> | Oberstleutnant<br /> |-<br /> | Oberst<br /> |-<br /> | rowspan=&quot;3&quot; | Höhere Stabsoffiziere<br /> | [[Brigadier]]<br /> |-<br /> | [[Divisionär]]<br /> |-<br /> | [[Korpskommandant]]<br /> |-<br /> | [[Chef der Armee|Oberbefehlshaber der Armee]]<br /> | [[General#Schweiz|General]] (wird im Ernstfall durch die [[Bundesversammlung (Schweiz)|Vereinigte Bundesversammlung]] gewählt)<br /> |}<br /> <br /> Der sogenannte [[Fachoffizier]] ist ein Grad, auf den ein Soldat, Unteroffizier oder höherer Unteroffizier nicht befördert, sondern aufgrund besonderer ziviler Befähigungen ernannt wird (ausgenommen davon sind Berufsunteroffiziere, diese können selbst bei höchster Befähigung aufgrund gesetzlicher Vorschriften keinen Offiziersgrad erreichen). Je nach bekleideter Funktion entspricht ''Fachoffizier'' einem Grad zwischen Oberleutnant und Oberst.<br /> <br /> == Vereinigte Staaten ==<br /> <br /> Etwa 15 % der US-amerikanischen Soldaten sind Offiziere des [[United States Army|Heeres]]. Man unterscheidet die Offiziere zwischen ''[[Commissioned Officer]]s'' (ab Leutnant/''Ensign'') und ''[[Warrant Officer]]s'' ''(WO)'', eine vier- beziehungsweise (bei der US Army) fünfstufige Dienstgradgruppe von Fachoffizieren im [[Fähnrich]]rang.<br /> <br /> Man unterscheidet bei den aktiven Streitkräften der Vereinigten Staaten zwischen ''Regular'' und ''Reserve'' Officers. Die regulären Offiziere stellen den Kern des Berufsoffizierskorps. Ihnen steht bei entsprechender Leistung in der Regel das Recht auf eine volle militärische Laufbahn zu. ''Reserve Officers on extended active duty'' stellen weit über 40 % der aktiven Offiziere und sind nicht mit Reservisten, die Wehrübungen absolvieren, zu verwechseln. Sie dienen jahrelang ohne formellen Unterschied zum Elitestatus eines ''Regular Officers'', können jedoch jederzeit ohne Verlust der Ehre aus dem aktiven Dienst entlassen werden.<br /> <br /> Die ''Warrant Officers'' ''(WO)'' werden überwiegend aus den Mannschaften rekrutiert. Einem sechswöchigen Grundkurs schließt sich eine Fachschulung an. Die Dienstverpflichtung als ''WO'' beträgt mindestens drei Jahre. Sie können auch auf dem gleichen Weg wie Zivilisten ''Second Lieutenant'' werden und danach bestehen keine Aufstiegsbegrenzungen mehr.<br /> <br /> Das Offizierspatent kann auf drei Arten erworben werden:<br /> <br /> * [[Militärakademie]]: [[United States Military Academy]] (Heer), [[United States Naval Academy]] ([[United States Navy|Marine]]) und die [[United States Air Force Academy]] ([[United States Air Force|Luftwaffe]]).<br /> * Reserveoffiziersausbildung begleitend zum College-Studium, so genanntes [[Reserve Officer Training Corps]] (ROTC) oder<br /> * Kurzlehrgänge für College-Absolventen nach Waffengattung [[Officer Candidate School]] (OCS) oder Officer Training School (OTS).<br /> <br /> Die Militärakademie umfasst eine vierjährige Ausbildung kombiniert mit einer intensiven militärfachlichen Ausbildung und Vorbereitung auf Menschenführung mit einem Studium. Absolventen einer Militärakademie erhalten das ''Regular Officer Patent'', einen [[Bachelor]]-Abschluss und verpflichten sich zu mindestens sechs Jahren aktivem Dienst. Die Absolventen stellen derzeit etwa 20 % der neuen Offiziere in den US-Streitkräften und haben überdurchschnittliche Karriereaussichten.<br /> <br /> Die Reserveoffiziersausbildung begleitend zum College-Studium, sogenanntes „ROTC“ wird an 500 Colleges angeboten. Die Studenten erhalten wöchentlich zwei bis fünf Stunden militärfachliche Ausbildung, und in den Semesterferien werden Trainingslager oder Praktika auf Militärstützpunkten durchgeführt. Die aktive Dienstverpflichtung beträgt in der Regel vier Jahre.<br /> <br /> Die Kurzlehrgänge für College-Absolventen an den OCS/OTS-Schulen bestehen aus einem dreimonatigen Offizierslehrgang (12 Wochen ''Basic Officer Training'' ''(BOT)''). Ungediente nehmen vorher an einer achtwöchigen Grundausbildung teil; körperliche Fitness ist unabdingbare Voraussetzung. Die Dienstverpflichtung beträgt mindestens zwei Jahre.<br /> <br /> Je nach Karrierefeld besuchen die meisten Offiziere, unabhängig von der bisherigen Ausbildung, für drei bis 18 Monate weitere Spezialschulen vor der ersten Truppenverwendung. Offiziere müssen ihre Karriere sorgfältig planen. Beförderungen und sogar das Verbleiben im Dienst hängen von der Ausführung bestimmter „Karriereschritte“ des Offiziers zu gegebenen Zeitpunkten ab. ''Warrant Officers'' verbringen den größten Teil ihrer Laufbahn in einem Tätigkeitsbereich, wohingegen ein ''Commissioned Officer'' ein möglichst flexibler, vielseitiger Truppenführer sein soll und daher die richtige Mischung aus Truppen- und Stabsverwendungen sowie Verwendungen in einem Spezialbereich vorweisen muss. Weitere Fortbildungsmöglichkeiten erhalten die Offiziere auch durch Lehrgänge am [[Command and General Staff College]] einer der Teilstreitkräfte. Um die Kooperationsfähigkeit zwischen den Teilstreitkräften zu verbessern, ist eine dreijährige Verwendung auf „Joint Service“-Ebene (also teilstreitkraftübergreifend) für ''Field Grade Officers'' (Dienstgrade Major bis Colonel) vorgesehen und die Erfahrung bei einer aus mehreren Waffengattungen bestehenden Kommando- oder Stabsstelle ist Voraussetzung für die Beförderung zum General. Das von der [[National Defense University]] betriebene ''[[National War College]]'' bereitet den Offizier auf höhere Kommando- und Stabsverwendungen vor und fördert die Fähigkeit zur Planung und Operation auf strategischer Ebene.<br /> <br /> == Sonderrechte nach der Genfer Konvention ==<br /> Die [[Genfer Konventionen]] enthalten einige Sonderrechte für Offiziere. Nach dem ''Genfer Abkommen vom 12.&amp;nbsp;August 1949 über die Behandlung der Kriegsgefangenen''&lt;ref&gt;{{Internetquelle |url=https://www.admin.ch/opc/de/classified-compilation/19490187/index.html |titel=Genfer Abkommen vom 12. August 1949 über die Behandlung der Kriegsgefangenen |werk=admin.ch |hrsg=Schweizerische Eidgenossenschaft&amp;nbsp;– Die Bundesbehörden |abruf=2015-04-24}}&lt;/ref&gt; sind Kriegsgefangene unterer Dienstgrade verpflichtet, Offizieren der gefangennehmenden Partei den gebotenen Respekt zu erweisen (Artikel 39). Offiziere unter den Gefangenen sind hierzu nur gegenüber höher gestellten Offizieren und, unabhängig von dessen Rang, dem Lagerkommandanten verpflichtet (Artikel 41). Kriegsgefangene unterer Dienstgrade dürfen, ihrem Alter und körperlichen Zustand entsprechend, zur Arbeit herangezogen werden (Artikel 49), Unteroffiziere jedoch nur zu nichtkörperlichen Tätigkeiten. Offiziere sind nicht zur Arbeit verpflichtet, ihnen ist jedoch auf Wunsch eine entsprechende Möglichkeit einzuräumen (Artikel 50). Kriegsgefangenen ist von der gefangennehmenden Partei eine monatliche Zahlung zu gewähren, die zwischen 50 und 75 [[Schweizer Franken|Franken]] für Offiziere verschiedener Ränge entsprechen soll (Artikel 60).<br /> <br /> == Literatur ==<br /> * Diana Carmen Albu-Lisson: ''Von der k.u.k. Armee zur Deutschen Wehrmacht. Offiziere und ihr Leben im Wandel politischer Systeme und Armeen''. Peter Lang, Frankfurt am Main 2011, ISBN 978-3-631-61351-1.<br /> * [[István Deák]]: ''Der K.(u.)K. Offizier. 1848–1918''. 2. Auflage. Böhlau, Wien [u.&amp;nbsp;a.] 1995, ISBN 3-205-98242-8.<br /> * Jörg Muth: ''Command culture. Officer education in the U.S. Army and the German Armed Forces, 1901–1940, and the consequences for World War II''. University of North Texas Press, Denton 2011, ISBN 978-1-57441-303-8.<br /> * [[Edgar Schumacher]]: ''Vom Beruf des Offiziers'' (= ''Sammlung Mein Beruf''. Bd. 3). Verlag Die Arche, Zürich 1957.<br /> * [[Hubert Zeinar]]: ''Manager in Uniform: Entwicklung und Tradition des Offiziersberufes''. Neuer Wissenschaftlicher Verlag, Wien 2002, ISBN 3-7083-0031-9.<br /> <br /> == Weblinks ==<br /> {{Commonscat|Military officers|Offizier}}<br /> {{Wiktionary}}<br /> * {{DNB-Portal|4043375-4|TEXT=Literatur über das Thema}}<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4043375-4}}<br /> <br /> [[Kategorie:Offiziersdienstgrad| ]]<br /> [[Kategorie:Militärischer Beruf]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=And%C3%B8ya_Space_Center&diff=254682522 Andøya Space Center 2025-03-30T11:57:54Z <p>RealPixelcode: Grammatik, Links ergänzt</p> <hr /> <div>[[Datei:Logo-asc.png|rechts|rahmenlos]]<br /> [[Datei:Nike Rakete Andoya Norwegen 2004.jpg|mini|Eingangsbereich des Startplatzes]]<br /> <br /> Das '''Andøya Space Center''', vormals ''Andøya Rakettskytefelt'', ist ein Startplatz für Raketen und [[Forschungsballon]]s auf der nord[[Norwegen|norwegischen]] Insel [[Andøya]].&lt;ref&gt;''[https://www.nrk.no/nordland/na-kommer-millionene-som-kan-gjore-andoya-til-hovedsete-for-satellittoppskyting-i-europa-1.15025102 Nå kommer millionene som kan gjøre Andøya til hovedsete for satellittoppskyting i Europa].'' [[Norsk rikskringkasting|NRK]], 21. Mai 2020 (norwegisch).&lt;/ref&gt; Der erste [[Raketenstart]] fand dort am 18.&amp;nbsp;August 1962 statt. Unter dem Projektnamen ''Ferdinand 1'' erreichte eine [[Nike Cajun|Nike-Cajun-Rakete]] eine Höhe von 100&amp;nbsp;km. Seitdem wurden über 700 [[Höhenforschungsrakete]]n von dort gestartet. Die größte Gipfelhöhe betrug 1460&amp;nbsp;km und wurde am 18. Januar 2008 von einer [[Black Brant|Black Brant 12]] der [[National Aeronautics and Space Administration|NASA]] erreicht.<br /> <br /> Seit 1996 findet hier auch das European Space Camp für Jugendliche und junge Erwachsene statt.<br /> <br /> == Raketenstarts mit deutscher Beteiligung ==<br /> Der Raketenstartplatz Andøya wurde vom [[Deutsches Zentrum für Luft- und Raumfahrt|Deutschen Zentrum für Luft- und Raumfahrt (DLR)]] im Rahmen von dessen Programm [[SHEFEX]] für den Start der Experimentalkörper SHEFEX I und [[SHEFEX II]] ausgewählt. SHEFEX-I startete am 28. Oktober 2005 auf einer zweistufigen Höhenforschungsrakete bestehend aus VS-30-Unterstufe und einer [[MIM-23 HAWK|HAWK-Rakete]] als Oberstufe. Am 20. Juni 2012 wurde SHEFEX II mittels einer zweistufigen brasilianischen Feststoffrakete vom Typ [[Sonda (Rakete)|VS-40]] auf eine Höhe von 176&amp;nbsp;km geschossen.&lt;ref&gt;{{Internetquelle|url=https://www.dlr.de/ft/desktopdefault.aspx/tabid-1360/1856_read-36303/|abruf=2023-01-31|titel=SHEFEX II|hrsg=DLR, Institut für Flugsystemtechnik}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle|url=https://moraba.de/missionen/shefex/|abruf=2023-01-31|titel=SHEFEX-Bilder auf der MORABA-Projektseite|hrsg=moraba.de}}&lt;/ref&gt;<br /> <br /> Die Betreibergesellschaft ''Andøya Space'' eröffnete am 2. November 2023 im Beisein von Kronprinz [[Haakon von Norwegen]] einen Startplatz für die Orbitalrakete [[Spectrum (Rakete)|Spectrum]] des deutschen Raumfahrtunternehmens [[Isar Aerospace]]. Der Bau weiterer Startplätze sei geplant.&lt;ref&gt;''[https://andoyaspace.no/news-articles/andoya-spaceport-officially-opened/ Andøya Spaceport officially opened].'' Andøya-Space-Pressemeldung vom 2. November 2023.&lt;/ref&gt; {{Anker|idN}}Der erste Start der Spectrum von Andøya war ursprünglich für 2023&lt;ref&gt;{{Internetquelle|url=https://www.merkur.de/lokales/muenchen-lk/ottobrunn-ort29241/ottobrunn-isar-aerospace-will-hoch-hinaus-raketenstart-noch-dieses-jahr-standort-frage-weiter-unbeantwortet-92051173.html|abruf=2023-01-31|titel=Isar Aerospace will hoch hinaus: Raketenstart noch dieses Jahr|hrsg=Laura May, Münchner Merkur}}&lt;/ref&gt; angepeilt, dann für den 25. März 2025 angekündigt. Dieser musste aber wegen zu starken Windes verschoben werden.&lt;ref&gt;''[https://www.spiegel.de/wissenschaft/start-der-spectrum-rakete-von-isar-aerospace-verschoben-a-75e17cfd-fae9-4280-b7c2-7c90881b126e Deutsches Weltraum-Start-up verschiebt Raketenstart].'' &lt;/ref&gt; Die Woche über wurden immer wieder Startversuche unternommen. Am 30. März 2025 startete die Rakete,&lt;ref&gt;{{Literatur |Autor=Christian Speicher (Text); Ida Götz (Grafik) |Titel=Isar Aerospace: Der Start der Spectrum-Rakete ist ein Meilenstein für Europas Raumfahrt |Sammelwerk=Neue Zürcher Zeitung |Datum=2025-03-27 |ISSN=0376-6829 |Online=https://www.nzz.ch/wissenschaft/isar-aerospace-start-der-spectrum-rakete-ein-meilenstein-fuer-europas-raumfahrt-ld.1876554 |Abruf=2025-03-29}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=MDR WISSEN |url=https://www.mdr.de/wissen/astronomie-raumfahrt/historischer-testflug-deutschland-weltall-erste-rakete-start-sonnabend-livestream-100.html |titel=Erste deutsche Rakete soll Sonntag ins All fliegen – Sie können live dabei sein |werk=MDR.DE |sprache=de |abruf=2025-03-30}}&lt;/ref&gt; geriet ins Trudeln und stürzte ab.&lt;ref&gt;{{Internetquelle |autor=Isar Aerospace |url=https://www.youtube.com/watch?v=IKLQxe2MvpQ |titel=Livestream: First test flight of Isar Aerospace |datum=2025-03-30 |abruf=2025-03-30}}&lt;/ref&gt;<br /> <br /> == Launchpads ==<br /> Im Laufe der Jahre wurden auf dem Gelände das Andøya Space Center sechs Startplätze errichtet&lt;ref&gt;{{Internetquelle|url=http://www.astronautix.com/a/andoya.html|abruf=2023-01-31|titel=Beschreibung der Andoya Rocket Range|hrsg=Encyclopedia Astronautica}}&lt;/ref&gt;<br /> <br /> * Andoya Haugnes [[Nike Tomahawk|Tomahawk]] Sandia Startkomplex. Haugnes-Startbereich<br /> * Andoya U3 S, Black Brant Startkomplex. Universal Launcher 3, Pad 7.<br /> * Andoya Athena Black Brant Startkomplex.<br /> * Andoya LC10 Sounding Rocket Launcher<br /> * Andoya LC5 Sounding Rocket Launcher<br /> * Andoya LC9 Sounding Rocket Launcher<br /> <br /> == Weitere Einrichtungen ==<br /> Das Andoya Space Center betreibt auch das geophysikalische Observatorium [[ALOMAR]] auf dem Berg Ramnan. Neben 2 [[Cassegrain-Teleskop]]en mit einem Spiegeldurchmesser von je 1,8 m&lt;ref&gt;{{Internetquelle|url=https://www.iap-kborn.de/forschung/abteilung-optische-sondierungen-und-hoehenforschungsraketen/instrumente-und-modelle/alomar-rmr-lidar/|abruf=2023-01-31|titel=Beschreibung der Teleskop-Instrumentierung|hrsg=Leibniz-Institut für Atmosphärenphysik}}&lt;/ref&gt;, verfügt dieses Observatorium mit dem MAARSY über das stärkste VHF-Radarsystem in Nordeuropa.&lt;ref&gt;{{Internetquelle|url=https://www.radartutorial.eu/19.kartei/10.weather/karte059.de.html|abruf=2023-01-31|titel=Kurzbeschreibung der Radaranlage|hrsg=radartutorial.eu}}&lt;/ref&gt;<br /> <br /> == Zwischenfälle ==<br /> Am 25. Januar 1995 kam es zum sogenannten [[Norwegischer Raketenzwischenfall|Norwegischen Raketenzwischenfall]]. Als eine kanadische Höhenforschungsrakete vom Typ Black Brant XII eine Flugbahn verfolgte, die teilweise denen einer [[Trident (SLBM)|Trident-Nuklearrakete]] ähnelt, lösten russische Radartechniker bei den [[Strategische Raketentruppen Russlands|Strategischen Raketentruppen]] Alarm aus. Infolgedessen wurde der russische [[Atomkoffer]] zu [[Präsident Russlands|Präsident]] [[Boris Nikolajewitsch Jelzin|Jelzin]] gebracht und aktiviert. Als sich die Rakete ihrem beabsichtigten Ziel bei [[Spitzbergen (Inselgruppe)|Spitzbergen]] näherte, beruhigte sich die Situation. Später stellte sich heraus, dass die Startankündigung in der russischen Bürokratie stecken geblieben war.&lt;ref&gt;{{Internetquelle|url=https://www.pbs.org/wgbh/nova/article/nuclear-false-alarms/|abruf=2023-01-31|titel=False Alarms in the Nuclear Age|hrsg=PBS}}&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> {{Commonscat|Andøya Space Center}}<br /> * [https://www.andoyaspace.no/ Website des Betreibers Andøya Space] (englisch)<br /> * [http://www.sat-net.com/serra/andoya_e.htm Andøya Rocket Range] auf sat-net.com (englisch)<br /> * {{Astronautix|andoya|Andoya}}<br /> * [http://www.rocketrange.no/?page_id=751 Zahlreiche Bilder vom DLR-Experiment SHEFEX II] auf der Webseite der Andøya Rocket Range<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Navigationsleiste Europäische Weltraumbahnhöfe}}<br /> {{Coordinate |NS=69/17/39/N |EW=16/01/15/E |type=landmark |region=NO-18}}<br /> <br /> {{DEFAULTSORT:Andoya Rakettskytefelt}}<br /> [[Kategorie:Raketenstartplatz]]<br /> [[Kategorie:Raumfahrt (Norwegen)]]<br /> [[Kategorie:Vesterålen]]<br /> [[Kategorie:Bildung und Forschung in Nordland]]<br /> [[Kategorie:Andøy]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Zw%C3%B6lf-Schritte-Programm&diff=254077664 Zwölf-Schritte-Programm 2025-03-10T15:12:26Z <p>RealPixelcode: fehlende Bindestriche ergänzt</p> <hr /> <div>Das '''Zwölf-Schritte-Programm''' ist ursprünglich ein Programm der [[Anonyme Alkoholiker|Anonymen Alkoholiker]] (AA), das [[Alkoholkrankheit|Alkoholikern]] zur Abstinenz vom Alkohol und zu einem neuen Lebensstil verhelfen soll.<br /> <br /> Das Programm wurde in den 1930er Jahren von [[William Griffith Wilson]] und [[Robert Holbrook Smith]] als ''[[Blaues Buch (Anonyme Alkoholiker)|Blaues Buch]]'' festgehalten und erläutert. Zielgruppen waren sowohl Alkoholiker als auch Ärzte, Therapeuten und Vertreter religiöser Gruppen, die Trunksüchtigen helfen wollten.<br /> <br /> ''Zwölf-Schritte-Gruppen'', ''Anonyme Gruppen'' oder ''A-Gruppen'' sind [[Selbsthilfegruppe]]n, die sich nach dem Zwölf-Schritte-Programm richten. Nach dem Vorbild der Anonymen Alkoholiker haben sich auch Gruppen zu anderen Problemen gebildet und das Programm inhaltlich entsprechend angepasst. Die ''Anonymen Programme'' oder ''A-Programme'' tragen in ihren Namen das Wort „Anonym“ (Betroffenengruppen) oder „Anon“ (Angehörigengruppen).<br /> <br /> == Die zwölf Schritte ==<br /> Mitgliedern in Zwölf-Schritte-Gruppen wird empfohlen, auf freiwilliger Basis die ''Zwölf Schritte'' durchzuarbeiten, eine Bedingung für die Teilnahme an den Treffen ist das nicht.<br /> <br /> Die ''Zwölf Schritte'' sind im Originalwortlaut urheberrechtlich geschützt, deshalb kann Wikipedia nur eine textliche Abwandlung veröffentlichen. Der Originalwortlaut der Schritte eins bis neun ist in der Vergangenheitsform, die Schritte zehn bis zwölf in der Gegenwartsform geschrieben, und wurde von den Urhebern als rückblickender Leitfaden ihrer eigenen Genesung/Gesundung verfasst.<br /> <br /> Es folgt eine sinngemäße Abwandlung des Textes des Zwölf-Schritte-Programmes, wie er in den Zwölf-Schritte-Gruppen genutzt wird. Der Wortlaut unterscheidet sich häufig bei den einzelnen Gruppen (siehe beispielsweise [[Anonyme Alkoholiker|AA]], [[Erwachsene Kinder von Alkoholikern und aus dysfunktionalen Familien|ACA]], [[Narcotics Anonymous|EA]], [[Narcotics Anonymous|NA]], oder [[Overeaters Anonymous|OA]]).<br /> <br /> # Anerkennen, dass man seinem eigenen Problem gegenüber machtlos ist. Das können beispielsweise Substanzabhängigkeit oder, je nach Thematik der Gruppe, auch andere Problematiken sein. Zugeben, dass man sein „tägliches Leben“ nicht mehr bewältigen kann.<br /> # Zum Glauben kommen, dass nur eine Macht, die größer als man selbst ist, die eigene geistige Gesundheit wiederherstellen kann. Ursprünglich wurde hier für „Macht, größer als man selbst“ das Wort „Gott“ eingeführt. Um die Gruppen aber auch nichtreligiösen Personen zu öffnen, wählte man die neue Formulierung.<br /> # Den Entschluss fassen, seinen Willen und sein Leben der Sorge Gottes, wie ihn jeder für sich versteht, anzuvertrauen.<br /> # Eine gründliche und furchtlose Inventur seiner selbst machen.<br /> # Vor sich selbst und gegenüber einem anderen Menschen sein begangenes Fehlverhalten eingestehen.<br /> # Die Bereitschaft, Verhaltensweisen, die das Leben behindern, von Gott entfernen zu lassen.<br /> # Demütig darum bitten, dass Gott sämtliche persönliche „chronische das Leben behindernde Verhaltensweisen“ beseitigt.<br /> # Auflistung aller Personen, denen man Unrecht getan und Schaden zugefügt hat, und die Bereitschaft und den Willen zur Wiedergutmachung entwickeln.<br /> # Wo immer möglich, diese Personen entschädigen, außer, wenn sie oder andere dadurch verletzt würden.<br /> # Die „innere Inventur“ fortsetzen und zugeben, wenn man im Unrecht ist.<br /> # Durch „Gebet und Besinnung“ versuchen (bzw. die Verbindung suchen), eine tiefe bewusste Beziehung zu Gott, wie ihn jeder für sich selbst versteht, zu verbessern und um die Erkenntnis beten, seinen Willen zu sehen und die Kraft, ihn umzusetzen.<br /> # Nach der nun erfahrenen „spirituellen Erweckung“ versuchen, die Botschaft (wie der Einzelne die Schritte für sich genutzt hat und weiter danach lebt) an andere Betroffene weiterzugeben und seinen Alltag nach den Grundsätzen der jeweiligen Zwölf-Schritte-Gruppe auszurichten.<br /> <br /> == Zwölf-Schritte-Gruppen ==<br /> === Verbreitung ===<br /> Die überwiegende Mehrzahl der Zwölf-Schritte-Gruppen beschäftigt sich mit [[Drogenabhängigkeit]]. Im Jahre 2004 trafen sich in über 180 Ländern mehr als 100.000 [[Anonyme Alkoholiker|Anonyme-Alkoholiker]]-Gruppen&lt;!-- aa.org pressemitteilung vom 10.6.2005, Zahlen vom 1.1.2004 --&gt;, 61.000 [[Narcotics Anonymous|Narcotics-Anonymous]]-Gruppen&lt;!-- http://www.na.org/admin/include/spaw2/uploads/pdf/PR/Information_about_NA.pdf --&gt;, 550 [[Nicotine Anonymous|Nicotine-Anonymous]]-Gruppen&lt;!-- http://www.nicotine-anonymous.org/about_us_organization.asp --&gt;. Dazu kommen noch über 24.000 [[Al-Anon]]-Familiengruppen für Angehörige von Alkoholikern sowie 1.800 [[Alateen]]-Gruppen.&lt;ref&gt;[http://www.al-anon.de/grund/ al-anon.de]&lt;/ref&gt; Die geografische Verteilung häuft sich im Ursprungsland [[USA]].<br /> <br /> Mit anderen Themen beschäftigen sich weltweit mehr als 1200 [[Emotions Anonymous|EA]]-Gruppen&lt;!-- Stand 1996, http://www.emotionsanonymous.org/ --&gt;, 500 [[Anonyme Co-Abhängige|CoDA]]-Gruppen&lt;!-- http://www.coda.org/QSR/2006_1st_Qtr/2006_1st_Qtr_SERVICE%20REPORT.pdf nennt 385 Meetings in 51 Ländern; in http://www.coda.org/meeting_lists/index.htm und http://www.coda-deutschland.de/meeting_alle.htm sind mehr erfasst; 500 ist eine Schätzung, vermutlich liegt die Zahl sogar noch höher. --&gt; und eine Vielzahl kleinerer Zwölf-Schritte-Programme. &lt;!-- Hat jemand Zahlen für andere Programme? Interessant wären alle mit mehr als 500 Gruppen weltweit. Das müssten sein: Nar-Anon, GA, Gam-Anon --&gt;<br /> <br /> {| class=&quot;wikitable&quot;<br /> |-<br /> ! || Wikipedia || Englisch || Thema<br /> |-<br /> ! AA<br /> | [[Anonyme Alkoholiker]]<br /> | Alcoholics Anonymous<br /> | [[Alkoholismus]]<br /> |-<br /> ! AAS<br /> | [[Anonyme Arbeitssüchtige]]<br /> | Workaholics Anonymous (WA)<br /> | [[Arbeitssucht]]<br /> |-<br /> ! ACA<br /> | [[Erwachsene Kinder von Alkoholikern und aus dysfunktionalen Familien]]<br /> | Adult Children of Alcoholic/Dysfunctional Families (ACA/ACoA)<br /> | Genesung von den Auswirkungen des Aufwachsens in einer alkoholkranken oder anderweitig dysfunktionalen Familie<br /> |-<br /> ! Al-Anon<br /> | [[Al-Anon]]<br /> | Al-Anon<br /> | Angehörige und Freunde von Alkoholikern<br /> |-<br /> ! Alateen<br /> | [[Alateen]]<br /> | Alateen<br /> | Kinder und Jugendliche von Alkoholikern<br /> |-<br /> ! AM / MA<br /> | Anonyme Messies<br /> | Clutterers Anonymous (CLA)<br /> | Unordnung, Desorganisation und/oder Anhäufung von wertlosem Krempel ([[Messie-Syndrom]])<br /> |-<br /> ! AS<br /> | Anonyme Sexaholiker<br /> | Sexaholics Anonymous (SA)<br /> | [[Sexsucht]], sexuelle Zwanghaftigkeit<br /> |-<br /> ! BA<br /> | Anonyme Borderliner<br /> | Borderliners Anonymous&lt;ref&gt;[http://www.borderliners-anonymous.de/index0.htm Borderliners-Anonymous]&lt;/ref&gt;<br /> | [[Borderline-Persönlichkeitsstörung]], Menschen mit einer frühen Störung<br /> |-<br /> ! CA<br /> | [[Cocaine Anonymous]]<br /> | Cocaine Anonymous<br /> | Abhängigkeit oder schädlicher Gebrauch von allen [[Psychotrope Substanz|bewusstseinsverändernden Substanzen]]<br /> |-<br /> ! CoDA<br /> | [[Anonyme Co-Abhängige]]<br /> | Co-Dependents Anonymous<br /> | [[Co-Abhängigkeit]]<br /> |-<br /> ! DA<br /> | [[Anonyme Schuldner]]<br /> | Debtors Anonymous<br /> | Vermeidung ungedeckter Schulden<br /> |-<br /> ! EA<br /> | [[Emotions Anonymous]]<br /> | Emotions Anonymous<br /> | [[Psychische Störung|emotionale, psychische und soziale Störungen]]<br /> |-<br /> !EDA<br /> |Eating Disorders Anonymous<br /> |Eating Disorders Anonymous<br /> |[[Essstörung|Essstörungen]]<br /> |-<br /> ! EKS<br /> | Erwachsene Kinder von suchtkranken Eltern und Erziehern<br /> |<br /> | Erwachsene Kinder von suchtkranken Eltern und Erziehern<br /> |-<br /> ! FA<br /> | [[Food Addicts In Recovery Anonymous|Anonyme Esssüchtige in Genesung]]<br /> | Food Addicts In Recovery Anonymous<br /> | Überessen, [[Bulimie]], [[Magersucht]], Esszwänge<br /> |-<br /> ! FAA<br /> | [[Food Addicts Anonymous]]<br /> | Food Addicts Anonymous<br /> | Überessen, [[Bulimie]], [[Magersucht]], Esszwänge<br /> |-<br /> ! GA<br /> | [[Anonyme Spieler]]<br /> | Gamblers Anonymous<br /> | [[Spielsucht]]<br /> |-<br /> ! GamAnon<br /> | Angehörige Anonymer Spieler<br /> | [[GamAnon]]<br /> | Angehörige und Freunde von Spielern<br /> |-<br /> ! HA<br /> | [[Heroin Anonymous]]<br /> | Heroin Anonymous<br /> | Heroinsucht<br /> |-<br /> ! ISA<br /> | [[Anonyme Inzestüberlebende]]<br /> | [[Incest Survivors Anonymous]]<br /> | [[Inzestüberlebende und Pro-Überlebende]]<br /> |-<br /> !ITAA<br /> |Anonyme Internet- und Techniksüchtige<br /> |Internet and Technology Addicts Anonymous<br /> |[[Internetabhängigkeit|Internet- und Technologiesucht]]<br /> |-<br /> ! NA<br /> | [[Narcotics Anonymous]]<br /> | Narcotics Anonymous<br /> | [[Drogenabhängigkeit|legale und illegale stoffliche Drogen (inkl. Medikamente und Alkohol)]]<br /> |-<br /> ! Nar-Anon<br /> | [[Nar-Anon]]<br /> | Narcotics Anonymous Angehörigengruppe<br /> | Angehörige und Freunde von Abhängigen (Alkohol, Drogen etc.)<br /> |-<br /> ! NicA<br /> | [[Anonyme Nikotiniker]]<br /> | Nicotine Anonymous<br /> | [[Nikotinsucht]]<br /> |-<br /> ! OA<br /> | [[Overeaters Anonymous]]<br /> | Overeaters Anonymous<br /> | [[Essstörung|Überessen]], [[Bulimie]], [[Magersucht]], Esszwänge<br /> |-<br /> ! RCA<br /> | Anonyme Paare in Genesung<br /> | Recovering Couples Anonymous<br /> | Genesung für Paare, gemeinsame Wiederherstellung einer gestörten Beziehung<br /> |-<br /> ! SAA<br /> | [[Anonyme Sexsüchtige]]<br /> | Sex Addicts Anonymous<br /> | [[Sexsucht]]<br /> |-<br /> ! S-Anon<br /> | S-Anon<br /> | S-Anon<br /> | Angehörige und Freunde von Sex-Süchtigen<br /> |-<br /> !<br /> | Anonyme Hochsensible<br /> |<br /> | [[Hochsensibilität]], Prävention und Gesundheitsförderung für hochsensible Personen<br /> |-<br /> ! SCA<br /> | Anonyme sexuell Zwanghafte<br /> | Sexual Compulsives Anonymous<br /> | Sexsucht, sexuelle Zwanghaftigkeit<br /> |-<br /> ! SIA<br /> | Anonyme Inzestüberlebende<br /> | Survivor of Incest Anonymous<br /> | [[Sexueller Missbrauch|Auswirkungen von sexuellem Missbrauch]]<br /> |-<br /> ! SLAA<br /> | [[Anonyme Sex- und Liebessüchtige]]<br /> | Sex and Love Addicts Anonymous<br /> | [[Sexsucht]], sexuelle Zwanghaftigkeit, Sucht nach zerstörerischen Beziehungen oder Sucht nach Flucht in romantische Phantasien<br /> |-<br /> ! OLGA<br /> | Anonyme Online-Spieler<br /> Anonyme Online-Süchtige<br /> | Online Gamers Anonymous<br /> | Online-Spielsucht, Internet-Sucht, Computer-Sucht<br /> |-<br /> !UA<br /> |Anonyme Unterverdiener<br /> |Underearners Anonymous<br /> |Menschen, die sich nicht anerkannt fühlen<br /> |-<br /> |}<br /> <br /> === Zusammenkünfte/Sitzungen/Treffen ===<br /> Die Gruppen dienen der Selbsthilfe. Alkoholiker helfen Alkoholikern, Angehörige Angehörigen. Sie treffen sich regelmäßig, meist wöchentlich zu gemeinsamen Zusammenkünften, in den Gruppen werden diese Treffen als ''Meetings'' bezeichnet. Es bleibt jedem Teilnehmer überlassen, ob und wie häufig er die Treffen besucht.<br /> <br /> Die Treffen werden ausschließlich von den Betroffenen selbst organisiert. Ein ''Chair'' (von engl. ''chair person'', Vorsitzender) moderiert. Dieser ''Dienst'' wird entweder durch Wahl oder nach Rotationsprinzip besetzt und kann von jedem Teilnehmer übernommen werden. Weder der Chair noch andere Dienste haben eine hierarchische Sonderstellung.<br /> <br /> Es gibt kein [[Therapeut]]en-Klienten-Verhältnis. Viele Teilnehmer suchen sich aber einen erfahrenen ''Sponsor''. Dieser sollte schon längere Zeit „trocken“ sein, viel Erfahrung mit dem Programm haben und insbesondere in Notlagen (wie akutem [[Suchtdruck]]) erreichbar sein.<br /> <br /> An ''geschlossenen Treffen'' nehmen nur direkt Betroffene teil. ''Offene Treffen'' stehen auch Angehörigen, Fachpersonen und anderen Interessierten offen. Manche Gruppen veranstalten auch öffentliche ''Informationstreffen''.<br /> <br /> Die Gruppen bestimmen den Ablauf der Gruppentreffen selbst. Der typische Ablauf enthält folgende Elemente: Vorstellungsrunde („Ich heiße Bill, ich bin Alkoholiker.“ – „Hi, Bill!“); Vorlesen von ''Präambel'', ''Zwölf Schritten'' und ''Zwölf Traditionen''; gemeinsames Sprechen des [[Gelassenheitsgebet]]s. Häufig werden auch Texte aus der Literatur vorgelesen. Je nach Gruppe kommen weitere Elemente hinzu.<br /> <br /> Den größten Raum bei den Treffen nimmt das „Teilen von Erfahrung, Kraft und Hoffnung“ ein. Die Teilnehmer sprechen über ihre Erfahrungen. Sie können frei über ''alles'' sprechen, was sie bewegt. Die anderen Teilnehmer dürfen weder [[Feedback (Gruppendynamik)|Feedback]] noch ungefragte [[Ratschlag|Ratschläge]] geben. Manche Gruppen begrenzen die Redezeit und haben weitere Regeln, um einen konstruktiven Meetingablauf zu gewährleisten.<br /> <br /> === Literatur ===<br /> Literatur spielt bei den Zwölf-Schritte-Gruppen eine wichtige Rolle. Den Kern bilden die ''Zwölf Schritte''&lt;!--Zwölf Schritte ist auf diese Seite weitergeleitet - daher kein Link--&gt; und ''Zwölf Traditionen'', entweder in der ursprünglichen Fassung der AA oder in einer angepassten Variante, die alle Bezüge auf „Alkohol“ und „Alkoholismus“ durch das entsprechende Gruppenthema ersetzt. Fast alle Gemeinschaften fassen ihr Programm in einer kurzen „Präambel“ zusammen.<br /> <br /> Neben den AA selbst verwenden auch viele abgeleitete Zwölf-Schritte-Gruppen das „[[Blaues Buch (Anonyme Alkoholiker)|Blaue Buch]]“ (engl. Originaltitel ''Alcoholics Anonymous'', umgangssprachlich ''Big Book'' genannt) der AA. Es enthält die ''Zwölf Schritte'', ''Zwölf Traditionen'', Zwölf Versprechen, einige Slogans, die Gründungsgeschichte der AA und zahlreiche Lebensgeschichten.<br /> <br /> Einige Gemeinschaften haben diesem Vorbild entsprechende eigene Bücher herausgebracht, etwa „Basic Text“ (NA), „Al-Anon Familiengruppen“ (Al-Anon) oder das „CoDA Buch“ (CoDA). Die meisten Gemeinschaften geben zahlreiche weitere Literatur heraus, wie Informationsbroschüren, Meditationsbücher, Lebensgeschichten. Diese werden für Öffentlichkeitsarbeit, Selbststudium und auch während der Meetings genutzt.<br /> <br /> Die meisten Gruppen legen Wert darauf, dass sie nur „konferenzgeprüfte“ Literatur verwenden. Neue Literatur muss bei überregionalen Konferenzen von einer Mehrheit angenommen worden sein. Außerdem wird nur selbstverfasste Literatur genutzt, da Zwölf-Schritte-Gruppen von externen Einrichtungen, wie einzelnen Autoren oder Institutionen unabhängig bleiben wollen (6.&amp;nbsp;Tradition).<br /> <br /> === Spiritualität ===<br /> Das Zwölf-Schritte-Programm ist nach dem Selbstverständnis der Gründer ein [[Spiritualität|spirituelles]] Programm.<br /> <br /> Dass Spiritualität für manche Alkoholiker die letzte Rettung sein kann, fasste der Psychiater [[C. G. Jung]] 1961 in einem Brief an den Mitgründer der AA [[William Griffith Wilson|Bill W.]] mit dem Wortspiel „''spiritus contra spiritum''“ ([[Latein|lat.]] „[[Heiliger Geist|Geist]] gegen [[Ethanol|Weingeist]]“) zusammen. &lt;!-- s.a. Blaues Buch, 2. Kapitel --&gt;<br /> <br /> === Zwölf Schritte ===<br /> <br /> Die ''Zwölf Schritte'' sind in der [[Präteritum|Vergangenheitsform]] geschrieben, weil sie Erfahrungen dokumentieren. Sie zeichnen den Weg nach, der bei den Berichtenden zu spirituellem Erwachen und Genesung führte.<br /> <br /> Die Arbeit in den Schritten ist eine Empfehlung. Es wird aber in der Literatur klar darauf hingewiesen, dass eine „Genesung, die nicht nur die Symptome bekämpft“, ohne das „Leben in den Schritten“ kaum möglich ist. Sie ist keine Bedingung für die Mitgliedschaft. Die Teilnahme an Meetings steht auch Menschen offen, die sich (noch) nicht nach den Schritten richten wollen.<br /> Im Prinzip gibt es nur eine geistige/ideelle Mitgliedschaft, für die sich die Person selbst entscheidet. Es widerspricht sich, „Mitglied“ in einer 12-Schritte-Gruppe sein zu wollen und den Inhalt der Schritte kategorisch abzulehnen. Bei einer anfänglichen Ablehnung der Schritte kommt es oft zur Akzeptanz im Laufe der Zeit.<br /> <br /> == Organisation ==<br /> Die Zwölf-Schritte-Gemeinschaften verstehen sich als [[Basisdemokratie|basisdemokratisch]] organisierte [[Graswurzelbewegung]]en. Der Aufbau richtet sich nach den ''Zwölf Traditionen'' und zwölf Konzepten.<br /> <br /> === Gruppe ===<br /> Organisatorische Grundlage sind die einzelnen ''Gruppen''. Neue Gruppen können jederzeit gegründet werden. Wenn sich zwei oder drei Personen über ihre Genesung unterhalten, können sie sich A-Gruppe nennen, vorausgesetzt, dass sie als Gruppe keine andere Bindung eingehen (3.&amp;nbsp;Tradition).<br /> <br /> In ihren eigenen Angelegenheiten sind die Gruppen [[Autonomie|selbstständig]] und nur ihrem ''Gruppengewissen'' gegenüber verantwortlich (2. und 4.&amp;nbsp;Tradition), solange die Angelegenheit nicht andere Gruppen oder die Gemeinschaft als Ganzes betreffen.<br /> <br /> Die Gruppen sind finanziell unabhängig. Sie finanzieren sich ausschließlich über die Spenden ihrer Mitglieder. Es werden keine Gelder von außen angenommen, um nicht in Abhängigkeiten zu geraten (7.&amp;nbsp;Tradition). Die Gruppen sind auch unabhängig von Religionen, Sekten, Parteien usw.<br /> <br /> === Intergruppe ===<br /> Alle Angelegenheiten, die andere Gruppen betreffen, sollten mit diesen gemeinsam beraten werden. Diese Beratungen finden gelegentlich auf gemeinsamen Zusammenkünften aller Beteiligten, meist aber durch Gruppenvertreter in ''Intergruppen''-Komitees statt. Diese werden je nach Bedarf auf Stadt-, Bezirks-, Staats-, nationaler und internationaler Ebene eingerichtet.<br /> <br /> Die Gruppensprecher werden von den Gruppenmitgliedern gewählt. Sie haben keine Entscheidungsbefugnisse gegenüber der Gruppe. Ihre Aufgabe ist lediglich, den Willen der Gruppe nach außen zu vertreten.<br /> <br /> Nach Möglichkeit werden Beschlüsse im [[Konsens]] gefasst. Nur in Ausnahmefällen werden [[Mehrheit]]sbeschlüsse gefasst, um die manchmal Jahre dauernden Konsensfindungsprozesse abzukürzen.<br /> <br /> Kein Intergruppen-Dienstinhaber hat irgendeinem Mitglied gegenüber Macht oder Weisungsbefugnis. Alle Ausschüsse können ihren Mitgliedern lediglich Empfehlungen aussprechen.<br /> <br /> === Verein ===<br /> [[Datei:A-Gruppen-Strucktur.png|mini|Schematische Darstellung der Organisations-Struktur von Zwölf-Schritte-Gruppen]]<br /> Die einzelnen Gruppen haben keine rechtliche Struktur. Sie sind ein formloser Zusammenschluss von Menschen, die an den Meetings teilnehmen. Die Teilnehmer bleiben anonym. Für überregionale Arbeit, wie die Bereitstellung von Literatur und den Abschluss von Verträgen, ist dagegen eine [[juristische Person]] von Vorteil.<br /> <br /> Zu diesem Zweck haben einige Zwölf-Schritte-Gemeinschaften eingetragene [[Verein]]e gegründet. Die Aktiven werden in den Jahresversammlungen der Intergruppen gewählt. Dann werden sie durch eine zweite Wahl in den Verein aufgenommen. Mit diesem Schritt verlieren die Mitglieder ihre Anonymität. Nach außen erscheinen sie als „Angehörige von Betroffenen“. Laut Satzung haben die Vereine die Interessen ihrer jeweiligen Zwölf-Schritte-Gruppe zu vertreten. Formal ist die Jahresversammlung dem Verein nicht weisungsbefugt.&lt;ref&gt;[http://emotionsanonymous.de/ emotionsanonymous.de]&lt;/ref&gt;<br /> <br /> === Gemeinsamer Dienstausschuss ===<br /> Die Integrität der Gemeinschaft als ganzes stellt der Gemeinsame Dienstausschuss der jeweiligen Programme sicher. Er koordiniert die Öffentlichkeitsarbeit der gesamten Gemeinschaft. Eine Sonderstellung hat dabei ''Alcoholics Anonymous World Services, Inc.'' als Inhaber des Urheberrechts an den ''Zwölf Schritten''.<br /> <br /> == Weitere „Zwölf-Schritte“-Einrichtungen ==<br /> === Kliniken ===<br /> {{Belege fehlen}}<br /> Es gibt [[Psychosomatische Klinik|psychosomatische Fachkliniken]], deren Therapie das Zwölf-Schritte-Programm als heilenden Prozess für Süchtige akzeptiert und respektiert. Im [[Bad Herrenalber Modell]] von [[Walther H. Lechler]] bildet es die geistige und spirituelle Grundlage des therapeutischen Prozesses. Viele Patienten nennen diese Kliniken vereinfachend „Zwölf-Schritte-Kliniken“, zur Abgrenzung von anderen Therapiekonzepten. Da Zwölf-Schritte-Gruppen außenstehende Einrichtungen weder gutheißen (6.&amp;nbsp;Tradition), noch von ihnen finanzielle Unterstützung annehmen (7.&amp;nbsp;Tradition) können, sind Kliniken und Gruppen organisatorisch getrennt. In der Praxis stellen solche Kliniken Räume für Meetings bereit und empfehlen zusätzlich die längerfristige Teilnahme an Zwölf-Schritte-Gruppen im Rahmen der [[Nachsorge]].<br /> <br /> Aufenthalte in den sogenannten ''Zwölf-Schritte-Kliniken'' werden auf Antrag und fachärztlicher Krankenhauseinweisung bei medizinischer Notwendigkeit von den gesetzlichen Krankenkassen oder Rentenversicherungsträgern bezahlt. Alle sog. ''Zwölf-Schritte-Kliniken'' befinden sich in privater Trägerschaft. Der Begriff 12-Schritte-Klinik wird aber auch von den Kliniken selbst heutzutage offiziell abgelehnt.<br /> <br /> === Selbsthilfegruppen ===<br /> Es gibt weitere Selbsthilfegruppen und Organisationen, die Teile des Zwölf-Schritte-Programms oder der Organisationsstruktur übernehmen. Einige beziehen sich direkt auf die ''Zwölf Schritte'' der AA, manchmal deuten nur der Name oder einzelne Begrifflichkeiten eine mutmaßliche Nähe zu den AA an.<br /> <br /> Zwölf-Schritte-Gruppen im engeren Sinne orientieren sich an den ''Zwölf Schritten'' und den ''Zwölf Traditionen'' der AA, sie ändern an diesen Texten nur das jeweilige Problem und sie beachten das Copyright des ''Alcoholics Anonymous World Services, Inc.'' an den Texten.<br /> <br /> [[Synanon]] und [[Narconon]] haben, trotz der Endsilbe „-non“ im Namen, ''keine'' Verbindung mit dem Zwölf-Schritte-Programm, weder inhaltlich noch organisatorisch.<br /> <br /> Die [[Endlich-Leben]]-Gruppen verwenden die ''Zwölf Schritte'', ergänzen und verändern sie aber im christlichen Sinne. Organisatorisch sind sie an Kirchengemeinden gebunden, hier ist mit dem Begriff Gott klar der christliche Gott gemeint. [[Recovery Anonymous]] übernimmt die ''Zwölf Schritte'' und Traditionen, verwendet die ursprüngliche, christlich orientierte Literatur der AA-Gründer, von der sich diese später distanzierten, und ergänzt sie um detaillierte Leitfäden zur Meetingorganisation.<br /> <br /> == Kritik ==<br /> === Monopolisierung ===<br /> In den USA, und zunehmend auch in Deutschland, wird das Zwölf-Schritte-Programm als wichtigste, oft einzige [[Selbsthilfegruppe]] für [[Abhängigkeit (Medizin)|Abhängige]] und ihre Angehörigen empfohlen. Dieser Umstand ist vor allem auf individuelle Entscheidungen derjenigen zurückzuführen, die die Empfehlung aussprechen (z.&amp;nbsp;B. Ärzte und Psychologen).<br /> <br /> === Zwangsteilnahme ===<br /> Gegen den Grundgedanken der freiwilligen Teilnahme an den Sitzungen steht, wenn jemand aufgrund externen Drucks gegen seinen Willen daran teilnimmt, z.&amp;nbsp;B. als gerichtliche Auflage. Viele Gefängnisinsassen bekommen Freigang für die Teilnahme an Zwölf-Schritte-Sitzungen. Es gibt Sitzungen, die Zwangsteilnehmern die geforderten Teilnahmenachweise ausstellen.<br /> <br /> === Religiöses Wesen ===<br /> Das New Yorker Berufungsgericht hat 1996 im Fall „Griffin v. Coughlin“ letztinstanzlich festgestellt, dass „Angehörigkeit bei der Gemeinschaft der AA eine Beteiligung an religiösen Handlungen und religiöser Missionierung mit sich bringt.“&lt;ref&gt;„''adherence to the AA fellowship entails engagement in religious activity and religious proselytization''“ – Urteil „Griffin vs. Coughlin“, New York Court of Appeals, 11. Juni 1996 ([http://www.law.cornell.edu/nyctap/I96_0137.htm law.cornell.edu])&lt;/ref&gt;<br /> <br /> == Wirksamkeit ==<br /> * Die [[therapeutische Wirksamkeit]] des Zwölf-Schritte-Programms bei der Genesung von Suchtkrankheiten wird auf verschiedene Arten untersucht. Ein erschwerender Faktor für langfristige, wissenschaftliche Untersuchungen ist dabei die Anonymität, die auch bewirkt, dass keine Mitgliederlisten geführt werden&lt;ref name=&quot;literaturanalyse&quot;&gt;Beate Robertz-Grossmann, Sigrid Droste: ''Die Anonymen Alkoholiker – Eine Literaturanalyse des Programms einer Selbsthilfegruppe für alkoholkranke Menschen.'' 2003, Bundesvereinigung für Gesundheit e.&amp;nbsp;V., {{Webarchiv|text=bvgesundheit.de |url=http://www.bvgesundheit.de/pdf/AnonymeAlkoholiker.pdf |wayback=20070927195606 }} (PDF)&lt;/ref&gt;. Seit 2003 kam es zu einer Zunahme unterschiedlich gestalteter Studien. Ein aktualisierter Cochrane Review von 2020 kam zu dem Ergebnis, dass die regelmäßige und strukturierte AA Teilnahme eine bessere Wirksamkeit als Psychotherapie alleine habe&lt;ref&gt;{{Internetquelle |url=https://www.cochrane.org/news/new-cochrane-review-finds-alcoholics-anonymous-and-12-step-facilitation-programs-help-people |titel=New Cochrane Review finds Alcoholics Anonymous and 12-Step Facilitation programs help people to recover from alcohol problems |sprache=en |abruf=2023-12-01}}&lt;/ref&gt;. Dies betrifft sowohl kurzfristige als auch langfristige Abstinenzraten&lt;ref&gt;{{Internetquelle |autor=Deutscher Ärzteverlag GmbH, Redaktion Deutsches Ärzteblatt |url=https://www.aerzteblatt.de/archiv/214321/Suchtkranke-Anonyme-Alkoholiker-wirksamer-als-Therapien |titel=Suchtkranke: Anonyme Alkoholiker wirksamer als Therapien |datum=2020-06-10 |sprache=de |abruf=2023-12-01}}&lt;/ref&gt;.<br /> * Die Wirksamkeit zeigt signifikante Korrelationen mit der Motivation zur persönlichen Veränderung, Häufigkeit der Meetings-Teilnahmen pro Woche, dem Grad an Strukturiertheit der Arbeit im Programm und der Arbeit mit anderen Betroffenen&lt;ref&gt;{{Literatur |Autor=Kaskutas LA. |Titel=Alcoholics anonymous effectiveness: faith meets science |Hrsg=Journal of addictive diseases |Band=28 |Nummer=2 |Datum=2009-09 |DOI=10.1080/10550880902772464 |Seiten=145–157}}&lt;/ref&gt;. Bei einem Beobachtungszeitraum von einem Jahr, zeigte eine Studie Abstinenzraten von 44,7 % bei alleiniger Teilnahme an Meetings, Teilnehmer, die andere zusätzlich in der Rolle eines Sponsors unterstützen, hatten eine Abstinenzrate von 75 %&lt;ref&gt;{{Literatur |Autor=Byron L Crape, Carl A Latkin, Alexandra S Laris, Amy R Knowlton |Titel=The effects of sponsorship in 12-step treatment of injection drug users |Sammelwerk=Drug and Alcohol Dependence |Band=65 |Nummer=3 |Datum=2002-02 |DOI=10.1016/S0376-8716(01)00175-2 |Seiten=291–301 |Online=https://linkinghub.elsevier.com/retrieve/pii/S0376871601001752 |Abruf=2023-12-01}}&lt;/ref&gt;.<br /> * Nach ''Praschniker'' zeigt die empirische Untersuchung, dass die [[Depressivität]] mit Zunahme der Verweildauer in einer Zwölf-Schritte-Gruppe abnimmt.&lt;ref&gt;Hans Praschniker: ''Soziodemografischer Hintergrund, Alkoholismuskarriere, Abstinenzdauer, Selbstbild und Persönlichkeit von genesenden Alkoholikern: Eine Erkundungsstudie an Anonymen Alkoholikern''. Dissertation, Universität Graz, 1984.&lt;/ref&gt;<br /> <br /> == Alternativen ==<br /> Zitat aus einer kritischen Schrift über die Anonymen Alkoholiker der Bundesvereinigung für Gesundheit e.&amp;nbsp;V.: „''Die schwachen Ergebnisse verschiedener Therapierichtungen legen nahe, dass die Alternative zu AA nicht unbedingt professionelle Therapie sein muss. Zur Überwindung von Alkoholproblemen ist wahrscheinlich soziale Unterstützung durch Gleichgesinnte hilfreich. Grundsätzlich hat sich das Konzept von Selbsthilfegruppen durchaus bewährt, nur brauchen diese nicht notwendigerweise auf den spirituellen Prinzipien von Alcoholics Anonymous beruhen.''“&lt;ref name=&quot;literaturanalyse&quot; /&gt;<br /> <br /> Es gibt viele andere Selbsthilfegruppen, die nicht nach dem Zwölf-Schritte-Programm arbeiten. Es gibt zahlreiche Selbsthilfeangebote für viele verschiedene Krankheiten und Problembereiche mit den unterschiedlichsten inhaltlichen Ausrichtungen und Methoden. Qualifizierte therapeutische und soziale Hilfen gibt es für alle Themen, zu denen es auch Zwölf-Schritte-Gruppen gibt. Anlaufstellen sind etwa [[Arzt|Ärzte]], [[Psychotherapie|Psychotherapeuten]], [[Wohlfahrtsverband|Wohlfahrtsverbände]] und [[Selbsthilfekontaktstelle]]n.<br /> <br /> Weitere Selbsthilfegruppen: [[Freundeskreise für Suchtkrankenhilfe]], [[Kreuzbund]], [[Guttempler]], [[Blaues Kreuz]]<br /> <br /> Es gibt auch Selbsthilfegruppen, welche das Zwölf-Schritte-Programm dergestalt adaptiert haben, dass es ohne Gottesbezug auskommt. Ein Beispiel ist die anonyme Sucht-Selbsthilfe ''Fährhaus'' in München.&lt;ref&gt;{{Internetquelle |url=https://fährhaus.info/ |titel=Anonyme Sucht-Selbsthilfe Fährhaus |zugriff=2024-10-13 |sprache=de}}&lt;/ref&gt;<br /> <br /> == Literatur ==<br /> === Intern ===<br /> * [[Blaues Buch (Anonyme Alkoholiker)|Das Blaue Buch]]<br /> * ''Präambel'' der AA – [https://www.anonyme-alkoholiker.de/unsere-idee/praeambel/ (online)]<br /> * ''Zwölf Schritte'' der AA – [https://www.anonyme-alkoholiker.de/unsere-idee/zwoelf-schritte/ (online)]<br /> * ''Zwölf Traditionen'' der AA – [https://www.anonyme-alkoholiker.de/unsere-idee/zwoelf-traditionen/ (online)]<br /> * William Griffith Wilson: ''Bill W. – meine ersten 40 Jahre''. Autobiografie des Mitbegründers der Anonymen Alkoholiker. Übersetzung von Marga Klay. Santiago-Verlag, Goch 2003, ISBN 3-937212-00-0.<br /> * Stephanie S. Covington: ''Frauen und das Zwölf-Schritte-Programm.'' Textbuch. Santiago Verlag, 2006, ISBN 3-937212-09-4.<br /> * Stephanie S. Covington: ''Frauen und das Zwölf-Schritte-Programm.'' Arbeitsbuch. Santiago Verlag, 2006, ISBN 3-937212-10-8.<br /> <br /> === Extern ===<br /> * Hans Praschniker: ''Soziodemografischer Hintergrund, Alkoholismuskarriere, Abstinenzdauer, Selbstbild und Persönlichkeit von genesenden Alkoholikern: Eine Erkundungsstudie an Anonymen Alkoholikern''. Dissertation. Universität Graz, 1984. [http://praschniker.twoday.net/stories/4119088/ Praschniker Abstracts]<br /> * Peter Daum: [http://www.ash-berlin.eu/user/gator/aa/index.html ''Eine kritische Auseinandersetzung mit den Alcoholics Anonymous''.] Diplomarbeit. Berlin 1990/1997.<br /> * [http://www.orange-papers.org/ The Orange Papers] (englisch) Kritische Untersuchung der Wurzeln und Entstehungsgeschichte der Anonymen Alkoholiker<br /> * Mel Ash: ''Das [[Zen]] der Gesundung. Spirituelle und therapeutische Techniken auf dem Weg von Abhängigkeit zur Freiheit''. Kapitel: Eine Interpretation der ''Zwölf Schritte''. Knaur, München 1997, ISBN 3-426-86047-3, S.&amp;nbsp;101–147. (Originalausgabe: ''The Zen of Recovery'' 1993. Aus dem Amerikanischen von [[Malte Heim]])<br /> * Simone Bell-D’Avis: ''Hilft Gott gegen Sucht? Eine fundamentaltheologische Grundlegung der Suchtseelsorge''. LIT, Münster 2004, ISBN 3-8258-8812-6.<br /> * [[Melody Beattie]]: ''Mut zur Unabhängigkeit, Wege zur Selbstfindung und inneren Heilung, Das Zwölf-Schritte Programm''. Wilhelm Heyne Verlag, München 1994, ISBN 3-453-07863-2. (Titel der Originalausgabe: ''Codependents’ Guide to the Twelve Steps'').<br /> * Kikan Massara: ''Die 12 Schritte. Symbole, Mythen und Archetypen der Genesung''. TASCHEN, Köln 2024, ISBN 978-3-8365-7697-0<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{SORTIERUNG:Zwolf-Schritte-Programm}}<br /> [[Kategorie:Zwölf-Schritte-Programm| ]]<br /> [[Kategorie:Anonyme Alkoholiker]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Sun_Java_Desktop&diff=253461259 Sun Java Desktop 2025-02-18T20:32:06Z <p>RealPixelcode: Zeichensetzung korrigiert</p> <hr /> <div>{{Infobox_Software<br /> |Name= Sun Java Desktop System<br /> |Screenshot=[[Datei:Solaris Snapshot.jpg|225px|Java Desktop System unter Solaris 10]]<br /> |Beschreibung= JDS unter [[Solaris (Betriebssystem)|Solaris 10]]. Der „Launch“-Button wurde vom Windows-„Start“-Button inspiriert.<br /> |Hersteller= [[Sun Microsystems]]<br /> |AktuelleVersion= 3<br /> |AktuelleVersionFreigabeDatum=<br /> |Betriebssystem= [[Solaris (Betriebssystem)|Solaris]]<br /> |Kategorie= [[Desktop-Umgebung]]<br /> |Lizenz=[[GNU Lesser General Public License|LGPL]], [[GNU General Public License|GPL]]<br /> |Deutsch= ja<br /> |Website= [http://www.oracle.com/technetwork/java/javase/tech/index-jsp-142216.html Java SE Desktop]<br /> }}<br /> <br /> Das '''Java Desktop System''' ('''JDS''') ist eine nicht mehr aktiv entwickelte&lt;ref&gt;{{Cite web|url=https://docs.oracle.com/cd/E19126-01/index.html|title=Java Desktop System Product Library Documentation|website=docs.oracle.com|language=en|accessdate=2018-04-28}}&lt;/ref&gt; [[Desktop-Umgebung]] von [[Sun Microsystems]] für [[Solaris (Betriebssystem)|Solaris]]. Es basiert auf [[GNOME]] 2, wurde aber stark verändert. Mit Solaris 11 wurde die zuvor angebotene Auswahl zwischen [[Common Desktop Environment|CDE]] und dem Java-Desktop-System durch eine nicht weiter modifizierte GNOME-Oberfläche ersetzt.&lt;ref&gt;http://docs.oracle.com/cd/E23824_01/html/E24456/desktop-123.html&lt;/ref&gt;<br /> == Entwicklung ==<br /> Die Idee hinter JDS war es, ein System für durchschnittliche Computeranwender zu erstellen. Das Softwarepaket ist ausgerüstet mit [[E-Mail]], [[Kalender]], [[Office-Paket|Office]], [[Webbrowser|Web]], [[Instant Messaging|Instant-Messaging]]- und [[Multimedia]]-Anwendungen. Das Bedienkonzept ist teilweise dem von [[Microsoft Windows]] nachempfunden.<br /> <br /> JDS ist der Standard-Desktop der Solaris-Express-Community-Edition und Solaris-Express-Developer-Edition. Bei Solaris 10 kann man noch zwischen JDS und dem klassischen [[Common Desktop Environment|CDE]] wählen.<br /> <br /> == Enthaltene Anwendungen ==<br /> Das Sun-Java-Desktop-System enthält größtenteils [[freie Software]]. Folgende Anwendungen sind im Lieferumfang inbegriffen:<br /> <br /> * [[Java-Plattform|Java]]<br /> * GNOME-Anwendungen (Evolution, Texteditor, Unterhaltungsmedien, GNOME-Werkzeuge etc.)<br /> * [[Mozilla Firefox]]<br /> * [[StarOffice]]<br /> * [[RealPlayer]]<br /> * [[Pidgin (Instant Messenger)|Pidgin]] (ein [[Instant Messenger]])<br /> * bis Solaris 10: Java Media Player (basierend auf dem [[Java Media Framework]]) und [[Mozilla Application Suite]]<br /> <br /> &lt;!--<br /> == Weblinks ==<br /> * [http://www.sun.com/software/javadesktopsystem/ Sun Java Desktop System (offizielle Homepage)] (englisch)<br /> --&gt;<br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Desktop-Umgebung]]<br /> [[Kategorie:Gnome]]<br /> [[Kategorie:Java-Technologie]]<br /> [[Kategorie:Solaris-Software]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Fingerprinting_(Trackingtechnik)&diff=253460123 Fingerprinting (Trackingtechnik) 2025-02-18T19:42:52Z <p>RealPixelcode: Ergänzt: Alleinstellungsmerkmal durchs Deaktivieren von JavaScript</p> <hr /> <div>'''Fingerprinting''' bezeichnet eine [[Nutzerverfolgung]]s-Technik. Es wird angewandt, um [[Endgerät]]e und damit auch Nutzer eindeutig zu identifizieren und zu verfolgen. Dabei wurde oder wird es bei verschiedenen Geräten angewendet, so etwa [[Schreibmaschine]]n, [[Echtzeituhr|Quarzuhren]] in Computern, [[Digitalkamera]]s, [[Handy]]s sowie [[Personal Computer|PCs]]. Für die Methode ist kein physischer Zugriff auf das Gerät notwendig. Insbesondere die Daten, welche [[Webbrowser]] generieren, werden zum Fingerprinting verwendet, dies wird als '''Browser-Fingerprinting''' bezeichnet. Diese Methode wurde 2020 von 20 % der reichweitenstärksten 10.000 Internetseiten angewandt.&lt;ref&gt;{{Internetquelle |autor=Julian Fietkau |url=https://media.ccc.de/v/rc3-113142-the_elephant_in_the_background |titel=The Elephant In The Background: Empowering Users Against Browser Fingerprinting |datum=2020-12-28 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> Eine Identifizierung von Geräten gelingt auf der Grundlage unterschiedlicher Daten, je nach Einsatzgebiet des Fingerprinting. Es werden dabei meist Parameter ausgelesen, die von dem Gerät über das Internet versandt werden. Die gesammelten Daten unterscheiden sich für verschiedene Geräte, abhängig davon, wie das Gerät in seinen Soft- und Hardware-Komponenten aufgebaut ist. Durch die Abweichungen in den Daten können einzelne Geräte oft eindeutig auseinandergehalten werden. So lässt sich auch die Person verfolgen, die das Gerät benutzt.<br /> <br /> Nach dem [[World Wide Web Consortium]] dient das Browser-Fingerprinting dazu, Nutzer zu identifizieren, einen Zusammenhang zwischen deren Suchaktivitäten herzustellen, auch über mehrere Sitzungen hinweg, und Nutzer intransparent und unkontrolliert zu verfolgen.&lt;ref&gt;{{Internetquelle |url=https://www.w3.org/TR/fingerprinting-guidance/Overview.html |titel=Mitigating Browser Fingerprinting in Web Specifications |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Schon in den 1970er Jahren beschäftigte sich der [[Forensik]]er Ordway Hilton im ''Journal of Forensic Sciences'' mit den spezifischen Erkennungsmerkmalen einzelner Schreibmaschinen, dieser Ansatz wurde bereits als Fingerprinting beschrieben.&lt;ref name=&quot;:0&quot;&gt;{{Literatur |Autor=Peter Eckersley |Titel=Privacy Enhancing Technologies |Band=6205 |Verlag=Springer |Datum=2010 |ISBN=978-3-642-14526-1 |Kapitel=How Unique Is Your Web Browser? |Online=https://link.springer.com/chapter/10.1007/978-3-642-14527-8_1}}&lt;/ref&gt; In der Methode ging es jedoch, in Gegensatz zu seitdem beschrieben Anwendungsfällen, um Geräte ohne Internetanschluss. Hilton beschrieb in dem Artikel die zunehmenden Schwierigkeiten in der Zuordnung von Schriftstücken zu einzelnen Schreibmaschinen. Die gestiegene Qualität der Schreibmaschinen und die geringen [[Toleranz (Technik)|Fertigungstoleranzen]] würden zu subtileren Unterschieden führen, als das noch in den Jahrzehnten davor der Fall war. Zur Identifikation von Schriftstücken wurden kleinste Beschädigungen an den [[Letter]]n betrachtet, die sich mit fortschreitender Benutzung einstellten. Die Beschädigungen traten bei [[Satzschrift]]en mit [[Serife]]n besonders häufig auf, da die schmalen Strukturen anfällig für Defekte waren. Zudem wurde die spezifische Schattierung pro Letter betrachtet, die sich je nach Maschine leicht unterscheiden konnte. Auch wurde die Tiefe der Prägung unter dem [[Binokular]] geprüft. Die Ausrichtung der Letter konnte als weiteres einzigartiges Merkmal dienen, beispielsweise wenn ein Buchstabe stets zu weit links gedruckt wurde oder wenn die Buchstaben nicht ganz auf einer Linie angeordnet waren. Diese Unterschiede resultierten unter anderem aus mechanischen Ungenauigkeiten, die bei jeder Schreibmaschine individuell waren.&lt;ref&gt;{{Literatur |Autor=Ordway Hilton |Titel=The Complexities of Identifying the Modern Typewriter |Sammelwerk=American Academy of Forensic Sciences |Band=17 |Nummer=4 |Ort=New York |Datum=1972-10 |Seiten=579-585}}&lt;/ref&gt;<br /> <br /> 2005 veröffentlichen Forscher der [[University of California, San Diego]] eine Arbeit, in der die Möglichkeit aufgezeigt wurde, Geräte mit [[Internetanschluss]] anhand der verbauten Quarzuhr voneinander zu unterschieden. Dies wurde erreicht, indem „mikroskopisch kleine Abweichungen in der Gerätehardware“ gemessen wurden, sogenannte Taktverschiebungen in den Uhren. Hierzu wurden die [[Network Time Protocol|TCP-Zeitstempel]] aufgezeichnet und verglichen. Erprobt wurde die Methode damals an 100 virtuellen [[Linux]]-2.4.18- und 100 virtuellen [[Windows XP|Windows-XP-SP1]]-[[Hostrechner|Hosts]], die alle auf dem gleichen [[Computer]] liefen. Alle virtuellen Computer konnten mittels TCP-Zeitstempel mit hoher Wahrscheinlichkeit diesem einen Rechner zugeordnet werden.&lt;ref&gt;{{Literatur |Autor=T. Kohno, A. Broido, K. Claffy |Titel=Remote physical device fingerprinting |Sammelwerk=2005 IEEE Symposium on Security and Privacy (S&amp;P'05) |Datum=2005-05 |DOI=10.1109/SP.2005.18 |Seiten=211–225 |Online=https://ieeexplore.ieee.org/document/1425069 |Abruf=2023-07-07}}&lt;/ref&gt; Steven J. Murdoch von der [[University of Cambridge]] veröffentlichte 2006 eine Forschungsarbeit, in der er zeigte, dass sich die [[CPU]]-Belastung von [[Tor (Netzwerk)#Anonymes Surfen|Tor-Knotenpunkten]] in Form von Wärme äußert, was wiederum Einfluss auf die Taktverschiebung in der [[Echtzeituhr]] hat. Diese Verschiebungen können, wie oben beschrieben, anhand der Zeitstempel gemessen werden. Damit stellte er eine Möglichkeit vor, die Anonymität des Tor-Netzwerkes oder ähnlicher Anonymitätsnetzwerke zu schwächen.&lt;ref&gt;{{Internetquelle |autor=Steven J. Murdoch |url=https://www.cs.princeton.edu/courses/archive/fall15/cos518/papers/hotornot.pdf |titel=Hot or Not: Revealing Hidden Services by their Clock Skew |hrsg=Computer Laboratory<br /> University of Cambridge |datum=2006 |sprache=en |abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Im selben Jahr schlugen Forscher der [[State University of New York]] eine Methode vor, um einen eindeutigen Fingerprint für Bilder aus [[Digitalkamera]]s zu erzeugen, hierzu nutzten sie das einzigartige [[Bildrauschen]] des Kamerasensors.&lt;ref&gt;{{Literatur |Autor=J. Lukas, J. Fridrich, M. Goljan |Titel=Digital camera identification from sensor pattern noise |Sammelwerk=IEEE Transactions on Information Forensics and Security |Band=1 |Nummer=2 |Datum=2006-06 |ISSN=1556-6021 |DOI=10.1109/TIFS.2006.873602 |Seiten=205–214 |Online=https://ieeexplore.ieee.org/document/1634362 |Abruf=2023-07-07}}&lt;/ref&gt; Forscher der [[Universität Hongkong]] schlugen dagegen vor, die [[Abbildungsfehler]] des Objektives als Fingerprinting-Parameter zu nutzen.&lt;ref&gt;{{Literatur |Autor=Kai San Choi, Edmund Y. Lam, Kenneth K. Y. Wong |Titel=Source camera identification using footprints from lens aberration |Datum=2006-02-02 |DOI=10.1117/12.649775 |Seiten=60690J |Online=http://proceedings.spiedigitallibrary.org/proceeding.aspx?doi=10.1117/12.649775 |Abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Jonathan R. Mayer war der erste, der empirisch zeigte, dass Webbrowser unterschiedlich erscheinen abhängig vom Betriebssystem, der Hardware und der Browser-Konfiguration, und dass diese Unterschiede von einem fremden [[Webserver|Server]] ausgelesen werden können, um so ein Profil des Nutzers zu erstellen.&lt;ref&gt;{{Internetquelle |autor=Jonathan R. Mayer |url=https://jonathanmayer.org/publications/thesis09.pdf |titel=Internet Anonymity in the Age of Web 2.0 |datum=2009-04-07 |sprache=en |abruf=2023-07-08}}&lt;/ref&gt; Ein Jahr später führte [[Peter Eckersley (Informatiker)|Peter Eckersley]] von der [[Electronic Frontier Foundation]] (EFF) das Panopticlick-Experiment durch. Hierbei sammelte er mithilfe von Datenspenden ca. 470.000 Fingerprints von Nutzern. Er konnte zeigen, dass mit einer Kombination aus unterschiedlichen Messdaten 83,6 % der Fingerprints einzigartig waren. Wenn die Nutzer [[Plug-in|Plugins]] wie ''Adobe Flash Player ''oder ''Java Virtual Machine'' aktiviert hatten, stieg die Zahl auf 94,2 %, da diese Plugins zusätzliche Geräteinformationen lieferten. Diese Studie prägte den Begriff Browser-Fingerprinting.&lt;ref name=&quot;:0&quot; /&gt;<br /> <br /> 2012 zeigten Keaton Mowery und Hovav Shacham, wie das [[HTML5]]-Canvas-Element genutzt werden kann, um einen Fingerprint zu erzeugen, dies legte den Grundstein für das sogenannte Canvas-Fingerprinting.&lt;ref&gt;{{Internetquelle |autor=Keaton Mowery und Hovav Shacham |url=https://hovav.net/ucsd/dist/canvas.pdf |titel=Pixel Perfect: Fingerprinting Canvas in HTML5 |hrsg=Department of Computer Science and Engineering<br /> University of California |datum=2012 |sprache=en |abruf=2023-07-07}}&lt;/ref&gt; Ein Jahr später schlug Thomas Unger von der [[FH Wien]] vor, die neu aufkommenden [[Cascading Style Sheets#CSS3|CSS3]]-Module (Cascading Style Sheets) zum Fingerprinting zu verwenden. 2015 wurde durch Forscher der [[Meiji-Universität]] erstmals die Möglichkeit erwähnt, Nutzer allein durch CSS zu verfolgen.&lt;ref name=&quot;:5&quot;&gt;{{Literatur |Autor=Naoki Takei, Takamichi Saito, Ko Takasu, Tomotaka Yamada |Titel=Web Browser Fingerprinting Using Only Cascading Style Sheets |Sammelwerk=2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA) |Datum=2015-11 |DOI=10.1109/BWCCA.2015.105 |Seiten=57–63 |Online=https://ieeexplore.ieee.org/document/7424801 |Abruf=2023-07-07}}&lt;/ref&gt; Diese Technik entwickeltes sich weiter, bis 2023 Forscher von [[IBM]] eine Methodik vorstellten, die es ermöglicht, einen CSS-Fingerprint erstellen, mit dem sich Nutzer zuverlässig verfolgen lassen. Die Effektivität soll der von Canvas-Fingerprints gleichen, mit dem Unterschied, dass sich die Technik noch schwerer verhindern lässt und auch gegen das Tor-Netzwerk wirksam sein kann.&lt;ref name=&quot;:1&quot; /&gt;<br /> <br /> == Funktionsweise des Browser-Fingerprintings ==<br /> Während bei [[HTTP-Cookie|Cookies]] ein [[Identifier|Identifikator]] auf dem Gerät gespeichert wird, um später wieder ausgelesen zu werden, werden beim Browser-Fingerprinting die [[Software]]- und [[Hardware]]&lt;nowiki/&gt;merkmale von Geräten ausgelesen, um so verschiedene Geräte voneinander zu unterscheiden. Je mehr Parameter erfasst werden, desto eindeutiger können Geräte unterschieden werden. Die Menge an verwertbaren Daten wird in [[Bit|Bits]] an [[Entropie (Informationstheorie)|Entropie]] gemessen. Auf diese Weise wird beim Browser-Fingerprinting ein digitaler Fingerabdruck eines Gerätes erstellt, welcher in einem [[Hashfunktion|Hash]] oder einer Liste gespeichert wird.&lt;ref name=&quot;:2&quot;&gt;{{Literatur |Autor=Kiu Nai Pau, Vicki Wei Qi Lee, Shih Yin Ooi, Ying Han Pang |Titel=The Development of a Data Collection and Browser Fingerprinting System |Sammelwerk=Sensors |Band=23 |Nummer=6 |Datum=2023-03-13 |ISSN=1424-8220 |DOI=10.3390/s23063087 |PMID=36991796 |Seiten=3087}}&lt;/ref&gt; Wenn der Nutzer eine Internetseite erneut besucht, wird abermals der spezifische Fingerprint des Gerätes ausgelesen und mit dem Hash abgeglichen, so kann der Nutzer wiedererkannt werden, da sich sein Fingerprint im Allgemeinen nicht ändert. Je ungewöhnlicher ein System in seinen Software- und Hardware-Komponenten aufgebaut ist, desto einzigartiger ist auch der zugehörige Fingerprint und dementsprechend leichter ist der Nutzer zu verfolgen. Die Attribute, welche zum Browser-Fingerprinting verwendet werden können, sind äußerst vielfältig und unterliegen einem ständigen Wandel, weil neue Attribute hinzukommen und alte wegfallen. Im Folgenden werden deshalb beispielhaft einige wichtige Techniken dargestellt, aus denen sich die Daten für das Fingerprinting ergeben. Zwar ergibt sich durch die Kombination vieler Attribute ein genaueres Ergebnis, jedoch reichen teilweise bereits einzelne Attribute aus, um Nutzer mit hoher Wahrscheinlichkeit zu identifizieren.<br /> <br /> [[Datei:Fingerprinting example.png|mini|alt=Das dargestellte Beispiel eines Browser Fingerprints ist in drei Spalten unterteilt: Attribute, Source und Example. Als Attribut steht dort z. B. Content Language (Sprache der Inhalte), als Quelle ist der HTTP header genannt und als Beispiel en-US,en;q=0.9. Ein weiteres Attribut ist der WebGL Vendor, welcher über JavaScript ausgelesen wird, als Beispiel ist gegeben: NVIDIA Corporation.|Beispiel für gesammelte Attribute in einem Browser-Fingerprint.]]<br /> <br /> === JavaScript-Attribute ===<br /> ==== HTTP-Headerfeld ====<br /> Bei der Antwort auf eine [[HTTP]]-Anfragen sind Informationen über die Hardware, des Betriebssystems, den Browsers und seine Version, sowie über die eingestellten Sprachen enthalten. All diese Daten dienen als Fingerprinting-Vektor.&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> ==== Fenster- und Bildschirmeigenschaften ====<br /> Hier werden Eigenschaften wie die Bildschirmgröße, die Größe des Browserfensters, die [[Farbtiefe (Computergrafik)|Farbtiefe]] und die [[Punktdichte|dpi]] (''deutsch'' Punkte pro Zoll) erfasst.&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> ==== WebGL ====<br /> [[WebGL]] ist eine graphische [[Programmierschnittstelle|API]], mit der sich ohne zusätzliche Plugins interaktive [[Bildsynthese|3D-Grafiken]] in Browser darstellen lassen. Dadurch, dass verschiedene Systeme und Browser die Grafik leicht anders darstellen, eignen sich diese Daten zum Fingerprinting. Unterschiede ergeben sich bei der Darstellung von Licht und Schatten, der Oberfläche eines Objektes und der Kameraperspektive.&lt;ref name=&quot;:3&quot; /&gt;<br /> <br /> ==== Canvas ====<br /> Die Methode des Canvas-Fingerprintings macht sich den Effekt zunutze, dass die Darstellung von [[Canvas (HTML-Element)|Canvas-Elementen]] variiert, abhängig vom [[Betriebssystem]], der [[Browser|Browser-Version]], der [[Grafikkarte]] und den installierten [[Font (Informationstechnik)|Schriftarten]].&lt;ref name=&quot;:4&quot;&gt;{{Internetquelle |autor=Pierre Laperdrix, Nataliia Bielova, Benoit Baudry, Gildas Avoine |url=https://www.researchgate.net/publication/332873650_Browser_Fingerprinting_A_survey |titel=Browser Fingerprinting: A survey |datum=2019-05-03 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Um für den Seitenbesucher einen spezifischen Fingerprint zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Hierzu sind nur wenige Programmzeilen [[JavaScript]] notwendig.&lt;ref&gt;{{Internetquelle |autor= |url=https://browserleaks.com/canvas |titel=Canvas Fingerprinting - BrowserLeaks.com |werk= |hrsg= |datum= |zugriff=2019-01-19 |sprache=en}}&lt;/ref&gt;<br /> <br /> ==== Benchmarking ====<br /> Hierbei wird über JavaScript eine Reihe an Aufgaben angefordert und daraufhin die Zeit gemessen, die bis zur Vollendung der Aufgabe benötigt wird. So lassen sich Leistungsunterschiede zwischen Computern, bei der [[CPU]] und [[Grafikprozessor|GPU]] ermitteln. Die Interpretation der Daten ist hierbei schwierig, da sich schlecht ausmachen lässt, ob es sich tatsächlich um zwei unterschiedliche Geräte handelt oder ob ein [[Hintergrundprozess]] die Leistung während einer der Messungen beeinflusste.&lt;ref name=&quot;:4&quot; /&gt;<br /> <br /> ==== AudioContext ====<br /> Die [[Web Audio API|Web-Audio-API]] bietet eine Schnittstelle, um Audio zu verarbeiten. Dem Browser werden unhörbare Audioschnipsel übergeben und manipuliert, zum Beispiel in der [[Audiodatenkompression|Kompression]], oder der Filterung. Die Ergebnisse werden dann ausgelesen und zum Fingerprinting verwendet.&lt;ref name=&quot;:4&quot; /&gt;<br /> <br /> === CSS-Fingerprinting ===<br /> Ermittelt werden kann hierbei eine Liste von installierten Schriftarten, das Farbsystem, der Browser, oder die Browserfamilie und die über [[Media Queries]] geschätzte Bildschirmgröße.&lt;ref&gt;{{Internetquelle |url=https://ieeexplore.ieee.org/document/6657249 |titel=SHPF: Enhancing HTTP(S) Session Security with Browser Fingerprinting |sprache=en-US |abruf=2023-10-25}}&lt;/ref&gt;&lt;ref name=&quot;:5&quot; /&gt; Diese Art des Fingerprintings benötigt keine [[JavaScript]]-[[Programmierschnittstelle]].&lt;ref name=&quot;:1&quot; /&gt;<br /> <br /> === Browser-Add-ons ===<br /> Die Anzahl und die Art der installierten [[Add-on]]s können als Vektor dienen. Direkt können die Add-ons nicht ausgelesen werden, jedoch kann über verschiedene Hinweise auf die Anwesenheit einer bestimmten Erweiterung geschlossen werden. Es können beispielsweise Anfragen an bestehende und falsche Erweiterungen versendet und dann die Zeitunterschiede der Antwort gemessen werden.&lt;ref&gt;{{Literatur |Autor=Iskander Sanchez-Rola, Igor Santos, Davide Balzarotti |Titel=Extension Breakdown: Security Analysis of Browsers Extension Resources Control Policies |Datum=2017 |ISBN=978-1-931971-40-9 |Seiten=679–694 |Online=https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/sanchez-rola |Abruf=2023-10-25}}&lt;/ref&gt; Weiterhin kann detektiert werden, wenn Add-ons sehr spezifische URLs aufrufen, um Ressourcen – wie z.B. Bilder – bereitzustellen.&lt;ref&gt;{{Literatur |Autor=Alexander Sjösten, Steven Van Acker, Andrei Sabelfeld |Titel=Discovering Browser Extensions via Web Accessible Resources |Sammelwerk=Proceedings of the Seventh ACM on Conference on Data and Application Security and Privacy |Verlag=Association for Computing Machinery |Ort=New York, NY, USA |Datum=2017-03-22 |Reihe=CODASPY '17 |ISBN=978-1-4503-4523-1 |DOI=10.1145/3029806.3029820 |Seiten=329–336 |Online=https://dl.acm.org/doi/10.1145/3029806.3029820 |Abruf=2023-10-25}}&lt;/ref&gt;<br /> <br /> == Technische Gegenmaßnahmen ==<br /> Ziel der Gegenmaßnahmen ist die Erhöhung der [[Privatsphäre]] beim Surfen im Internet. Das Browser-Fingerprinting lässt sich Nutzerseitig deutlich schwerer verhindern als vergleichbare Tracking-Techniken.&lt;ref&gt;{{Internetquelle |autor=Katarzyna Szymielewicz and Bill Budington |url=https://www.eff.org/deeplinks/2018/06/gdpr-and-browser-fingerprinting-how-it-changes-game-sneakiest-web-trackers |titel=The GDPR and Browser Fingerprinting: How It Changes the Game for the Sneakiest Web Trackers |datum=2018-06-19 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Grundsätzlich lässt sich eine Verfolgung weniger leicht realisieren wenn viele Nutzer einen ähnlichen oder gleichen Fingerprint besitzen, da dieser dann nicht mehr eindeutig einem einzelnen Benutzer zugeordnet werden kann. Der [[Tor Browser|Tor-Browser]] zielt durch seinen Aufbau auf diesen Effekt ab. Durch verschiedene technische Grundlagen (Letterboxing, einheitliche Schriftarten etc.) erhalten viele Nutzer einen gemeinsamen Fingerprint, sie verschwinden dadurch in einer Anonymitätsgruppe von Nutzern, die denselben Fingerprint wie sie besitzen.&lt;ref&gt;{{Internetquelle |url=https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/ |titel=Browser Fingerprinting: An Introduction and the Challenges Ahead |werk=Tor Projekt |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Andere Browser wie beispielsweise [[Brave (Browser)|Brave]] sind ebenfalls von Grund auf darauf ausgelegt, möglichst resistent gegen das Fingerprinting zu sein.<br /> <br /> Weitere Methoden, um das Fingerprinting zu beschränken, unabhängig vom verwendeten [[Webbrowser]], sind das Blockieren von bekannten Fingerprinting-[[Skriptsprache|Skripten]] auf Basis einer [[Schwarze Liste|Schwarzen Liste]]. Mithilfe von Inhaltblockern, oder [[Domain Name System|DNS]]-basierten Blocklisten lässt sich der Kontakt zu Drittanbieter-Domains einschränken, die bekannt dafür sind, Fingerprinting zu nutzen. Einen solchen Schutz können z. B. [[Plug-in|Browser-Add-ons]] wie der ''[[Electronic Frontier Foundation#Weitere Aktivitäten und Kampagnen|Privacy Badger]]'' der [[Electronic Frontier Foundation]], oder ''[[uBlock Origin]]'' bieten. Weiterhin könnte auch verhindert werden, dass das vom Browser [[Bildsynthese|gerenderte]] Canvas-Element übermittelt wird, indem die entsprechenden JavaScript-[[Programmierschnittstelle|APIs]] deaktiviert werden. Dies würde jedoch, aufgrund der ungewöhnlichen Einstellung, ein neues Merkmal zur Identifikation des Nutzers schaffen, ihn also von der Masse abheben, und ist somit nicht zweckdienlich.<br /> <br /> Mit dem kompletten Deaktivieren von JavaScript wird das Canvas-Fingerprinting unmöglich. Allerdings führt das häufig zu unbenutzbaren Websites, da JavaScript-Bibliotheken vielfach auf Webseiten eingebunden sind. Zudem könnte der Server durch das Ausbleiben bestimmter Anfragen – die normalerweise durch ein Skript gestellt würden – potenziell feststellen, dass ein bestimmter Besucher kein JavaScript verwendet. Das Ablehnen von Website-Skripten stellt also sogar eher ein Alleinstellungsmerkmal dar anstatt einer praktikablen Möglichkeit, das Tracking zu vermindern.<br /> <br /> Eine empfohlene Methode besteht dagegen darin, die Canvas-Elemente bei jeder Ausgabe geringfügig zu manipulieren, also deren Eigenschaften während des Renderns zufällig zu verändern. Hierdurch wird die Nutzerverfolgung erschwert bzw. verhindert, weil ein gleichbleibender Fingerprint nicht mehr besteht. Somit kann der Fingerprint nicht mehr eindeutig über einen längeren Zeitraum hinweg verfolgt werden. Eine Konfigurationsmöglichkeit könnte zum Beispiel sein, dass der Fingerprint für jede Website persistent ist, sich aber von Website zu Website ändert. Eine andere könnte sein, dass die Werte der Canvas-Elemente nach jedem Schließen des Browsers verändert werden.&lt;ref&gt;{{Internetquelle |url=https://www.privacy-handbuch.de/handbuch_21c5.htm |titel=Fingerprinting des Browsers mit Javascript |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D |titel=3.3 Overrides To RFP or Not |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> Ein dediziertes Add-on, welches das Auslesen der Canvas-Elemente verhindern oder verfälschen kann, ist der ''CanvasBlocker.&lt;ref&gt;{{Internetquelle |autor=Süddeutsche de GmbH, Munich Germany |url=https://www.sueddeutsche.de/wissen/technik-canvasblocker-sorgt-fuer-trackingschutz-beim-firefox-browser-dpa.urn-newsml-dpa-com-20090101-180822-99-649257 |titel=Canvasblocker sorgt für Trackingschutz beim Firefox-Browser - Wissen-News |werk= |hrsg=[[Süddeutsche Zeitung]] |datum=2018-08-23 |abruf=2020-08-11 |abruf-verborgen=1}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=kkapsner |url=https://github.com/kkapsner/CanvasBlocker |titel=A Firefox Plugin to protect from being fingerprinted: kkapsner/CanvasBlocker |werk=[[GitHub]] |hrsg= |datum=2019-01-19 |sprache=en |zugriff=2019-01-19}}&lt;/ref&gt;''<br /> <br /> Da die Methode des CSS-Fingerprinting noch neu ist (Stand 2023), helfen die bekannten Verteidigungsmechanismen dagegen nicht, ebenso wenig dedizierte Add-ons. Allerdings können durch Inhaltsblocker wie ''uBlock Origin'' [[IFrame (Videoformat)|iFrames]] blockiert werden, was der einzige bisher bekannte Weg ist, um das CSS-Fingerprinting einzuschränken.&lt;ref&gt;{{Internetquelle |url=https://research.ibm.com/blog/browser-fingerprinting |titel=Your web browsing habits may be less private than you think |datum=2021-02-09 |sprache=en-US |abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Verschiedene Browser setzen Maßnahmen ein, um Fingerprinting einzuschränken, so zum Beispiel [[Mozilla Firefox]], [[Brave (Browser)|Brave]], [[Pale Moon]], [[LibreWolf]], [[Safari (Browser)|Safari]], der [[Mullvad Browser|Mullvad-Browser]] und der [[Tor Browser|Tor-Browser]].&lt;ref&gt;{{Internetquelle |url=https://forum.palemoon.org/viewtopic.php?f=1&amp;t=8943 |titel=Pale Moon 25.6 released! - Pale Moon forum |abruf=2023-10-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.mozilla.org/de/firefox/features/block-fingerprinting/ |titel=Firefox blockiert Fingerprinting |werk=mozilla.org |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://privacytests.org/ |titel=Open-source tests of web browser privacy. |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=John Wilander, Charlie Wolfe, Matthew Finkel, Wenson Hsieh, Keith Holleman |url=https://webkit.org/blog/15697/private-browsing-2-0/ |titel=Private Browsing 2.0 |werk=WebKit |datum=2024-07-16 |sprache=en |abruf=2025-02-04}}&lt;/ref&gt; Für den Firefox-Browser und [[Abspaltung (Softwareentwicklung)|Forks]] desselben wird die Verwendung der Einstellung ''Resist Fingerprinting ''(„dem Fingerprinting standhalten“) empfohlen (Stand Anfang 2025).&lt;ref&gt;{{Internetquelle |url=https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-summary |titel=3.3 Overrides &amp;#91;To RFP or Not&amp;#93; |werk=github.com |datum=2023-11-22 |sprache=en |abruf=2025-02-01}}&lt;/ref&gt;<br /> <br /> == Studien ==<br /> Im Rahmen einer Studie der [[Princeton University]] und der [[Katholieke Universiteit Leuven|Katholischen Universität Löwen]] wurde 2014 aufgezeigt, dass von 100.000 untersuchten Webseiten 5,5 % die Technik des Browser-Fingerprintings einsetzen.&lt;ref&gt;{{Internetquelle |autor=Gunes Acar, Christian Eubank, Steven Englehardt, Marc Juarez, Arvind Narayanan, Claudia Diaz |url=https://dl.acm.org/doi/10.1145/2660267.2660347 |titel=The Web Never Forgets: Persistent Tracking Mechanisms in the Wild |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Von November 2014, bis Februar 2015 wurde in dem Forschungsprojekt ''AmIUnique ''ca. 119.000 Fingerprints gesammelt und ausgewertet. Hierbei konnte der Unterschied zwischen dem Fingerprinting von mobilen Geräten und Computern aufgezeigt werden: 81 % der Mobilgeräte waren einzigartig, verglichen mit 90 % bei Computern.&lt;ref&gt;{{Internetquelle |url=https://ieeexplore.ieee.org/abstract/document/7546540 |titel=Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints |sprache=en-US |abruf=2023-10-26}}&lt;/ref&gt; In einer Studie aus dem Jahr 2017 zeigten Forscher, dass Nutzer mit einer Wahrscheinlichkeit von 99,24 % verfolgbar waren, jedoch nicht nur in einem Browser, sondern über mehrere Browser auf demselben Gerät hinweg.&lt;ref name=&quot;:3&quot;&gt;{{Internetquelle |url=https://www.ndss-symposium.org/ndss2017/ndss-2017-programme/cross-browser-fingerprinting-os-and-hardware-level-features/ |titel=(Cross-)Browser Fingerprinting via OS and Hardware Level Features |werk=ndss-symposium.org |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; 2018 wurde durch Alejandro Gómez-Boix in der Arbeit ''Hiding in the Crowd'' die Effektivität von Fingerprinting in einem großen Maßstab überprüft. Er sammelte über zwei Millionen Fingerprints von einer kommerziellen Webseite. Ergebnis war, dass 33,6 % der Desktop-Nutzer einen einzigartigen Fingerprint besaßen, bei mobilen Geräten waren es nur 18,5 %. Das waren erheblich geringere Erkennungsraten, als vorherige Studien gezeigt hatten. Gómez-Boix wies darauf hin, dass diese an der Art liegen können, wie die Daten gesammelt wurden; die Nutzer wurden z. B. nicht über die Sammlung der Fingerprints informiert, wie das in vorangegangenen Studien der Fall war. Auch führte er dieses Ergebnis auf die Weiterentwicklung der Technologie zurück, durch die einige Fingerprinting-Attribute schlechter als Datenquelle nutzbar waren.&lt;ref&gt;{{Literatur |Autor=Alejandro Gómez-Boix, Pierre Laperdrix, Benoit Baudry |Titel=Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale |Verlag=ACM Press |Datum=2018 |ISBN=978-1-4503-5639-8 |DOI=10.1145/3178876.3186097 |Seiten=309–318 |Online=http://dl.acm.org/citation.cfm?doid=3178876.3186097 |Abruf=2023-10-27}}&lt;/ref&gt; Forscher von [[IBM]] behaupteten 2023, sie hätten eine Fingerprinting-Methode gefunden, die vollkommen ohne Canvas-Elemente funktioniere und sich nicht durch herkömmliche Schutzmechanismen verhindern lasse, weil sie statt auf JavaScript auf der Verwendung von CSS beruht.&lt;ref name=&quot;:1&quot;&gt;{{Literatur |Autor=Xu Lin, Fred Araujo, Teryl Taylor, Jiyong Jang, Jason Polakis |Titel=Implicit Stylistic Fingerprints for Bypassing Browsers Anti-Fingerprinting Defenses |Datum=2023-05-22 |Sprache=en |Online=https://research.ibm.com/publications/fashion-faux-pas-bypassing-browsers-anti-fingerprinting-defenses-through-stylistic-fingerprints |Abruf=2023-06-28}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[OS-Fingerprinting]]<br /> <br /> == Weblinks ==<br /> * [https://www.browserleaks.com/canvas#how-does-it-work Erklärseite] zum Canvas-Fingerprinting (englisch)<br /> * [https://coveryourtracks.eff.org/ Cover Your Tracks] – Testseite zum Fingerprinting-Schutz des eigenen Webbrowsers von der [[Electronic Frontier Foundation|EFF]] (englisch)<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> [[Kategorie:World Wide Web]]<br /> [[Kategorie:Datenschutz]]<br /> [[Kategorie:Anonymität]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Fingerprinting_(Trackingtechnik)&diff=253459304 Fingerprinting (Trackingtechnik) 2025-02-18T19:04:38Z <p>RealPixelcode: Zeichensetzung, Rechtschreibung, Grammatik, Stil</p> <hr /> <div>'''Fingerprinting''' bezeichnet eine [[Nutzerverfolgung]]s-Technik. Es wird angewandt, um [[Endgerät]]e und damit auch Nutzer eindeutig zu identifizieren und zu verfolgen. Dabei wurde oder wird es bei verschiedenen Geräten angewendet, so etwa [[Schreibmaschine]]n, [[Echtzeituhr|Quarzuhren]] in Computern, [[Digitalkamera]]s, [[Handy]]s sowie [[Personal Computer|PCs]]. Für die Methode ist kein physischer Zugriff auf das Gerät notwendig. Insbesondere die Daten, welche [[Webbrowser]] generieren, werden zum Fingerprinting verwendet, dies wird als '''Browser-Fingerprinting''' bezeichnet. Diese Methode wurde 2020 von 20 % der reichweitenstärksten 10.000 Internetseiten angewandt.&lt;ref&gt;{{Internetquelle |autor=Julian Fietkau |url=https://media.ccc.de/v/rc3-113142-the_elephant_in_the_background |titel=The Elephant In The Background: Empowering Users Against Browser Fingerprinting |datum=2020-12-28 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> Eine Identifizierung von Geräten gelingt auf der Grundlage unterschiedlicher Daten, je nach Einsatzgebiet des Fingerprinting. Es werden dabei meist Parameter ausgelesen, die von dem Gerät über das Internet versandt werden. Die gesammelten Daten unterscheiden sich für verschiedene Geräte, abhängig davon, wie das Gerät in seinen Soft- und Hardware-Komponenten aufgebaut ist. Durch die Abweichungen in den Daten können einzelne Geräte oft eindeutig auseinandergehalten werden. So lässt sich auch die Person verfolgen, die das Gerät benutzt.<br /> <br /> Nach dem [[World Wide Web Consortium]] dient das Browser-Fingerprinting dazu, Nutzer zu identifizieren, einen Zusammenhang zwischen deren Suchaktivitäten herzustellen, auch über mehrere Sitzungen hinweg, und Nutzer intransparent und unkontrolliert zu verfolgen.&lt;ref&gt;{{Internetquelle |url=https://www.w3.org/TR/fingerprinting-guidance/Overview.html |titel=Mitigating Browser Fingerprinting in Web Specifications |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Schon in den 1970er Jahren beschäftigte sich der [[Forensik]]er Ordway Hilton im ''Journal of Forensic Sciences'' mit den spezifischen Erkennungsmerkmalen einzelner Schreibmaschinen, dieser Ansatz wurde bereits als Fingerprinting beschrieben.&lt;ref name=&quot;:0&quot;&gt;{{Literatur |Autor=Peter Eckersley |Titel=Privacy Enhancing Technologies |Band=6205 |Verlag=Springer |Datum=2010 |ISBN=978-3-642-14526-1 |Kapitel=How Unique Is Your Web Browser? |Online=https://link.springer.com/chapter/10.1007/978-3-642-14527-8_1}}&lt;/ref&gt; In der Methode ging es jedoch, in Gegensatz zu seitdem beschrieben Anwendungsfällen, um Geräte ohne Internetanschluss. Hilton beschrieb in dem Artikel die zunehmenden Schwierigkeiten in der Zuordnung von Schriftstücken zu einzelnen Schreibmaschinen. Die gestiegene Qualität der Schreibmaschinen und die geringen [[Toleranz (Technik)|Fertigungstoleranzen]] würden zu subtileren Unterschieden führen, als das noch in den Jahrzehnten davor der Fall war. Zur Identifikation von Schriftstücken wurden kleinste Beschädigungen an den [[Letter]]n betrachtet, die sich mit fortschreitender Benutzung einstellten. Die Beschädigungen traten bei [[Satzschrift]]en mit [[Serife]]n besonders häufig auf, da die schmalen Strukturen anfällig für Defekte waren. Zudem wurde die spezifische Schattierung pro Letter betrachtet, die sich je nach Maschine leicht unterscheiden konnte. Auch wurde die Tiefe der Prägung unter dem [[Binokular]] geprüft. Die Ausrichtung der Letter konnte als weiteres einzigartiges Merkmal dienen, beispielsweise wenn ein Buchstabe stets zu weit links gedruckt wurde oder wenn die Buchstaben nicht ganz auf einer Linie angeordnet waren. Diese Unterschiede resultierten unter anderem aus mechanischen Ungenauigkeiten, die bei jeder Schreibmaschine individuell waren.&lt;ref&gt;{{Literatur |Autor=Ordway Hilton |Titel=The Complexities of Identifying the Modern Typewriter |Sammelwerk=American Academy of Forensic Sciences |Band=17 |Nummer=4 |Ort=New York |Datum=1972-10 |Seiten=579-585}}&lt;/ref&gt;<br /> <br /> 2005 veröffentlichen Forscher der [[University of California, San Diego]] eine Arbeit, in der die Möglichkeit aufgezeigt wurde, Geräte mit [[Internetanschluss]] anhand der verbauten Quarzuhr voneinander zu unterschieden. Dies wurde erreicht, indem „mikroskopisch kleine Abweichungen in der Gerätehardware“ gemessen wurden, sogenannte Taktverschiebungen in den Uhren. Hierzu wurden die [[Network Time Protocol|TCP-Zeitstempel]] aufgezeichnet und verglichen. Erprobt wurde die Methode damals an 100 virtuellen [[Linux]]-2.4.18- und 100 virtuellen [[Windows XP|Windows-XP-SP1]]-[[Hostrechner|Hosts]], die alle auf dem gleichen [[Computer]] liefen. Alle virtuellen Computer konnten mittels TCP-Zeitstempel mit hoher Wahrscheinlichkeit diesem einen Rechner zugeordnet werden.&lt;ref&gt;{{Literatur |Autor=T. Kohno, A. Broido, K. Claffy |Titel=Remote physical device fingerprinting |Sammelwerk=2005 IEEE Symposium on Security and Privacy (S&amp;P'05) |Datum=2005-05 |DOI=10.1109/SP.2005.18 |Seiten=211–225 |Online=https://ieeexplore.ieee.org/document/1425069 |Abruf=2023-07-07}}&lt;/ref&gt; Steven J. Murdoch von der [[University of Cambridge]] veröffentlichte 2006 eine Forschungsarbeit, in der er zeigte, dass sich die [[CPU]]-Belastung von [[Tor (Netzwerk)#Anonymes Surfen|Tor-Knotenpunkten]] in Form von Wärme äußert, was wiederum Einfluss auf die Taktverschiebung in der [[Echtzeituhr]] hat. Diese Verschiebungen können, wie oben beschrieben, anhand der Zeitstempel gemessen werden. Damit stellte er eine Möglichkeit vor, die Anonymität des Tor-Netzwerkes oder ähnlicher Anonymitätsnetzwerke zu schwächen.&lt;ref&gt;{{Internetquelle |autor=Steven J. Murdoch |url=https://www.cs.princeton.edu/courses/archive/fall15/cos518/papers/hotornot.pdf |titel=Hot or Not: Revealing Hidden Services by their Clock Skew |hrsg=Computer Laboratory<br /> University of Cambridge |datum=2006 |sprache=en |abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Im selben Jahr schlugen Forscher der [[State University of New York]] eine Methode vor, um einen eindeutigen Fingerprint für Bilder aus [[Digitalkamera]]s zu erzeugen, hierzu nutzten sie das einzigartige [[Bildrauschen]] des Kamerasensors.&lt;ref&gt;{{Literatur |Autor=J. Lukas, J. Fridrich, M. Goljan |Titel=Digital camera identification from sensor pattern noise |Sammelwerk=IEEE Transactions on Information Forensics and Security |Band=1 |Nummer=2 |Datum=2006-06 |ISSN=1556-6021 |DOI=10.1109/TIFS.2006.873602 |Seiten=205–214 |Online=https://ieeexplore.ieee.org/document/1634362 |Abruf=2023-07-07}}&lt;/ref&gt; Forscher der [[Universität Hongkong]] schlugen dagegen vor, die [[Abbildungsfehler]] des Objektives als Fingerprinting-Parameter zu nutzen.&lt;ref&gt;{{Literatur |Autor=Kai San Choi, Edmund Y. Lam, Kenneth K. Y. Wong |Titel=Source camera identification using footprints from lens aberration |Datum=2006-02-02 |DOI=10.1117/12.649775 |Seiten=60690J |Online=http://proceedings.spiedigitallibrary.org/proceeding.aspx?doi=10.1117/12.649775 |Abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Jonathan R. Mayer war der erste, der empirisch zeigte, dass Webbrowser unterschiedlich erscheinen abhängig vom Betriebssystem, der Hardware und der Browser-Konfiguration, und dass diese Unterschiede von einem fremden Server ausgelesen werden können, um so ein Profil des Nutzers zu erstellen.&lt;ref&gt;{{Internetquelle |autor=Jonathan R. Mayer |url=https://jonathanmayer.org/publications/thesis09.pdf |titel=Internet Anonymity in the Age of Web 2.0 |datum=2009-04-07 |sprache=en |abruf=2023-07-08}}&lt;/ref&gt; Ein Jahr später führte [[Peter Eckersley (Informatiker)|Peter Eckersley]] von der [[Electronic Frontier Foundation]] (EFF) das Panopticlick-Experiment durch. Hierbei sammelte er mithilfe von Datenspenden ca. 470.000 Fingerprints von Nutzern. Er konnte zeigen, dass mit einer Kombination aus unterschiedlichen Messdaten 83,6 % der Fingerprints einzigartig waren. Wenn die Nutzer [[Plug-in|Plugins]] wie ''Adobe Flash Player ''oder ''Java Virtual Machine'' aktiviert hatten, stieg die Zahl auf 94,2 %, da diese Plugins zusätzliche Geräteinformationen lieferten. Diese Studie prägte den Begriff Browser-Fingerprinting.&lt;ref name=&quot;:0&quot; /&gt;<br /> <br /> 2012 zeigten Keaton Mowery und Hovav Shacham, wie das [[HTML5]]-Canvas-Element genutzt werden kann, um einen Fingerprint zu erzeugen, dies legte den Grundstein für das sogenannte Canvas-Fingerprinting.&lt;ref&gt;{{Internetquelle |autor=Keaton Mowery und Hovav Shacham |url=https://hovav.net/ucsd/dist/canvas.pdf |titel=Pixel Perfect: Fingerprinting Canvas in HTML5 |hrsg=Department of Computer Science and Engineering<br /> University of California |datum=2012 |sprache=en |abruf=2023-07-07}}&lt;/ref&gt; Ein Jahr später schlug Thomas Unger von der [[FH Wien]] vor, die neu aufkommenden [[Cascading Style Sheets#CSS3|CSS3]]-Module (Cascading Style Sheets) zum Fingerprinting zu verwenden. 2015 wurde durch Forscher der [[Meiji-Universität]] erstmals die Möglichkeit erwähnt, Nutzer allein durch CSS zu verfolgen.&lt;ref name=&quot;:5&quot;&gt;{{Literatur |Autor=Naoki Takei, Takamichi Saito, Ko Takasu, Tomotaka Yamada |Titel=Web Browser Fingerprinting Using Only Cascading Style Sheets |Sammelwerk=2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA) |Datum=2015-11 |DOI=10.1109/BWCCA.2015.105 |Seiten=57–63 |Online=https://ieeexplore.ieee.org/document/7424801 |Abruf=2023-07-07}}&lt;/ref&gt; Diese Technik entwickeltes sich weiter, bis 2023 Forscher von [[IBM]] eine Methodik vorstellten, die es ermöglicht, einen CSS-Fingerprint erstellen, mit dem sich Nutzer zuverlässig verfolgen lassen. Die Effektivität soll der von Canvas-Fingerprints gleichen, mit dem Unterschied, dass sich die Technik noch schwerer verhindern lässt und auch gegen das Tor-Netzwerk wirksam sein kann.&lt;ref name=&quot;:1&quot; /&gt;<br /> <br /> == Funktionsweise des Browser-Fingerprintings ==<br /> Während bei [[HTTP-Cookie|Cookies]] ein [[Identifier|Identifikator]] auf dem Gerät gespeichert wird, um später wieder ausgelesen zu werden, werden beim Browser-Fingerprinting die [[Software]]- und [[Hardware]]&lt;nowiki/&gt;merkmale von Geräten ausgelesen, um so verschiedene Geräte voneinander zu unterscheiden. Je mehr Parameter erfasst werden, desto eindeutiger können Geräte unterschieden werden. Die Menge an verwertbaren Daten wird in [[Bit|Bits]] an [[Entropie (Informationstheorie)|Entropie]] gemessen. Auf diese Weise wird beim Browser-Fingerprinting ein digitaler Fingerabdruck eines Gerätes erstellt, welcher in einem [[Hashfunktion|Hash]] oder einer Liste gespeichert wird.&lt;ref name=&quot;:2&quot;&gt;{{Literatur |Autor=Kiu Nai Pau, Vicki Wei Qi Lee, Shih Yin Ooi, Ying Han Pang |Titel=The Development of a Data Collection and Browser Fingerprinting System |Sammelwerk=Sensors |Band=23 |Nummer=6 |Datum=2023-03-13 |ISSN=1424-8220 |DOI=10.3390/s23063087 |PMID=36991796 |Seiten=3087}}&lt;/ref&gt; Wenn der Nutzer eine Internetseite erneut besucht, wird abermals der spezifische Fingerprint des Gerätes ausgelesen und mit dem Hash abgeglichen, so kann der Nutzer wiedererkannt werden, da sich sein Fingerprint im Allgemeinen nicht ändert. Je ungewöhnlicher ein System in seinen Software- und Hardware-Komponenten aufgebaut ist, desto einzigartiger ist auch der zugehörige Fingerprint und dementsprechend leichter ist der Nutzer zu verfolgen. Die Attribute, welche zum Browser-Fingerprinting verwendet werden können, sind äußerst vielfältig und unterliegen einem ständigen Wandel, weil neue Attribute hinzukommen und alte wegfallen. Im Folgenden werden deshalb beispielhaft einige wichtige Techniken dargestellt, aus denen sich die Daten für das Fingerprinting ergeben. Zwar ergibt sich durch die Kombination vieler Attribute ein genaueres Ergebnis, jedoch reichen teilweise bereits einzelne Attribute aus, um Nutzer mit hoher Wahrscheinlichkeit zu identifizieren.<br /> <br /> [[Datei:Fingerprinting example.png|mini|alt=Das dargestellte Beispiel eines Browser Fingerprints ist in drei Spalten unterteilt: Attribute, Source und Example. Als Attribut steht dort z. B. Content Language (Sprache der Inhalte), als Quelle ist der HTTP header genannt und als Beispiel en-US,en;q=0.9. Ein weiteres Attribut ist der WebGL Vendor, welcher über JavaScript ausgelesen wird, als Beispiel ist gegeben: NVIDIA Corporation.|Beispiel für gesammelte Attribute in einem Browser-Fingerprint.]]<br /> <br /> === JavaScript-Attribute ===<br /> ==== HTTP-Headerfeld ====<br /> Bei der Antwort auf eine [[HTTP]]-Anfragen sind Informationen über die Hardware, des Betriebssystems, den Browsers und seine Version, sowie über die eingestellten Sprachen enthalten. All diese Daten dienen als Fingerprinting-Vektor.&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> ==== Fenster- und Bildschirmeigenschaften ====<br /> Hier werden Eigenschaften wie die Bildschirmgröße, die Größe des Browserfensters, die [[Farbtiefe (Computergrafik)|Farbtiefe]] und die [[Punktdichte|dpi]] (''deutsch'' Punkte pro Zoll) erfasst.&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> ==== WebGL ====<br /> [[WebGL]] ist eine graphische [[Programmierschnittstelle|API]], mit der sich ohne zusätzliche Plugins interaktive [[Bildsynthese|3D-Grafiken]] in Browser darstellen lassen. Dadurch, dass verschiedene Systeme und Browser die Grafik leicht anders darstellen, eignen sich diese Daten zum Fingerprinting. Unterschiede ergeben sich bei der Darstellung von Licht und Schatten, der Oberfläche eines Objektes und der Kameraperspektive.&lt;ref name=&quot;:3&quot; /&gt;<br /> <br /> ==== Canvas ====<br /> Die Methode des Canvas-Fingerprintings macht sich den Effekt zunutze, dass die Darstellung von [[Canvas (HTML-Element)|Canvas-Elementen]] variiert, abhängig vom [[Betriebssystem]], der [[Browser|Browser-Version]], der [[Grafikkarte]] und den installierten [[Font (Informationstechnik)|Schriftarten]].&lt;ref name=&quot;:4&quot;&gt;{{Internetquelle |autor=Pierre Laperdrix, Nataliia Bielova, Benoit Baudry, Gildas Avoine |url=https://www.researchgate.net/publication/332873650_Browser_Fingerprinting_A_survey |titel=Browser Fingerprinting: A survey |datum=2019-05-03 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Um für den Seitenbesucher einen spezifischen Fingerprint zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Hierzu sind nur wenige Programmzeilen [[JavaScript]] notwendig.&lt;ref&gt;{{Internetquelle |autor= |url=https://browserleaks.com/canvas |titel=Canvas Fingerprinting - BrowserLeaks.com |werk= |hrsg= |datum= |zugriff=2019-01-19 |sprache=en}}&lt;/ref&gt;<br /> <br /> ==== Benchmarking ====<br /> Hierbei wird über JavaScript eine Reihe an Aufgaben angefordert und daraufhin die Zeit gemessen, die bis zur Vollendung der Aufgabe benötigt wird. So lassen sich Leistungsunterschiede zwischen Computern, bei der [[CPU]] und [[Grafikprozessor|GPU]] ermitteln. Die Interpretation der Daten ist hierbei schwierig, da sich schlecht ausmachen lässt, ob es sich tatsächlich um zwei unterschiedliche Geräte handelt oder ob ein [[Hintergrundprozess]] die Leistung während einer der Messungen beeinflusste.&lt;ref name=&quot;:4&quot; /&gt;<br /> <br /> ==== AudioContext ====<br /> Die [[Web Audio API|Web-Audio-API]] bietet eine Schnittstelle, um Audio zu verarbeiten. Dem Browser werden unhörbare Audioschnipsel übergeben und manipuliert, zum Beispiel in der [[Audiodatenkompression|Kompression]], oder der Filterung. Die Ergebnisse werden dann ausgelesen und zum Fingerprinting verwendet.&lt;ref name=&quot;:4&quot; /&gt;<br /> <br /> === CSS-Fingerprinting ===<br /> Ermittelt werden kann hierbei eine Liste von installierten Schriftarten, das Farbsystem, der Browser, oder die Browserfamilie und die über [[Media Queries]] geschätzte Bildschirmgröße.&lt;ref&gt;{{Internetquelle |url=https://ieeexplore.ieee.org/document/6657249 |titel=SHPF: Enhancing HTTP(S) Session Security with Browser Fingerprinting |sprache=en-US |abruf=2023-10-25}}&lt;/ref&gt;&lt;ref name=&quot;:5&quot; /&gt; Diese Art des Fingerprintings benötigt keine [[JavaScript]]-[[Programmierschnittstelle]].&lt;ref name=&quot;:1&quot; /&gt;<br /> <br /> === Browser-Add-ons ===<br /> Die Anzahl und die Art der installierten [[Add-on]]s können als Vektor dienen. Direkt können die Add-ons nicht ausgelesen werden, jedoch kann über verschiedene Hinweise auf die Anwesenheit eines bestimmten Programmes geschlossen werden. Es können beispielsweise Anfragen an bestehende und falsche Erweiterungen versendet und dann die Zeitunterschiede der Antwort gemessen werden.&lt;ref&gt;{{Literatur |Autor=Iskander Sanchez-Rola, Igor Santos, Davide Balzarotti |Titel=Extension Breakdown: Security Analysis of Browsers Extension Resources Control Policies |Datum=2017 |ISBN=978-1-931971-40-9 |Seiten=679–694 |Online=https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/sanchez-rola |Abruf=2023-10-25}}&lt;/ref&gt; Weiterhin kann detektiert werden, wenn Add-ons sehr spezifische URLs aufrufen, um Ressourcen – wie z.B. Bilder – bereitzustellen.&lt;ref&gt;{{Literatur |Autor=Alexander Sjösten, Steven Van Acker, Andrei Sabelfeld |Titel=Discovering Browser Extensions via Web Accessible Resources |Sammelwerk=Proceedings of the Seventh ACM on Conference on Data and Application Security and Privacy |Verlag=Association for Computing Machinery |Ort=New York, NY, USA |Datum=2017-03-22 |Reihe=CODASPY '17 |ISBN=978-1-4503-4523-1 |DOI=10.1145/3029806.3029820 |Seiten=329–336 |Online=https://dl.acm.org/doi/10.1145/3029806.3029820 |Abruf=2023-10-25}}&lt;/ref&gt;<br /> <br /> == Technische Gegenmaßnahmen ==<br /> Ziel der Gegenmaßnahmen ist die Erhöhung der [[Privatsphäre]] beim Surfen im Internet. Das Browser-Fingerprinting lässt sich Nutzerseitig deutlich schwerer verhindern als vergleichbare Tracking-Techniken.&lt;ref&gt;{{Internetquelle |autor=Katarzyna Szymielewicz and Bill Budington |url=https://www.eff.org/deeplinks/2018/06/gdpr-and-browser-fingerprinting-how-it-changes-game-sneakiest-web-trackers |titel=The GDPR and Browser Fingerprinting: How It Changes the Game for the Sneakiest Web Trackers |datum=2018-06-19 |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Grundsätzlich lässt sich eine Verfolgung weniger leicht realisieren wenn viele Nutzer einen ähnlichen oder gleichen Fingerprint besitzen, da dieser dann nicht mehr eindeutig einem einzelnen Benutzer zugeordnet werden kann. Der [[Tor Browser|Tor-Browser]] zielt durch seinen Aufbau auf diesen Effekt ab. Durch verschiedene technische Grundlagen (Letterboxing, einheitliche Schriftarten etc.) erhalten viele Nutzer einen gemeinsamen Fingerprint, sie verschwinden dadurch in einer Anonymitätsgruppe von Nutzern, die denselben Fingerprint wie sie besitzen.&lt;ref&gt;{{Internetquelle |url=https://blog.torproject.org/browser-fingerprinting-introduction-and-challenges-ahead/ |titel=Browser Fingerprinting: An Introduction and the Challenges Ahead |werk=Tor Projekt |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Andere Browser wie beispielsweise [[Brave (Browser)|Brave]] sind ebenfalls von Grund auf darauf ausgelegt, möglichst resistent gegen das Fingerprinting zu sein.<br /> <br /> Weitere Methoden, um das Fingerprinting zu beschränken, unabhängig vom verwendeten [[Webbrowser]], sind das Blockieren von bekannten Fingerprinting-[[Skriptsprache|Skripten]] auf Basis einer [[Schwarze Liste|Schwarzen Liste]]. Mithilfe von Inhaltblockern, oder [[Domain Name System|DNS]]-basierten Blocklisten lässt sich der Kontakt zu Drittanbieter-Domains einschränken, die bekannt dafür sind, Fingerprinting zu nutzen. Einen solchen Schutz können z. B. [[Plug-in|Browser-Add-ons]] wie der ''[[Electronic Frontier Foundation#Weitere Aktivitäten und Kampagnen|Privacy Badger]]'' der [[Electronic Frontier Foundation]], oder ''[[uBlock Origin]]'' bieten. Weiterhin könnte auch verhindert werden, dass das vom Browser [[Bildsynthese|gerenderte]] Canvas-Element übermittelt wird, indem die entsprechenden JavaScript-[[Programmierschnittstelle|APIs]] deaktiviert werden. Dies würde jedoch, aufgrund der ungewöhnlichen Einstellung, ein neues Merkmal zur Identifikation des Nutzers schaffen, ihn also von der Masse abheben, und ist somit nicht zweckdienlich. Mit dem kompletten Deaktivieren von JavaScript wird das Canvas-Fingerprinting unmöglich. Allerdings führt das häufig zu unbenutzbaren Websites, da JavaScript-Bibliotheken vielfach auf Webseiten eingebunden sind. Dies stellt also ebenfalls keine praktikable Möglichkeit dar, das Tracking zu vermindern.<br /> <br /> Eine empfohlene Methode besteht dagegen darin, die Canvas-Elemente bei jeder Ausgabe geringfügig zu manipulieren, also deren Eigenschaften während des Renderns zufällig zu verändern. Hierdurch wird die Nutzerverfolgung erschwert bzw. verhindert, weil ein gleichbleibender Fingerprint nicht mehr besteht. Somit kann der Fingerprint nicht mehr eindeutig über einen längeren Zeitraum hinweg verfolgt werden. Eine Konfigurationsmöglichkeit könnte zum Beispiel sein, dass der Fingerprint für jede Website persistent ist, sich aber von Website zu Website ändert. Eine andere könnte sein, dass die Werte der Canvas-Elemente nach jedem Schließen des Browsers verändert werden.&lt;ref&gt;{{Internetquelle |url=https://www.privacy-handbuch.de/handbuch_21c5.htm |titel=Fingerprinting des Browsers mit Javascript |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D |titel=3.3 Overrides To RFP or Not |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;<br /> <br /> Ein dediziertes Add-on, welches das Auslesen der Canvas-Elemente verhindern oder verfälschen kann, ist der ''CanvasBlocker.&lt;ref&gt;{{Internetquelle |autor=Süddeutsche de GmbH, Munich Germany |url=https://www.sueddeutsche.de/wissen/technik-canvasblocker-sorgt-fuer-trackingschutz-beim-firefox-browser-dpa.urn-newsml-dpa-com-20090101-180822-99-649257 |titel=Canvasblocker sorgt für Trackingschutz beim Firefox-Browser - Wissen-News |werk= |hrsg=[[Süddeutsche Zeitung]] |datum=2018-08-23 |abruf=2020-08-11 |abruf-verborgen=1}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=kkapsner |url=https://github.com/kkapsner/CanvasBlocker |titel=A Firefox Plugin to protect from being fingerprinted: kkapsner/CanvasBlocker |werk=[[GitHub]] |hrsg= |datum=2019-01-19 |sprache=en |zugriff=2019-01-19}}&lt;/ref&gt;''<br /> <br /> Da die Methode des CSS-Fingerprinting noch neu ist (Stand 2023), helfen die bekannten Verteidigungsmechanismen dagegen nicht, ebenso wenig dedizierte Add-ons. Allerdings können durch Inhaltsblocker wie ''uBlock Origin'' [[IFrame (Videoformat)|iFrames]] blockiert werden, was der einzige bisher bekannte Weg ist, um das CSS-Fingerprinting einzuschränken.&lt;ref&gt;{{Internetquelle |url=https://research.ibm.com/blog/browser-fingerprinting |titel=Your web browsing habits may be less private than you think |datum=2021-02-09 |sprache=en-US |abruf=2023-07-07}}&lt;/ref&gt;<br /> <br /> Verschiedene Browser setzen Maßnahmen ein, um Fingerprinting einzuschränken, so zum Beispiel [[Mozilla Firefox]], [[Brave (Browser)|Brave]], [[Pale Moon]], [[LibreWolf]], [[Safari (Browser)|Safari]], der [[Mullvad Browser|Mullvad-Browser]] und der [[Tor Browser|Tor-Browser]].&lt;ref&gt;{{Internetquelle |url=https://forum.palemoon.org/viewtopic.php?f=1&amp;t=8943 |titel=Pale Moon 25.6 released! - Pale Moon forum |abruf=2023-10-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.mozilla.org/de/firefox/features/block-fingerprinting/ |titel=Firefox blockiert Fingerprinting |werk=mozilla.org |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://privacytests.org/ |titel=Open-source tests of web browser privacy. |sprache=en |abruf=2023-06-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=John Wilander, Charlie Wolfe, Matthew Finkel, Wenson Hsieh, Keith Holleman |url=https://webkit.org/blog/15697/private-browsing-2-0/ |titel=Private Browsing 2.0 |werk=WebKit |datum=2024-07-16 |sprache=en |abruf=2025-02-04}}&lt;/ref&gt; Für den Firefox-Browser und [[Abspaltung (Softwareentwicklung)|Forks]] desselben wird die Verwendung der Einstellung ''Resist Fingerprinting ''(„dem Fingerprinting standhalten“) empfohlen (Stand Anfang 2025).&lt;ref&gt;{{Internetquelle |url=https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-summary |titel=3.3 Overrides &amp;#91;To RFP or Not&amp;#93; |werk=github.com |datum=2023-11-22 |sprache=en |abruf=2025-02-01}}&lt;/ref&gt;<br /> <br /> == Studien ==<br /> Im Rahmen einer Studie der [[Princeton University]] und der [[Katholieke Universiteit Leuven|Katholischen Universität Löwen]] wurde 2014 aufgezeigt, dass von 100.000 untersuchten Webseiten 5,5 % die Technik des Browser-Fingerprintings einsetzen.&lt;ref&gt;{{Internetquelle |autor=Gunes Acar, Christian Eubank, Steven Englehardt, Marc Juarez, Arvind Narayanan, Claudia Diaz |url=https://dl.acm.org/doi/10.1145/2660267.2660347 |titel=The Web Never Forgets: Persistent Tracking Mechanisms in the Wild |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; Von November 2014, bis Februar 2015 wurde in dem Forschungsprojekt ''AmIUnique ''ca. 119.000 Fingerprints gesammelt und ausgewertet. Hierbei konnte der Unterschied zwischen dem Fingerprinting von mobilen Geräten und Computern aufgezeigt werden: 81 % der Mobilgeräte waren einzigartig, verglichen mit 90 % bei Computern.&lt;ref&gt;{{Internetquelle |url=https://ieeexplore.ieee.org/abstract/document/7546540 |titel=Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints |sprache=en-US |abruf=2023-10-26}}&lt;/ref&gt; In einer Studie aus dem Jahr 2017 zeigten Forscher, dass Nutzer mit einer Wahrscheinlichkeit von 99,24 % verfolgbar waren, jedoch nicht nur in einem Browser, sondern über mehrere Browser auf demselben Gerät hinweg.&lt;ref name=&quot;:3&quot;&gt;{{Internetquelle |url=https://www.ndss-symposium.org/ndss2017/ndss-2017-programme/cross-browser-fingerprinting-os-and-hardware-level-features/ |titel=(Cross-)Browser Fingerprinting via OS and Hardware Level Features |werk=ndss-symposium.org |sprache=en |abruf=2023-06-27}}&lt;/ref&gt; 2018 wurde durch Alejandro Gómez-Boix in der Arbeit ''Hiding in the Crowd'' die Effektivität von Fingerprinting in einem großen Maßstab überprüft. Er sammelte über zwei Millionen Fingerprints von einer kommerziellen Webseite. Ergebnis war, dass 33,6 % der Desktop-Nutzer einen einzigartigen Fingerprint besaßen, bei mobilen Geräten waren es nur 18,5 %. Das waren erheblich geringere Erkennungsraten, als vorherige Studien gezeigt hatten. Gómez-Boix wies darauf hin, dass diese an der Art liegen können, wie die Daten gesammelt wurden; die Nutzer wurden z. B. nicht über die Sammlung der Fingerprints informiert, wie das in vorangegangenen Studien der Fall war. Auch führte er dieses Ergebnis auf die Weiterentwicklung der Technologie zurück, durch die einige Fingerprinting-Attribute schlechter als Datenquelle nutzbar waren.&lt;ref&gt;{{Literatur |Autor=Alejandro Gómez-Boix, Pierre Laperdrix, Benoit Baudry |Titel=Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale |Verlag=ACM Press |Datum=2018 |ISBN=978-1-4503-5639-8 |DOI=10.1145/3178876.3186097 |Seiten=309–318 |Online=http://dl.acm.org/citation.cfm?doid=3178876.3186097 |Abruf=2023-10-27}}&lt;/ref&gt; Forscher von [[IBM]] behaupteten 2023, sie hätten eine Fingerprinting-Methode gefunden, die vollkommen ohne Canvas-Elemente funktioniere und sich nicht durch herkömmliche Schutzmechanismen verhindern lasse, weil sie statt auf JavaScript auf der Verwendung von CSS beruht.&lt;ref name=&quot;:1&quot;&gt;{{Literatur |Autor=Xu Lin, Fred Araujo, Teryl Taylor, Jiyong Jang, Jason Polakis |Titel=Implicit Stylistic Fingerprints for Bypassing Browsers Anti-Fingerprinting Defenses |Datum=2023-05-22 |Sprache=en |Online=https://research.ibm.com/publications/fashion-faux-pas-bypassing-browsers-anti-fingerprinting-defenses-through-stylistic-fingerprints |Abruf=2023-06-28}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[OS-Fingerprinting]]<br /> <br /> == Weblinks ==<br /> * [https://www.browserleaks.com/canvas#how-does-it-work Erklärseite] zum Canvas-Fingerprinting (englisch)<br /> * [https://coveryourtracks.eff.org/ Cover Your Tracks] – Testseite zum Fingerprinting-Schutz des eigenen Webbrowsers von der [[Electronic Frontier Foundation|EFF]] (englisch)<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> [[Kategorie:World Wide Web]]<br /> [[Kategorie:Datenschutz]]<br /> [[Kategorie:Anonymität]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=LibreWolf&diff=253456976 LibreWolf 2025-02-18T17:49:41Z <p>RealPixelcode: Zeichensetzung, Grammatik, Stil</p> <hr /> <div>[[Datei:LibreWolf icon.svg|mini|LibreWolf-Logo]]<br /> '''LibreWolf''' ist ein [[Privatsphäre|privatsphäreorientierter]] [[Open Source|Open-Source]]-Browser. Er ist ein [[Abspaltung (Softwareentwicklung)|Fork]] von [[Mozilla Firefox|Firefox]] und basiert daher auf der jeweils neuesten Firefox-Version.&lt;ref name=&quot;Linux Adictos 2021 r401&quot;&gt;{{cite web |title=LibreWolf, a Firefox prepared to be more private |language=en |date=2021-04-08 |url=https://www.linuxadictos.com/en/librewolf-a-firefox-prepared-to-be-more-private-nothing-to-be-installed.html |website=Linux Adictos |access-date=2024-03-11}}&lt;/ref&gt;<br /> <br /> == Entwicklung ==<br /> LibreWolf wurde am 7. März 2020 veröffentlicht, zu dem Zeitpunkt nur für [[Linux]]. Ein Jahr später wurde eine Version für [[Microsoft Windows|Windows]] veröffentlicht, welche es auch im [[Microsoft Store]] zum Download gibt. Auch ist mittlerweile die jeweilige Version von LibreWolf als [[Portable Software|portable]] Variante&lt;ref&gt;{{Internetquelle |url=https://portableapps.com/apps/internet/librewolf-portable |titel=LibreWolf Portable |werk=portableapps.com |abruf=2024-09-01}}&lt;/ref&gt; erhältlich, benutzerfreundlich über [[PortableApps.com]]. Inzwischen gibt es zudem eine Version für [[MacOS]].<br /> <br /> Entwickelt und unterhalten wird LibreWolf von freiwilligen Programmierern.&lt;ref name=&quot;:0&quot;&gt;{{Internetquelle |url=https://librewolf.net/ |titel=LibreWolf Browser |abruf=2024-03-10}}&lt;/ref&gt;&lt;ref name=&quot;Eikenberg 2022 m802&quot;&gt;{{cite web |last=Eikenberg |first=Ronald |title=Mehr Privatsphäre und Sicherheit beim Surfen: Firefox-Fork LibreWolf im Test |date=2022-10-13 |url=https://www.heise.de/tests/Mehr-Privatsphaere-und-Sicherheit-beim-Surfen-Firefox-Fork-LibreWolf-im-Test-7306986.html |website=c’t Magazin |access-date=2024-03-11}}&lt;/ref&gt;<br /> <br /> == Funktionen und Eigenschaften ==<br /> LibreWolf versucht, den negativen Einfluss von [[Nutzerverfolgung|Tracking-Technologien]] auf die Nutzer zu minimieren. Dafür ist der Werbeblocker [[UBlock Origin|uBlockOrigin]] vorinstalliert, außerdem sind die Einstellungen [[Datenschutz im Internet|datenschutzfreundlich]] und auf die Verhinderung von [[Fingerprinting (Trackingtechnik)|Fingerprinting]] ausgelegt. [[Telemetrie]] und [[proprietär]]e Technologien von Mozilla wurden entfernt.&lt;ref name=&quot;:0&quot; /&gt;&lt;ref&gt;{{Internetquelle |url=https://itsfoss.com/librewolf/ |titel=LibreWolf: An Open-Source Firefox Fork Without the Telemetry |datum=2021-11-08 |sprache=en |abruf=2024-04-23}}&lt;/ref&gt;<br /> <br /> == Vergleich von LibreWolf und Firefox ==<br /> Unterschiede von LibreWolf zu Firefox sind u.&amp;nbsp;a.:&lt;ref name=&quot;:1&quot;&gt;{{Internetquelle |url=https://www.camp-firefox.de/artikel/542-kommentar-finger-weg-von-librewolf-was-das-firefox-derivat-zu-einer-gef%C3%A4hrlichen/ |titel=Kommentar: Finger Weg von LibreWolf – was das Firefox-Derivat zu einer gefährlichen Alternative macht |abruf=2024-03-12}}&lt;/ref&gt;<br /> <br /> * Anderes Konzept bezüglich Privatsphäre und Datenschutz<br /> * Teilweise verschiedene Designansätze<br /> * Sicherheitsupdates von Firefox kommen nur mit Verzögerung heraus<br /> * Safe Browsing von [[Google]] ist deaktiviert aufgrund von Zensurbedenken, Nutzer werden nicht vor bekannten Phishingwebsites o.&amp;nbsp;ä. gewarnt; jedoch übernimmt uBlockOrigin diese Aufgabe<br /> * Absturzberichte werden nicht an Mozilla gesandt<br /> * [[Telemetrie]] ist deaktiviert, das führt zu weniger Feedback für Mozilla und dadurch mutmaßlich zu einem langsameren Entwicklungsfortschritt<br /> * Bestimmte Funktionen, wie [[WebGL]] und [[Digitale Rechteverwaltung|DRM]], sind aufgrund von Trackingbedenken bzw. Einschränkung der Nutzerfreiheit deaktiviert, das führt bei manchen Websites zu Dysfunktionalitäten<br /> * ''Firefox Translation'' funktioniert nicht<br /> <br /> == Weblinks ==<br /> {{Commonscat}}<br /> * [https://librewolf.net/ LibreWolf Website]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> [[Kategorie:Webbrowser]]<br /> [[Kategorie:Freier Webbrowser]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Whois&diff=253417391 Whois 2025-02-17T13:23:26Z <p>RealPixelcode: Zeichensetzung korrigiert</p> <hr /> <div>{| class=&quot;wikitable float-right&quot;<br /> |+ style=&quot;background:#C0C0FF; font-size:larger;&quot;| Whois<br /> |-<br /> ! Familie:<br /> | [[Internetprotokollfamilie]]<br /> |-<br /> ! Einsatzgebiet:<br /> | Abfrage von [[Domain (Internet)|Domain]]-,&lt;br /&gt; [[Autonomes System|AS]]- und [[IP-Adresse|IP]]-Informationen<br /> |-<br /> ! Ports:<br /> | 43/TCP<br /> |-<br /> |colspan=&quot;2&quot; class=&quot;centered&quot;|<br /> {{Netzwerk-TCP-IP-Anwendungsprotokoll|Whois|}}<br /> |-<br /> ! Standards:<br /> | &lt;nowiki&gt;RFC&amp;nbsp;2167&lt;/nowiki&gt; (RWhois 1997)&lt;ref name=&quot;RFC2167&quot; /&gt;&lt;br /&gt;<br /> &lt;nowiki&gt;RFC&amp;nbsp;3912&lt;/nowiki&gt; (Whois 2004)&lt;ref name=&quot;RFC3912&quot; /&gt;<br /> |}<br /> <br /> '''Whois''' ({{enS|who is}} ‚wer ist‘) ist ein [[Netzwerkprotokoll|Protokoll]], mit dem von einem verteilten [[Datenbanksystem]] Informationen zu [[Domain (Internet)|Internet-Domains]] und [[IP-Adresse]]n und deren Eigentümern („Registrant“) abgefragt werden können.<br /> <br /> ''Whois''-Anfragen werden seit ihren Anfängen vor allem über die [[Kommandozeile]] durchgeführt. Da entsprechende [[Client]]-Software nicht für alle gängigen Betriebssysteme verfügbar war, setzten sich früh Web-basierte [[Frontend]]s durch. Trotz späterer entsprechender Versionen erfreuen sich Web-Whois-Anbieter immer noch großer Beliebtheit, nicht zuletzt aus Gründen der Aktualität bei Domain-Lookups.<br /> <br /> Aus Datenschutzgründen können die Inhaber von .de-Domains bereits seit Ende der 2000er Jahre nicht mehr über das Whois-Protokoll abgefragt werden, sondern nur noch über die Homepage des [[DENIC]]. Mitte der 2010er Jahre sicherte diese das Website-Formular mit einem [[Captcha]] gegen automatisierte Zugriffe.<br /> <br /> Seit im Mai 2018 die [[Datenschutz-Grundverordnung]] anzuwenden war, stellt die Abfrage Dritten nur die technische Information der [[Nameserver]] sowie [[Mailadresse]]n zur Kontaktaufnahme zur Verfügung. Außerdem erhalten Inhaber selbst die eingetragenen Daten, etwa zur Prüfung, zeitbegrenzt über einen Link, der an die hinterlegte Mailadresse gesendet wird.&lt;ref&gt;[https://www.denic.de/webwhois/ denic.de]&lt;/ref&gt; Dritte hingegen können die Inhaberdaten über gesonderte Formulare nur noch als [[Behörde]] sowie bei nachweisbaren Rechtsstreitigkeiten anfordern, etwa wegen Namensrechten oder Pfändungen.&lt;ref&gt;[https://www.denic.de/service/whois-service/anfragen-dritter-zu-inhaberdaten/ denic.de]&lt;/ref&gt;&lt;!-- &lt;ref&gt;{{Internetquelle |url=https://denic.de/ |titel=Homepage des DENIC mit Whois-Abfrage |kommentar=erfordert [[JavaScript]] und das Lösen eines [[Captcha]]s |abruf=2016-01-28}}&lt;/ref&gt; veraltet!--&gt;<br /> <br /> Der Begriff „Whois“ wird auch für weitere, vergleichbare Abfragen verwendet, zum Beispiel Nutzerinformationen im [[Internet Relay Chat|IRC]] betreffend.<br /> <br /> == Protokoll ==<br /> Auf dem durch die [[Internet Assigned Numbers Authority|IANA]] festgelegten Port 43/[[Transmission Control Protocol|TCP]] wird ein Klartextprotokoll definiert.&lt;ref name=&quot;RFC3912&quot; /&gt; Das Schwesterprotokoll [[RWhois]]&lt;ref&gt;definiert durch: {{RFC-Internet |RFC=1714 |Titel=Referral Whois Protocol (RWhois) |Datum=1994-11 |Kommentar=abgelöst}} {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=1997-06}}&lt;/ref&gt; erweitert Whois um Weiterleitungen und eine hierarchische Struktur, ähnlich dem [[Domain Name System]]. Abfragen bestehen wie in [[Hypertext Transfer Protocol|HTTP]] 0.9 aus einer einzelnen Zeile, die durch den Client an einen geöffneten [[Socket (Software)|Socket]] übergeben wird. Auf den ersten Linefeed folgt die Antwort des Whois-Servers. Manche Datenbanken, darunter auch ''[[DENIC|whois.denic.de]]'' gestatten die Angabe des Encodings oder des Abfragetyps durch eigene der Query vorangestellte, aber nicht normierte Parameter.<br /> Durch seine Architektur können Abfragen wie im folgenden Beispiel auch mit einem [[Telnet]]-Client durchgeführt werden.<br /> <br /> {| style=&quot;font-family:monospace;&quot; cellpadding=&quot;5&quot; cellspacing=&quot;0&quot;<br /> |-<br /> !width=&quot;50%&quot;| Client<br /> ! Server<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Eine TCP-Verbindung wird mit dem [[Transmission Control Protocol#Drei-Wege-Handschlag|Drei-Wege-Handschlag]] aufgebaut.<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (SYN)<br /> |<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | (SYN+ACK)<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (ACK)<br /> |<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Die eigentliche Abfrage mit Antwort<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | example.com&lt;CR&gt;&lt;LF&gt;<br /> |<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | Whois record von example.com&lt;CR&gt;&lt;LF&gt;<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | Fortsetzung&lt;CR&gt;&lt;LF&gt;<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Die TCP-Verbindung wird beendet<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | (FIN)<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (FIN)<br /> |<br /> |}<br /> <br /> == Geschichte ==<br /> In den Anfängen des Internets lag die [[Domain-Registrierung|Registrierung]] und Verwaltung aller Domänen des [[ARPANET]] in den Händen der [[Defense Advanced Research Projects Agency|DARPA]]. Diese Zentralisierung ermöglichte es, bei einem einzigen Server Informationen über alle vergebenen IP-Adressen, Domänen und Personen zu erhalten. Die geringe Anzahl an Datensätzen ermöglichte auch unscharfe Suchen nach Namen oder beliebigen Inhalten. Mit zunehmender Öffnung der Netze, dem Hinzukommen neuer Registrare und Missbrauch durch [[Spam]]-Versender wurden die Suchkriterien zusehends eingeschränkt. Ein Trend, der sich bis heute fortgesetzt hat, sodass heutige Whois-Server mitunter restriktive Abfragequoten definieren und einige Web-Whois-Anbieter ihren Dienst durch [[Captcha]]s schützen oder andere Wege der Bot-Erkennung einsetzen.<br /> <br /> Als das [[ARPANET]] in den späten 1980er Jahren im Internet aufging, verblieb DARPA zunächst als Registrar, bis die [[National Science Foundation]] diese Aufgabe kommerziellen Dritten übertrug.<br /> <br /> Am 1. Dezember 1999 begann die Zuständigkeit der [[Internet Corporation for Assigned Names and Numbers|ICANN]] für die drei populären .com-, .net- und .org-Domains, wobei auch auf ein Modell umgestellt wurde, welches die vollständigen Datensätze zu den jeweiligen Registraren delegiert („thin“) und mit althergebrachten Clients nur mehr eingeschränkt funktionierte. Ab 1.&amp;nbsp;Januar 2003 übernahm die [[Public Interest Registry]] (unter Führung von Afilias) den Betrieb von .org, wieder im Modell einer zentralen Datenhaltung („thick“).<br /> <br /> Heute, mit der Existenz neuer generischer und gesponserter Top-Level-Domains und auch neuer [[Länderdomain]]s, besteht ein komplexes, lückenhaftes Geflecht, das für einen erfolgreichen Domain-Lookup die Kenntnis des entsprechenden Whois-Servers erfordert.<br /> <br /> Um bestehende Nachteile zu beseitigen, bildete sich 2004 eine [[Internet Engineering Task Force|IETF]]-Arbeitsgruppe, um einen neuen Standard mit dem Arbeitstitel CRISP (''Cross Registry Information Service Protocol'') auszuarbeiten. Ein erstes Ergebnis dieser Anstrengungen ist das [[Extensible Markup Language|XML]]-basierende IRIS-Protokoll,&lt;ref&gt;{{RFC-Internet |RFC=3981 |Titel=IRIS: The Internet Registry Information Service (IRIS) Core Protocol |Datum=2005-01}}&lt;/ref&gt; dessen Klassen an [[Routing Policy Specification Language|RPSL]]-Strukturen erinnern.<br /> Frühere Versuche, Whois-Informationen via [[Lightweight Directory Access Protocol|LDAP]] zugänglich zu machen, oder das ''Whois++''&lt;ref&gt;Whois++ wurde erstmals vorgeschlagen in: {{RFC-Internet |RFC=1834 |Titel=Whois and Network Information Lookup Service Whois++ |Datum=1995-08}}&lt;/ref&gt; waren erfolglos.<br /> <br /> Ab 26. August 2019 müssen Domain-Händler und Betreiber aller Adresszonen, die vertraglich an die Domain-Verwaltung ICANN gebunden sind, den<br /> Zugriff auf Domain-Inhaberdaten per Whois-Protokoll einstellen und auf das Registration-Data-Access-Protokoll ([[Registration Data Access Protocol|RDAP]]) umsteigen.<br /> <br /> == Probleme und Datenschutz ==<br /> Weder Struktur und [[Zeichenkodierung]] der Rückgabe noch Fehlerbehandlung unterliegen Standards, wodurch sich domänenübergreifende maschinelle Auswertung erschwert.<br /> Domänenlookups obliegen der jeweils mit der Verwaltung betrauten Organisation oder [[Network Information Center|NIC]] und sind nicht für jede [[Top-Level-Domain]] verfügbar. In der Regel lassen sich hier detaillierte Informationen, die bei der [[Domain-Registrierung]] angegeben werden müssen, abfragen.<br /> <br /> Die einzelnen [[Network Information Center|Domain Name Registries]] handhaben den Umgang mit Whois-Daten häufig sehr unterschiedlich. Die öffentliche Bereitstellung von Telefonnummern im Rahmen von Whois-Einträgen beispielsweise unterliegt einer beständigen Diskussion, die 2006 durch einen Vorschlag der [[Internet Corporation for Assigned Names and Numbers|ICANN]] erneut aufflammte. Da ein administrativer Kontakt für eventuelle missbräuchliche Nutzung auch vorgesehen ist,&lt;ref&gt;{{RFC-Internet |RFC=2142 |Titel=Mailbox Names for Common Services, Roles and Functions |Datum=1997-05}}&lt;/ref&gt; beschränken sich manche Anbieter schon heute auf eine Liste der [[Domain Name System#Nameserver|Nameserver]] oder Informationen über die Registrierbarkeit.<br /> <br /> Mit Geltung der [[Datenschutz-Grundverordnung]] ab 25. Mai 2018 dürfen in Europa diese Daten nicht mehr öffentlich sichtbar sein.&lt;ref&gt;[https://www.internetx.com/news/was-ist-rdap-und-warum-wird-es-whois-abloesen/ Inkrafttreten der europäischen Datenschutzgrundverordnung wirkt sich auf das WHOIS-System aus.] internetx.com, 29. November 2017.&lt;/ref&gt;<br /> <br /> Da es keine Namenskonventionen für Whois-Server gibt, führen gängige Clients wie ''GNU jwhois'' Entsprechungslisten mit, die bei jeder Änderung eines Konfigurationsupdates bedürfen.<br /> <br /> == Beispiel einer Domänenabfrage ==<br /> Die ''whois''-Anfrage auf die [[Domain (Internet)|Domain]] [[Wikipedia|wikipedia.org]] bei whois.publicinterestregistry.net ergibt zum Beispiel, auf das Wesentliche gekürzt, folgendes Ergebnis:<br /> &lt;syntaxhighlight lang=&quot;text&quot;&gt;<br /> Domain ID:D51687756-LROR<br /> Domain Name:WIKIPEDIA.ORG<br /> Created On:13-Jan-2001 00:12:14 UTC<br /> Last Updated On:02-Dec-2009 20:57:17 UTC<br /> Expiration Date:13-Jan-2015 00:12:14 UTC<br /> Sponsoring Registrar:GoDaddy.com, Inc. (R91-LROR)<br /> Status:CLIENT DELETE PROHIBITED<br /> Status:CLIENT RENEW PROHIBITED<br /> Status:CLIENT TRANSFER PROHIBITED<br /> Status:CLIENT UPDATE PROHIBITED<br /> <br /> Registrant ID:CR31094073<br /> Registrant Name:DNS Admin<br /> Registrant Organization:Wikimedia Foundation, Inc.<br /> Registrant Street1:149 New Montgomery Street<br /> Registrant Street2:Third Floor<br /> Registrant Street3:<br /> Registrant City:San Francisco<br /> Registrant State/Province:California<br /> Registrant Postal Code:94105<br /> Registrant Country:US<br /> Registrant Phone:+1.4158396885<br /> Registrant Phone Ext.:<br /> Registrant FAX:+1.4158820495<br /> Registrant FAX Ext.:<br /> Registrant Email:dns-admin@wikimedia.org<br /> <br /> <br /> Admin ID:CR31094075<br /> Admin Name:DNS Admin<br /> Admin Organization:Wikimedia Foundation, Inc.<br /> Admin Street1:149 New Montgomery Street<br /> Admin Street2:Third Floor<br /> Admin Street3:<br /> Admin City:San Francisco<br /> Admin State/Province:California<br /> Admin Postal Code:94105<br /> Admin Country:US<br /> Admin Phone:+1.4158396885<br /> Admin Phone Ext.:<br /> Admin FAX:+1.4158820495<br /> Admin FAX Ext.:<br /> Admin Email:dns-admin@wikimedia.org<br /> <br /> <br /> Tech ID:CR31094074<br /> Tech Name:DNS Admin<br /> Tech Organization:Wikimedia Foundation, Inc.<br /> Tech Street1:149 New Montgomery Street<br /> Tech Street2:Third Floor<br /> Tech Street3:<br /> Tech City:San Francisco<br /> Tech State/Province:California<br /> Tech Postal Code:94105<br /> Tech Country:US<br /> Tech Phone:+1.4158396885<br /> Tech Phone Ext.:<br /> Tech FAX:+1.4158820495<br /> Tech FAX Ext.:<br /> Tech Email:dns-admin@wikimedia.org<br /> <br /> <br /> Name Server:NS0.WIKIMEDIA.ORG<br /> Name Server:NS1.WIKIMEDIA.ORG<br /> Name Server:NS2.WIKIMEDIA.ORG<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> DNSSEC:Unsigned<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Während sich das Format der Rückgabe auf Domain-Abfragen nur bei einigen Anbietern an [[Routing Policy Specification Language|RPSL]] orientiert, folgen Resultate von IP-, AS-, Role- oder Person-Abfragen sowie zum Download zur Verfügung stehende Datenbanken (wie etwa bei Merit IRR Services&lt;ref&gt;[http://www.irr.net/ irr.net]&lt;/ref&gt;) diesem Standard weitgehend.<br /> <br /> * Die Abfrage auf die IP gibt zusätzlich die Information, in welchem IP-Bereich die Adresse liegt, und wo diese IPs registriert sind:<br /> &lt;syntaxhighlight lang=&quot;text&quot;&gt;<br /> abc@example:~# whois 66.230.200.100<br /> Neucom, Inc. NEUCOM (NET-66-230-192-0-1)<br /> 66.230.192.0 - 66.230.239.255<br /> Wikimedia Foundation Inc. WIKIMEDIA-66-230-200 (NET-66-230-200-0-1)<br /> 66.230.200.0 - 66.230.200.255<br /> <br /> # ARIN WHOIS database, last updated 2007-07-22 19:10<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Liste von Whois-Servern ==<br /> === IP- und AS-Lookups ===<br /> [[Datei:Regional Internet Registries world map.svg|mini|Regionale Zuständigkeit]]<br /> <br /> Datenbanken für [[Internet Protocol|IP]]-Lookups ([[IPv4]] und [[IPv6]]) werden von den fünf RIRs ([[Regional Internet Registry]]) betreut und gewartet.<br /> <br /> Die Datenbanken der Regional Internet Registries stehen in der Regel auf deren Webseiten auch zum Download bereit. Die in diesen Paketen enthaltenen Informationen enthalten zum Schutz vor Missbrauch keine Personen-Klassen.<br /> <br /> Informationen über [[Autonomes System|Autonome Systeme]] werden ebenfalls durch die RIRs bereitgestellt.<br /> <br /> === Generische Top-Level-Domains (gTLD) ===<br /> Bei den aufgelisteten Servern handelt es sich um Whois-Server, die ihre Informationen auf Port 43/TCP bereitstellen, nicht aber um Web-Frontends der betreffenden Anbieter.<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Whois-Server für Domain Lookups von gTLDs<br /> |-<br /> | [[.aero]] || whois.aero<br /> | [[.asia]] || whois.dotasia.net<br /> | [[.biz]] || whois.neulevel.biz<br /> |-<br /> | [[.cat]] || whois.cat<br /> | [[Top-Level-Domain|.com]] || whois.internic.net&lt;!-- Nicht ändern, die Adresse ist richtig --&gt;<br /> | [[.coop]] || whois.nic.coop<br /> |-<br /> | [[.edu]] || whois.educause.net<br /> | [[.eu]] || whois.eu<br /> | [[.gov]] || whois.nic.gov<br /> |-<br /> | [[.info]] || whois.afilias.net<br /> | [[.int]] || whois.iana.org<br /> | [[.jobs]] || jobswhois.verisign-grs.com<br /> |-<br /> | [[.mil]] || nicht mehr verfügbar&lt;ref group=&quot;Anm.&quot;&gt;Ehemals {{Webarchiv |url=http://whois.nic.mil/ |text=whois.nic.mil |wayback=20000817012259}}&lt;/ref&gt;<br /> | [[.mobi]] || whois.dotmobiregistry.net<br /> | [[.museum]] || whois.museum<br /> |-<br /> | [[.name]] || whois.nic.name<br /> | [[.net]] || whois.internic.net&lt;!-- Nicht ändern, die Adresse ist richtig --&gt;<br /> | [[.org]] || whois.pir.org<br /> |-<br /> | [[.pro]] || whois.registrypro.pro<br /> | [[.tel]] || whois.nic.tel<br /> | [[.travel]] || whois.nic.travel<br /> |}<br /> Anmerkung<br /> &lt;references group=&quot;Anm.&quot; /&gt;<br /> <br /> === Second-Level-Domain-Whois ===<br /> Vereinzelt können Second-Level-Domains eigene Whois-Server betreiben. In manchen Ländern, die dem „.co.uk“-ähnlichen Schema folgen, übernimmt dies die zuständige NIC.<br /> Auch einige kommerzielle Anbieter wie Centralnic (unter anderem .de.com), [[ausregistry]] (unter anderem .com.au) oder info.at (unter anderem .info.at) stellen Whois-Informationen bereit.<br /> <br /> == Abfrage von Whois-Datenbanken ==<br /> Um Whois-Informationen auch mittels [[Webbrowser]] verfügbar zu machen, existieren verschiedenste Whois-Proxy-Dienste. In vielen Fällen handelt es sich um von Domainhändlern und Registraren betriebene Services, die nur vereinzelte Domains und nur selten IP- oder AS-Informationen abdecken. Für weiterführende Suchen empfiehlt sich die Nutzung eines entsprechenden Clients in der [[Kommandozeile]].<br /> <br /> Bei den meisten gängigen Heim- und Server-[[Betriebssystem]]en ist ein Whois-Client entweder im Lieferumfang enthalten oder zumindest frei verfügbar. Einfache Abfragen können in der [[Kommandozeile]] mit dem [[Computerprogramm|Programm]] &lt;code&gt;whois&lt;/code&gt; abgesetzt werden. Folgend ein Beispiel für die Syntax:<br /> &lt;syntaxhighlight lang=&quot;bash&quot;&gt;<br /> $ whois wikipedia.org<br /> &lt;/syntaxhighlight&gt;<br /> Alternativ kann auch eine [[IP-Adresse]] &lt;code&gt;whois 208.80.154.225&lt;/code&gt; oder ein [[Autonomes System]] &lt;code&gt;whois AS14907&lt;/code&gt; angegeben werden. Außerdem ist die Abfrage mittels eines [[Telnet]]-Clients möglich:<br /> &lt;syntaxhighlight lang=&quot;bash&quot;&gt;<br /> $ telnet whois.internic.net 43<br /> example.com &lt;CR&gt;&lt;LF&gt;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Siehe auch ==<br /> * [[Registration Data Access Protocol|RDAP]]<br /> <br /> == Weblinks ==<br /> * [https://ip-info.org/de/ IP-info.org] zeigt Domain in IP und umgekehrt, RIR, ISP, Host, mit Landkarte und vollständiges „Whois“-Ergebnis. Mehrsprachig<br /> * [http://www.icann.org/ The Internet Corporation for Assigned Names and Numbers]<br /> * [http://www.iana.org/ The Internet Assigned Numbers Authority]<br /> * {{dmoz|Computers/Internet/Domain_Names/Name_Search/|WHOIS web clients}}<br /> * [http://www.iana.org/cctld/cctld-whois.htm Offizielle IANA-ccTLD-Liste]<br /> * [https://www.heise.de/newsticker/meldung/Bundesdatenschuetzer-fordert-beschraenkten-Zugang-zu-Whois-Daten-138212.html Bericht über Datenschutzdiskussion] bei heise online, 3. Juli 2006<br /> * Whois Server Software<br /> ** [http://dan.drydog.com/swhoisd/ Simple WHOIS Daemon]<br /> ** [http://sourceforge.net/projects/jwhoisserver/ JWhoisServer]<br /> ** [https://www.heise.de/download/product/whoisthisdomain-59884 WhoisThisDomain]<br /> <br /> === Liste der Whois-Server der fünf RIRs ===<br /> {| class=&quot;wikitable&quot;<br /> |-<br /> !colspan=&quot;4&quot;| Whois-Server für IP-Lookups nach RIR<br /> |-<br /> | [[RIPE Network Coordination Centre|RIPE NCC]] || http://www.ripe.net/ || Réseaux IP Européens<br /> |-<br /> | [[American Registry for Internet Numbers|ARIN]] || http://www.arin.net/ || American Registry For Internet Numbers<br /> |-<br /> | [[Asia-Pacific Network Information Centre|APNIC]] || http://www.apnic.net/ || Asia Pacific Network Information Centre<br /> |-<br /> | [[Latin America and Caribbean Network Information Centre|LACNIC]] || http://www.lacnic.net/ || Latin American and Caribbean Internet Addresses Registry<br /> |-<br /> | [[African Network Information Centre|AfriNIC]] || http://www.afrinic.net/ || African Network Information Centre<br /> |}<br /> <br /> === Requests For Comments (RFC) ===<br /> {{Hauptartikel|Request for Comments}}<br /> Whois:<br /> * {{RFC-Internet |RFC=812 |Titel=NICNAME/WHOIS |Datum=1982-03-01 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=954 |Titel=NICNAME/WHOIS |Datum=1985-10 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=1714 |Titel=Referral Whois Protocol (RWhois) |Datum=1994-11 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=1997-06}}<br /> * {{RFC-Internet |RFC=3912 |Titel=WHOIS Protocol Specification |Datum=2004-09}}<br /> <br /> Als Ablöser gehandelte Protokolle:<br /> * Whois++: &lt;nowiki&gt;RFC&amp;nbsp;1834&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1834 |Titel=Whois and Network Information Lookup Service Whois++ |Datum=1995-08}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1835&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1835 |Titel=Architecture of the WHOIS++ service |Datum=1995-08}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1913&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1913 |Titel=Architecture of the Whois++ Index Service |Datum=1996-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1914&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1914 |Titel=How to Interact with a Whois++ Mesh |Datum=1996-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;2957&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=2957 |Titel=The application/whoispp-query Content-Type |Datum=2000-10}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;2958&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=2958 |Titel=The application/whoispp-response Content-type |Datum=2000-10}}&lt;/ref&gt;<br /> * CRISP/IRIS: &lt;nowiki&gt;RFC&amp;nbsp;3707&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3707 |Titel=Cross Registry Internet Service Protocol (CRISP) Requirements |Datum=2004-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3981&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3981 |Titel=IRIS: The Internet Registry Information Service (IRIS) Core Protocol |Datum=2005-01}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3982&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3982 |Titel=IRIS: A Domain Registry (dreg) Type for the Internet Registry Information Service (IRIS) |Datum=2005-01}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3983&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=3983 |Titel=Using the Internet Registry Information Service (IRIS) over the Blocks Extensible Exchange Protocol (BEEP) |Datum=2005-01}}&lt;/ref&gt;<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;RFC2167&quot;&gt;<br /> {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=}}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;RFC3912&quot;&gt;<br /> {{RFC-Internet |RFC=3912 |Titel=WHOIS Protocol Specification |Datum=2004-09}}<br /> &lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Internetdienst]]<br /> [[Kategorie:Internet-Anwendungsprotokoll]]<br /> [[Kategorie:Domain Name System]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Zonendatei&diff=253417249 Zonendatei 2025-02-17T13:16:28Z <p>RealPixelcode: Stil, Zeichensetzung</p> <hr /> <div>Eine '''Zonendatei''' ist Teil der Konfiguration des Nameservers [[BIND]] für das [[Domain Name System]]. Sie besteht aus einer Liste von [[Resource Record]]s (RR). Eine Zonendatei beschreibt eine [[Zone (DNS)|Zone]] vollständig. Es muss genau ein [[SOA Resource Record]] und mindestens ein [[NS Resource Record]] vorhanden sein. Der SOA-RR befindet sich meist am Anfang einer Zonendatei.<br /> <br /> Neben den Syntax-Regeln der einzelnen RR-Typen definieren die [[Request for Comments|RFC]]-Standards verschiedene ''globale Syntax-Regeln''. Hauptziel dieser globalen Regeln ist, die Lesbarkeit von Zonendateien zu verbessern. Ein Syntax-Fehler führt meist dazu, dass die gesamte Zonendatei als unbrauchbar angesehen wird. Der Nameserver verhält sich dann ähnlich, als wäre diese Zone gar nicht vorhanden. Auf DNS-Anfragen reagiert er mit einer „&lt;code&gt;SERVFAIL&lt;/code&gt;“-Fehlermeldung (wenn die Zone tatsächlich nicht vorhanden ist, reagiert er mit „&lt;code&gt;NXDOMAIN&lt;/code&gt;“).<br /> <br /> == Regeln ==<br /> === Regel 1 – Leerzeilen ===<br /> Leerzeilen sind zulässig.<br /> <br /> === Regel 2 – Kommentare ===<br /> Kommentare werden durch &lt;code&gt;;&lt;/code&gt; ([[Semikolon]]) eingeleitet. Alles, was rechts von einem &lt;code&gt;;&lt;/code&gt; auftaucht, gilt als Kommentar. Kommentare werden beim [[Zonentransfer]] nicht mitübertragen.<br /> <br /> === Regel 3 – mehrzeilige Anweisungen ===<br /> Soll ein Resource-Record auf mehrere Zeilen verteilt werden, so müssen Klammern verwendet werden.<br /> <br /> '''Beispiel:'''<br /> example.com. 1800 IN SOA ns1.example.com. mailbox.example.com. (<br /> 100 ; Seriennummer<br /> 300 ; Refresh Time<br /> 100 ; Retry Time<br /> 6000 ; Expire Time<br /> 600 ; negative Caching Zeit<br /> )<br /> example.com. 1800 IN NS ns1.example.com.<br /> <br /> ns1.example.com. 1800 IN A 172.27.182.17<br /> ns1.example.com. 1800 IN AAAA 2001:db8::f:a<br /> www.example.com. 1800 IN A 192.168.1.2<br /> www.example.com. 1800 IN AAAA 2001:db8::1:2<br /> <br /> === Regel 4 – @ als Platzhalter für Zonennamen ===<br /> Erscheint der Name der Zone – der sogenannte ''Origin'' – ohne Extension isoliert, so darf er durch ein „&lt;code&gt;@&lt;/code&gt;“ ersetzt werden.<br /> <br /> '''Beispiel''' Datei ''example.com:''<br /> @ 1800 IN SOA ns1.example.com. mailbox.example.com. (<br /> 100 ; Seriennummer<br /> 300 ; Refresh Time<br /> 100 ; Retry Time<br /> 6000 ; Expire Time<br /> 600 ; negative Caching Zeit<br /> )<br /> @ 1800 IN NS ns1.example.com.<br /> @ 1800 IN A 1.2.3.4<br /> @ 1800 IN AAAA 2001:db8::1:2:3:4<br /> alias.example.com. 1800 IN CNAME @<br /> ns1.example.com. 1800 IN A 172.27.182.17<br /> ns1.example.com. 1800 IN AAAA 2001:db8::53<br /> www.example.com. 1800 IN A 192.168.1.2<br /> www.example.com. 1800 IN AAAA fd00::1:2<br /> <br /> === Regel 5 – Zonenname darf weggelassen werden ===<br /> Erscheint der Origin (Name der Zonen) am Ende eines Namens, so darf er weggelassen werden. Man beachte den Unterschied, der durch den '''weggelassenen''' Punkt am Ende des Namens entsteht: Namen '''mit''' anhängendem Punkt sind vollqualifiziert, und Namen '''ohne''' Punkt sind '''immer''' relativ zur Origin, wie man an den letzten beiden Beispielen sieht.<br /> <br /> '''Beispiel''' Zone ''example.com'':<br /> @ 1800 IN SOA ns1 mailbox (<br /> 100 ; Seriennummer<br /> 300 ; Refresh Time<br /> 100 ; Retry Time<br /> 6000 ; Expire Time<br /> 600 ; negative Caching Zeit<br /> )<br /> @ 1800 IN NS ns1<br /> <br /> ns1 1800 IN A 172.27.182.17<br /> www 1800 IN A 192.168.1.2<br /> www.abteilung 1800 IN A 192.168.1.3 ; bedeutet www.abteilung.example.com<br /> www.example.com 1800 IN A 192.168.1.4 ; bedeutet wegen fehlenden Punkts www.example.com.example.com<br /> <br /> === Regel 6 – nur der erste Name muss angegeben werden ===<br /> Haben zwei oder mehr aufeinanderfolgende RRs den gleichen Namen, so braucht nur der erste angegeben zu werden.<br /> ns1.example.com. 1800 IN A 172.27.182.17<br /> 1800 IN AAAA 2001:db8::53<br /> www.example.com. 1800 IN A 192.168.1.2<br /> 1800 IN AAAA fd00::1:2<br /> <br /> === Regel 7 – „IN“ muss nur einmal angegeben werden ===<br /> Das Klassenfeld „&lt;code&gt;IN&lt;/code&gt;“ braucht nur beim ersten RR angegeben zu werden.<br /> <br /> '''Beispiel:'''<br /> @ 1800 IN SOA ns1 mailbox (<br /> 100 ; Seriennummer<br /> 300 ; Refresh Time<br /> 100 ; Retry Time<br /> 6000 ; Expire Time<br /> 600 ; negative Caching Zeit<br /> )<br /> 1800 NS ns1 ; der Name darf weggelassen werden<br /> <br /> ns1 1800 A 172.27.182.17<br /> www 1800 A 192.168.1.2<br /> <br /> === Regel 8 – TTL ===<br /> Ist in einem RR kein TTL ([[Time to Live#Domain Name System|Time to live]]) vorhanden, so wird der Wert aus der „&lt;code&gt;$TTL&lt;/code&gt;“-Variable am Anfang der Zonendatei vor dem [[SOA Resource Record|SOA Ressource Record]] genommen. Vor der Bind-Version 8.2 kam dieser TTL-Wert aus dem letzten Feld im [[SOA Resource Record]] (minimum TTL), welcher ab der Bind-Version 8.2 durch die „[[DNS-Caching#Negatives_Caching|negative caching]] TTL“ ersetzt wurde und der &lt;code&gt;$TTL&lt;/code&gt; vor dem SOA-RR an dessen Stelle eingeführt wurde.<br /> <br /> '''Beispiel:'''<br /> $TTL 1234<br /> @ IN SOA ns1 mailbox 100 300 100 6000 10800<br /> NS ns1<br /> <br /> ns1 A 172.27.182.17 ; TTL=1234 aus $TTL<br /> www 20 A 192.168.1.2 ; nur hier gilt TTL=20<br /> test A 1.2.3.4 ; TTL=1234 aus $TTL<br /> <br /> Die Einheit für Zeitangaben wie z.&amp;nbsp;B. TTL ist Sekunden (ersichtlich in Ripe-203&lt;ref name=&quot;ripe-203&quot;&gt;{{Internetquelle |autor=Peter Koch |url=http://www.ripe.net/ripe/docs/ripe-203 |titel=Recommendations for DNS SOA Values |hrsg=RIPE DNS Working Group |datum=1999-06 |abruf=2013-04-15}}&lt;/ref&gt;). Die Spezifikation des TTL-Feldes findet sich in &lt;nowiki&gt;RFC&amp;nbsp;2308&lt;/nowiki&gt;.&lt;ref&gt;{{RFC-Internet |RFC=2308 |Autor=Mark Andrews |Titel=Negative Caching of DNS Queries (DNS NCACHE) |Datum=1998-03}}&lt;/ref&gt;<br /> <br /> === Regel 9 – $ORIGIN ===<br /> Standard-Origin ist der Zonenname, wie er in der Datei ''named.conf.local'' definiert wurde. Mit der &lt;code&gt;$ORIGIN&lt;/code&gt;-Anweisung können beliebige andere Origins definiert werden. Ein neu definierter Origin ist für alle folgenden Zeilen bis zur nächsten &lt;code&gt;$ORIGIN&lt;/code&gt;-Anweisung gültig.<br /> <br /> '''Beispiel:''' Zone ''example.com'':<br /> $TTL = 1234<br /> @ IN SOA ns1 mailbox 100 300 100 6000 1800<br /> NS ns1<br /> <br /> ns1 A 172.27.182.17<br /> www A 192.168.1.2<br /> <br /> $ORIGIN sub.example.com.<br /> xxx A 1.2.3.4<br /> <br /> === Regel 10 – $TTL ===<br /> Mit der &lt;code&gt;$TTL&lt;/code&gt;-Anweisung kann ein Default-TTL-Wert vorgegeben werden.<br /> <br /> '''Beispiel:'''<br /> $TTL 1800<br /> @ IN SOA ns1 mailbox 100 300 100 6000 600<br /> NS ns1<br /> <br /> ns1 A 172.27.182.17<br /> <br /> === Regel 11 – $INCLUDE ===<br /> Mit &lt;code&gt;$INCLUDE&lt;/code&gt;-Anweisungen können weitere Dateien eingebunden werden. Diese müssen natürlich eine korrekte [[Syntax]] aufweisen. Die &lt;code&gt;$INCLUDE&lt;/code&gt;-Anweisung hat nur lokale Bedeutung. Beim Zonentransfer wird die expandierte Zone übertragen.<br /> <br /> '''Beispiel:'''<br /> @ IN SOA ns1 mailbox 100 300 100 6000 1800<br /> NS ns1<br /> <br /> ns1 A 172.27.182.17<br /> $INCLUDE /var/named/mx-records.txt<br /> $INCLUDE /var/named/a-records.txt<br /> <br /> == Sonstiges ==<br /> Beim bekannten [[BIND]]-Nameserver existiert außerdem die &lt;code&gt;$GENERATE&lt;/code&gt;-Anweisung, mit der Resource-Records automatisch erzeugt werden können.<br /> <br /> == Weblinks ==<br /> * {{Webarchiv |url=http://www.zonefile.org |wayback=20201112042014 |text=Zonefile erstellen |original=http://www.zonefile.org }}<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Domain Name System]]<br /> <br /> [[hu:DNS-zónafájl]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Hidden_Primary&diff=253417101 Hidden Primary 2025-02-17T13:10:48Z <p>RealPixelcode: Rechtschreibfehler in „autoritativ“ korrigiert</p> <hr /> <div>'''Hidden Primary''' ist eine spezielle Konstellation von Name-Servern des [[Domain Name System|Domain Name Systems]] im [[Internet]].<br /> <br /> Als '''Hidden Primary''' (versteckter, primärer Name-Server) bezeichnet man einen [[Domain Name System|DNS]]-Server, der als Quelle für autoritative [[Zone (DNS)|Zonen-Daten]] dient, jedoch nicht als Name-Server für DNS-Anfragen veröffentlicht wird.&lt;ref&gt;[http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-81-2.pdf nvlpubs.nist.gov] (PDF) S.48 (7-4), 7.2.7&lt;/ref&gt; Die Zonen-Daten werden stattdessen von öffentlich erreichbaren DNS-Servern mit einem [[Zonentransfer]] übernommen.<br /> Diese Konstellation kann sinnvoll sein, wenn die Internetanbindung des primären DNS-Servers schmalbandig oder unzuverlässig ist bzw. kein DNS-[[Datenverkehr]] auf der Leitung erwünscht ist. Zusätzlich lässt sich die Administration von [[Zonendatei]]en delegieren.<br /> <br /> Hidden-Primary-DNS-Server werden nicht im [[WHOIS]] aufgelistet.<br /> <br /> == Einrichtung ==<br /> Der DNS-Server mit den autoritativen Zonen-Daten ist im [[SOA Resource Record|SOA-Record]] vermerkt. Bei der Registrierung oder bei Umzug einer [[Domain (Internet)|Domäne]]&lt;ref name=&quot;VST Antrag&quot;&gt;{{Internetquelle |url=http://fs.versatel.de/docs/produkt/vt_domain/ex_vertrag_formular/a_tech_beiblatt_vt_domain.pdf |titel=Versatel Datenblatt Neuantrag/Änderung, Seite 1, Punkt 2 |seiten=1 |format=PDF; 143&amp;nbsp;kB |sprache=de |offline=1 |archiv-url=https://web.archive.org/web/20130718012418/http://fs.versatel.de/docs/produkt/vt_domain/ex_vertrag_formular/a_tech_beiblatt_vt_domain.pdf |archiv-datum=2013-07-18 |archiv-bot=2018-04-14 21:53:26 InternetArchiveBot |abruf=2013-03-29}}&lt;/ref&gt;&lt;ref name=&quot;VST Leistungsbeschreibung&quot;&gt;{{Internetquelle |url=http://fs.versatel.de/docs/produkt/vt_internet/ex_beschreibungen/lb_vt_internet_line.pdf |titel=Versatel Leistungsbeschreibung VT Internet, Seite 1, Punkt 2.4 |seiten=2 |format=PDF; 115&amp;nbsp;kB |sprache=de |offline=1 |archiv-url=https://web.archive.org/web/20131021110430/http://fs.versatel.de/docs/produkt/vt_internet/ex_beschreibungen/lb_vt_internet_line.pdf |archiv-datum=2013-10-21 |archiv-bot=2018-04-14 21:53:26 InternetArchiveBot |abruf=2013-03-29}}&lt;/ref&gt; müssen nach &lt;nowiki&gt;RFC&amp;nbsp;1912&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=1912 |Titel=Common DNS Errors |Datum=}}&lt;/ref&gt; mindestens zwei Name-Server angegeben werden, die Anfragen für diese Zone (Domäne) beantworten. Die Informationen zur Registrierung einer Domäne wird durch das zuständige [[Network Information Center|NIC]] (z.&amp;nbsp;B. [[DENIC]]) im WHOIS vermerkt. Dort wird u.&amp;nbsp;a. eingetragen, welche Name-Server die Zone für diese Domäne bereithalten. In den Name-Server-[[Resource Record|Resource-Records]] (NS RRs) dürfen folglich nur die Name-Server aus der Domänenregistrierung vermerkt werden, nicht jedoch ein Hidden-Primary-Name-Server.<br /> <br /> == Vorteile ==<br /> Die Administration der DNS-Zone wird vom Provider ([[Internetdienstanbieter]]) zum Eigentümer der Domäne oder eines IT-Dienstleisters delegiert. Dieser kann eigenverantwortlich die Einträge für die Zone anpassen, ohne ein Webportal oder eine Hotline des Providers nutzen zu müssen.<br /> <br /> == Nachteile ==<br /> Jede DNS-Zone ist mit einer Gültigkeitsdauer ([[Time to Live|TTL]]) versehen, nach dieser die Zone im DNS verfällt. Sollte aus einem technischen oder anderen Grund die Zone nicht durch die Name-Server des Providers transferiert oder abgefragt werden können, wird die gesamte Zone automatisch aus dem DNS entfernt und steht für Abfragen nicht mehr zur Verfügung.<br /> <br /> Der TTL-Wert für eine Zone ist im SOA-Record vermerkt und beträgt standardmäßig sieben Tage. Da die Verwaltung der DNS-Zone beim Betreiber des Hidden-Primary-DNS-Servers liegt, hat dieser sicherzustellen, dass die Name-Server des Anbieters immer Zugriff auf den Hidden-Primary-DNS-Server haben und die Zone transferieren dürfen. Sollte ein Problem auftreten, wird die Zone aus dem globalen DNS entfernt, ohne dass u.&amp;nbsp;U. jemand Notiz davon nimmt.<br /> Der Betreiber des Hidden-Primary-DNS-Servers sollte die regelmäßige Abfrage der Zone kontrollieren. Der Hidden-Primary-DNS-Server stellt somit einen [[SPOF|Single Point of Failure]] dar.<br /> <br /> == Beispiel ==<br /> === WHOIS-Eintrag ===<br /> &lt;pre&gt;<br /> $ whois cd-jena.de<br /> ..<br /> Domain: cd-jena.de<br /> Nserver: ns01.versatel.de<br /> Nserver: ns02.versatel.de<br /> Nserver: ns03.versatel.de<br /> Status: connect<br /> Changed: 2013-03-11T08:38:40+01:00<br /> ..<br /> &lt;/pre&gt;<br /> <br /> === DNS-Konfiguration ===<br /> [[BIND]]-Konfigurationsbeispiel:<br /> <br /> Datei &lt;code&gt;/etc/named.conf&lt;/code&gt;&lt;pre&gt;zone &quot;cd-jena.de&quot; in {<br /> type master;<br /> allow-transfer { &quot;versatel-nameservers&quot;; };<br /> file &quot;primary/cd-jena.de.zone&quot;;<br /> };&lt;/pre&gt;<br /> <br /> Datei &lt;code&gt;/var/named/primary/cd-jena.de.zone&lt;/code&gt;<br /> &lt;pre&gt;<br /> @ IN SOA lech.cd-jena.de. hostmaster.cd-jena.de. ( 2013031800 28800 7200 604800 3600 )<br /> <br /> NS ns01.versatel.de.<br /> NS ns02.versatel.de.<br /> NS ns03.versatel.de.<br /> &lt;/pre&gt;<br /> <br /> === DNS-Abfrage ===<br /> &lt;pre&gt;<br /> $ host -t soa cd-jena.de<br /> cd-jena.de has SOA record lech.cd-jena.de. hostmaster.cd-jena.de. 2013031800 28800 7200 604800 3600<br /> <br /> $ host -t ns cd-jena.de<br /> cd-jena.de name server ns01.versatel.de.<br /> cd-jena.de name server ns03.versatel.de.<br /> cd-jena.de name server ns02.versatel.de.<br /> &lt;/pre&gt;<br /> <br /> == Weblinks ==<br /> * {{RFC-Internet |RFC=1033 |Titel=Domain administrator operations guide |Datum=}}<br /> * {{RFC-Internet |RFC=1034 |Titel=Domain names – concepts and facilities |Datum=}}<br /> * {{RFC-Internet |RFC=1035 |Titel=Domain names – implementation and specification |Datum=}}<br /> * {{RFC-Internet |RFC=1912 |Titel=Common DNS Errors |Datum=}}<br /> * [http://www.oreillynet.com/network/excerpt/dnsbindcook_ch07/index.html Setting Up a Hidden Primary Master Name Server.] O’Reilly Book Excerpts.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Domain Name System]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Hidden_Primary&diff=253417053 Hidden Primary 2025-02-17T13:09:08Z <p>RealPixelcode: Rechtschreibung, Grammatik, Stil</p> <hr /> <div>'''Hidden Primary''' ist eine spezielle Konstellation von Name-Servern des [[Domain Name System|Domain Name Systems]] im [[Internet]].<br /> <br /> Als '''Hidden Primary''' (versteckter, primärer Name-Server) bezeichnet man einen [[Domain Name System|DNS]]-Server, der als Quelle für authoritative [[Zone (DNS)|Zonen-Daten]] dient, jedoch nicht als Name-Server für DNS-Anfragen veröffentlicht wird.&lt;ref&gt;[http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-81-2.pdf nvlpubs.nist.gov] (PDF) S.48 (7-4), 7.2.7&lt;/ref&gt; Die Zonen-Daten werden stattdessen von öffentlich erreichbaren DNS-Servern mit einem [[Zonentransfer]] übernommen.<br /> Diese Konstellation kann sinnvoll sein, wenn die Internetanbindung des primären DNS-Servers schmalbandig oder unzuverlässig ist bzw. kein DNS-[[Datenverkehr]] auf der Leitung erwünscht ist. Zusätzlich lässt sich die Administration von [[Zonendatei]]en delegieren.<br /> <br /> Hidden-Primary-DNS-Server werden nicht im [[WHOIS]] aufgelistet.<br /> <br /> == Einrichtung ==<br /> Der DNS-Server mit den autoritativen Zonen-Daten ist im [[SOA Resource Record|SOA-Record]] vermerkt. Bei der Registrierung oder bei Umzug einer [[Domain (Internet)|Domäne]]&lt;ref name=&quot;VST Antrag&quot;&gt;{{Internetquelle |url=http://fs.versatel.de/docs/produkt/vt_domain/ex_vertrag_formular/a_tech_beiblatt_vt_domain.pdf |titel=Versatel Datenblatt Neuantrag/Änderung, Seite 1, Punkt 2 |seiten=1 |format=PDF; 143&amp;nbsp;kB |sprache=de |offline=1 |archiv-url=https://web.archive.org/web/20130718012418/http://fs.versatel.de/docs/produkt/vt_domain/ex_vertrag_formular/a_tech_beiblatt_vt_domain.pdf |archiv-datum=2013-07-18 |archiv-bot=2018-04-14 21:53:26 InternetArchiveBot |abruf=2013-03-29}}&lt;/ref&gt;&lt;ref name=&quot;VST Leistungsbeschreibung&quot;&gt;{{Internetquelle |url=http://fs.versatel.de/docs/produkt/vt_internet/ex_beschreibungen/lb_vt_internet_line.pdf |titel=Versatel Leistungsbeschreibung VT Internet, Seite 1, Punkt 2.4 |seiten=2 |format=PDF; 115&amp;nbsp;kB |sprache=de |offline=1 |archiv-url=https://web.archive.org/web/20131021110430/http://fs.versatel.de/docs/produkt/vt_internet/ex_beschreibungen/lb_vt_internet_line.pdf |archiv-datum=2013-10-21 |archiv-bot=2018-04-14 21:53:26 InternetArchiveBot |abruf=2013-03-29}}&lt;/ref&gt; müssen nach &lt;nowiki&gt;RFC&amp;nbsp;1912&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=1912 |Titel=Common DNS Errors |Datum=}}&lt;/ref&gt; mindestens zwei Name-Server angegeben werden, die Anfragen für diese Zone (Domäne) beantworten. Die Informationen zur Registrierung einer Domäne wird durch das zuständige [[Network Information Center|NIC]] (z.&amp;nbsp;B. [[DENIC]]) im WHOIS vermerkt. Dort wird u.&amp;nbsp;a. eingetragen, welche Name-Server die Zone für diese Domäne bereithalten. In den Name-Server-[[Resource Record|Resource-Records]] (NS RRs) dürfen folglich nur die Name-Server aus der Domänenregistrierung vermerkt werden, nicht jedoch ein Hidden-Primary-Name-Server.<br /> <br /> == Vorteile ==<br /> Die Administration der DNS-Zone wird vom Provider ([[Internetdienstanbieter]]) zum Eigentümer der Domäne oder eines IT-Dienstleisters delegiert. Dieser kann eigenverantwortlich die Einträge für die Zone anpassen, ohne ein Webportal oder eine Hotline des Providers nutzen zu müssen.<br /> <br /> == Nachteile ==<br /> Jede DNS-Zone ist mit einer Gültigkeitsdauer ([[Time to Live|TTL]]) versehen, nach dieser die Zone im DNS verfällt. Sollte aus einem technischen oder anderen Grund die Zone nicht durch die Name-Server des Providers transferiert oder abgefragt werden können, wird die gesamte Zone automatisch aus dem DNS entfernt und steht für Abfragen nicht mehr zur Verfügung.<br /> <br /> Der TTL-Wert für eine Zone ist im SOA-Record vermerkt und beträgt standardmäßig sieben Tage. Da die Verwaltung der DNS-Zone beim Betreiber des Hidden-Primary-DNS-Servers liegt, hat dieser sicherzustellen, dass die Name-Server des Anbieters immer Zugriff auf den Hidden-Primary-DNS-Server haben und die Zone transferieren dürfen. Sollte ein Problem auftreten, wird die Zone aus dem globalen DNS entfernt, ohne dass u.&amp;nbsp;U. jemand Notiz davon nimmt.<br /> Der Betreiber des Hidden-Primary-DNS-Servers sollte die regelmäßige Abfrage der Zone kontrollieren. Der Hidden-Primary-DNS-Server stellt somit einen [[SPOF|Single Point of Failure]] dar.<br /> <br /> == Beispiel ==<br /> === WHOIS-Eintrag ===<br /> &lt;pre&gt;<br /> $ whois cd-jena.de<br /> ..<br /> Domain: cd-jena.de<br /> Nserver: ns01.versatel.de<br /> Nserver: ns02.versatel.de<br /> Nserver: ns03.versatel.de<br /> Status: connect<br /> Changed: 2013-03-11T08:38:40+01:00<br /> ..<br /> &lt;/pre&gt;<br /> <br /> === DNS-Konfiguration ===<br /> [[BIND]]-Konfigurationsbeispiel:<br /> <br /> Datei &lt;code&gt;/etc/named.conf&lt;/code&gt;&lt;pre&gt;zone &quot;cd-jena.de&quot; in {<br /> type master;<br /> allow-transfer { &quot;versatel-nameservers&quot;; };<br /> file &quot;primary/cd-jena.de.zone&quot;;<br /> };&lt;/pre&gt;<br /> <br /> Datei &lt;code&gt;/var/named/primary/cd-jena.de.zone&lt;/code&gt;<br /> &lt;pre&gt;<br /> @ IN SOA lech.cd-jena.de. hostmaster.cd-jena.de. ( 2013031800 28800 7200 604800 3600 )<br /> <br /> NS ns01.versatel.de.<br /> NS ns02.versatel.de.<br /> NS ns03.versatel.de.<br /> &lt;/pre&gt;<br /> <br /> === DNS-Abfrage ===<br /> &lt;pre&gt;<br /> $ host -t soa cd-jena.de<br /> cd-jena.de has SOA record lech.cd-jena.de. hostmaster.cd-jena.de. 2013031800 28800 7200 604800 3600<br /> <br /> $ host -t ns cd-jena.de<br /> cd-jena.de name server ns01.versatel.de.<br /> cd-jena.de name server ns03.versatel.de.<br /> cd-jena.de name server ns02.versatel.de.<br /> &lt;/pre&gt;<br /> <br /> == Weblinks ==<br /> * {{RFC-Internet |RFC=1033 |Titel=Domain administrator operations guide |Datum=}}<br /> * {{RFC-Internet |RFC=1034 |Titel=Domain names – concepts and facilities |Datum=}}<br /> * {{RFC-Internet |RFC=1035 |Titel=Domain names – implementation and specification |Datum=}}<br /> * {{RFC-Internet |RFC=1912 |Titel=Common DNS Errors |Datum=}}<br /> * [http://www.oreillynet.com/network/excerpt/dnsbindcook_ch07/index.html Setting Up a Hidden Primary Master Name Server.] O’Reilly Book Excerpts.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Domain Name System]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=GNUnet&diff=253315651 GNUnet 2025-02-14T10:52:16Z <p>RealPixelcode: Kleinere Sprachverbesserungen</p> <hr /> <div>{{Infobox Software<br /> |Logo = &lt;!-- WikiData --&gt;<br /> |Screenshot = [[Datei:Gnunet-gtk 0.10 under arch-gnulinux.png|300px]]<br /> |Beschreibung = [[GTK (Programmbibliothek)|GTK]]-Oberfläche von GNUnet 0.10<br /> |Maintainer = &lt;!-- Wikidata --&gt;<br /> |Hersteller = GNUnet [[eingetragener Verein|e.&amp;nbsp;V.]]<br /> |Erscheinungsjahr = &lt;!-- WikiData --&gt;<br /> |AktuelleVersion = &lt;!-- Wikidata --&gt;<br /> |Betriebssystem = offiziell: [[Freie Software|freie]] Betriebssysteme ([[Linux]], [[FreeBSD]], [[NetBSD]], [[OpenBSD]]); inoffiziell: Andere Betriebssysteme ([[macOS]], [[Microsoft Windows|Windows]])<br /> |Programmiersprache = &lt;!-- Wikidata --&gt;<br /> |Kategorie = Anonymes [[Peer-to-Peer|P2P]], [[Friend-to-friend]]<br /> |Lizenz = [[GNU Affero General Public License|GNU AGPLv3 oder neuer]] ([[Freie Software]])<br /> |Deutsch = ja<br /> |Website = [https://gnunet.org gnunet.org]<br /> |Dateien = <br /> }}<br /> '''GNUnet''' ist ein [[Freie Software|freies]] [[Framework]] für sicheres und anonymes [[Peer-to-Peer]]-Networking, das keine zentralisierten oder anderweitig vertraute Dienste verwendet.<br /> <br /> Eine erste Implementation, die auf der Netzwerk-Schicht aufsetzt, erlaubt anonymes, zensur-resistentes [[Filesharing]]. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet-Netzwerkes überwachen das Verhalten der Anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen, werden mit besseren Dienstleistungen belohnt.<br /> <br /> == Eigenschaften ==<br /> Datenpakete wie Suchanfragen, Downloads, Uploads und Dateiteile werden nicht direkt von der Quelle, dem Uploader, zum Ziel, dem Downloader, geschickt, sondern über mehrere andere GNUnet-Netzwerk-Teilnehmer, die als Mittelsmänner fungieren. Somit gibt es keine direkte Netzwerkverbindung zwischen dem Uploader und dem Downloader; deren IP-Adressen bleiben einander und gegenüber anderen unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket (oder eine Datei) nur weitergeleitet oder selbst auf die Reise geschickt hat (zum Beispiel als Antwort auf eine Suchanfrage). Somit kann nicht nachgewiesen werden, welcher GNUnet-Benutzer der wahre Uploader oder Downloader einer Datei ist.&lt;ref&gt;{{Literatur |Autor=Krista Bennett, Christian Grothoff |Titel=gap – Practical Anonymous Networking |Verlag=Springer |Ort=Berlin, Heidelberg |Datum=2003 |ISBN=978-3-540-40956-4 |Seiten=141–160 |DOI=10.1007/978-3-540-40956-4_10}}&lt;/ref&gt;<br /> Durch GNUnet besteht die Möglichkeit, die [[Transportschicht]] zu abstrahieren. Die Kommunikation kann über bestehende Protokolle wie [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[HTTP-Statuscode|HTTP]], [[Simple Mail Transfer Protocol|SMTP]] erfolgen.&lt;ref&gt;{{Literatur |Autor=R.A. Ferreira, C. Grothoff, P. Ruth |Titel=A transport layer abstraction for peer-to-peer networks |Verlag= |Ort= |Datum=2003 |Seiten=398–405 |DOI=10.1109/CCGRID.2003.1199393}}&lt;/ref&gt;<br /> [[IPv4]] und [[IPv6]] kann wechselseitig getunnelt werden.&lt;ref&gt;{{Internetquelle |url=https://www.pro-linux.de/news/1/17884/gnunet-vpn-tunnelt-ipv6-traffic-%C3%BCber-ipv4-netzwerke-und-umgekehrt.html |titel=GNUnet-VPN tunnelt IPv6 Traffic über IPv4 Netzwerke und umgekehrt |werk=[[Pro-Linux]] |sprache=de |datum=3. Januar 2012 |abruf=2023-01-07}}&lt;/ref&gt;<br /> <br /> === Vertraulichkeit ===<br /> Alle Daten im GNUnet-Netzwerk werden per [[Ende-zu-Ende-Verschlüsselung]] vom Absender zum Empfänger übertragen. Niemand, auch keiner der weiterleitenden Teilnehmer, kann die Kommunikation überwachen, stören oder zensieren.&lt;ref&gt;{{Literatur |Autor=R.A. Ferreira, C. Grothoff, P. Ruth |Titel=A transport layer abstraction for peer-to-peer networks |Verlag= |Ort= |Datum=2003 |Seiten=398–405 |DOI=10.1109/CCGRID.2003.1199393}}&lt;/ref&gt; Dazu kommt ein für GNUnet entwickeltes Verfahren zum Einsatz, das sogenannte ''Encoding for Censorship-Resistant Sharing'' (ECRS), das die vor Version 0.7 genutzten Verfahren ''Efficient Sharing of Encrypted Data''&lt;ref name=&quot;ESED&quot;&gt;{{Literatur |Autor=Krista Bennett, Christian Grothoff, Tzvetan Horozov, Ioana Patrascu |Titel=Efficient Sharing of Encrypted Data |Verlag=Springer |Ort=Berlin, Heidelberg |Datum=2002 |ISBN=978-3-540-45450-2 |Seiten=107–120 |DOI=10.1007/3-540-45450-0_8}}&lt;/ref&gt; (ESED) und ESED II ablöst. Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren [[Prüfsumme]]n, die nur schwer mit einem bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind. Die Vertraulichkeit hat zum Ziel, dass niemals eine folgende Zuordnung möglich ist:<br /> GNUnet-Teilnehmer ⇔ IP-Adresse (Rechner) ⇔ Benutzer ⇔ Suche, Download, Upload<br /> <br /> === Glaubhafte Abstreitbarkeit ===<br /> {{Hauptartikel|Glaubhafte Abstreitbarkeit}}<br /> Dateninhalte können im GNUnet auf die Festplatten anderer Teilnehmer gespeichert werden (sofern diese Funktion vom Benutzer aktiviert wurde). Selbst wenn jemand beweisen kann, dass auf einem PC bestimmte Daten gespeichert sind, kann nicht bewiesen werden, dass der Betreiber des PCs davon wusste. Die Daten können auch von einem völlig anderen GNUnet-Teilnehmer stammen und automatisch auf diesem PC gespeichert worden sein („Migration“).&lt;ref name=&quot;ESED&quot;/&gt;<br /> <br /> === Ökonomie/Buchführung ===<br /> Um ein System lahmzulegen, bedienen sich Angreifer häufig der Möglichkeit des [[Flooding (Informatik)|Floodings]]. Eine gesamte Tauschbörse kann mit Fälschungen (Dateiname entspricht nicht dem Inhalt, Spam) geflutet werden, einzelne Teilnehmer können mit zu vielen Anfragen geflutet werden. Um dies zu verhindern, muss sich im GNUnet ein Knoten „Vertrauen“ verdienen. Jeder einzelne Teilnehmer führt Buch, inwieweit er jemandem vertraut und belohnt ihn dann entsprechend mit besserer Behandlung (zum Beispiel durch einen Download hat ein Teilnehmer A bei B „etwas gut“).&lt;ref&gt;{{Literatur |Autor=Christian Grothoff |Titel=Resource allocation in peer-to-peer networks |Sammelwerk=Wirtschaftsinformatik |Band=45 |Nummer=3 |Verlag= |Datum=2003 |Seiten=285–292 |ISSN=1861-8936 |DOI=10.1007/BF03254946}}&lt;/ref&gt;<br /> <br /> === Dezentralisierung ===<br /> GNUnet hängt nur beim Start von zentralen Diensten ab, nämlich dann, wenn automatisch Kontaktdaten von anderen Teilnehmern (von den sogenannten „Hostlisten“) geladen werden. Ab dann werden keine zentralen Server benötigt, das Herunterladen und Suchanfragen laufen unter den Teilnehmern selbst ab. Auch die Inhalte bleiben nicht zentral bei einem Teilnehmer, sie „migrieren“ (siehe oben) zu anderen Teilnehmern und sorgen so auch dafür, dass der Veröffentlicher entlastet wird.<br /> <br /> === Friend-to-Friend / Darknet ===<br /> Optional kann GNUnet auch als ein privates verschlüsseltes [[Darknet]] oder [[Friend-to-friend]]-[[Rechnernetz]] verwendet werden.<br /> Mit der [[Friend-to-friend]]-Option bietet GNUnet die Funktion, über die [[IP-Adresse]]n der direkt verbundenen Freunde und wiederum deren Freunde usw. Informationen und Dateien anonym auszutauschen. GNUnet verbindet sich in diesen beiden Optionen nur mit autorisierten vertrauenswürdigen Knoten (Freunden). Die Authentifizierung der Benutzer erfolgt hierbei durch digitale Signaturen.<br /> <br /> == GNU Name System ==<br /> GNUnet umfasst eine Implementierung des ''GNU Name Systems'' (GNS), eine dezentralisierten und zensurresistenten Ersatzes für das [[Domain Name System]].&lt;ref&gt;{{Internetquelle |url=https://www.golem.de/news/p2p-alternatives-dns-in-gnunet-0-9-4-1211-95559.html |autor=Sebastian Grüner |titel=Alternatives DNS in GNUnet 0.9.4 |werk=[[golem.de]] |datum=6. November 2012 |abruf=2023-01-08}}&lt;/ref&gt; In GNS verwaltet jeder Nutzer seine eigene ''master''-[[Zone (DNS)|Zone]], welche in den DNS-Namensraum unter der ''.gnu''-[[Top-Level-Domain]] abgebildet wird. Nutzer können Subdomains zu Zonen zuordnen, die von anderen Nutzer verwaltet werden. Abfragen von Einträgen anderer Nutzer werden über GNUnets [[verteilte Hashtabelle]] abgewickelt. Ein großes Problem dieses Ansatzes ist, dass Namen nicht mehr weltweit einzigartig sind, wodurch die Nutzung von [[Proxy (Rechnernetz)|Proxyservern]] und anderen Behelfslösungen nötig wird, um den Anforderungen älterer Anwendungen gerecht werden zu können.&lt;ref&gt;{{Literatur |Autor=Matthias Wachs, Martin Schanzenbach, Christian Grothoff |Titel=A Censorship-Resistant, Privacy-Enhancing and Fully Decentralized Name System |Verlag=Springer International Publishing |Ort=Cham |Datum=2014 |ISBN=978-3-319-12280-9 |Seiten=127–142 |DOI=10.1007/978-3-319-12280-9_9}}&lt;/ref&gt;<br /> <br /> == Förderung ==<br /> GNUnet ist Teil des [[GNU-Projekt]]s.&lt;ref&gt;{{Internetquelle |url=https://www.pro-linux.de/news/1/15445/entwicklung-von-gnunet-09-hat-begonnen.html |titel=Entwicklung von GNUnet 0.9 hat begonnen |werk=[[Pro-Linux]] |sprache=de |datum=21. März 2010 |abruf=2023-01-08}}&lt;/ref&gt; Es wurde von [[NLnet]] finanziell unterstützt.&lt;ref&gt;{{Internetquelle |url=https://www.pro-linux.de/news/1/13694/nlnet-unterst%C3%BCtzt-gnunet-entwicklung-finanziell.html |autor=Hans-Joachim Baader |titel=NLnet unterstützt GNUnet-Entwicklung finanziell |werk=[[Pro-Linux]] |sprache=de |abruf=2023-01-08}}&lt;/ref&gt; Es handelt sich um ein überwiegend akademisches Projekt, das von der [[Deutsche Forschungsgemeinschaft|Deutschen Forschungsgemeinschaft]] gefördert wurde.&lt;ref&gt;{{Internetquelle |url=https://www.pro-linux.de/news/1/14670/dfg-f%C3%B6rdert-gnunet-bezogene-forschung.html |autor=Hans-Joachim Baader |titel=DFG fördert GNUnet-bezogene Forschung |werk=[[Pro-Linux]] |sprache=de |datum=8. September 2009 |abruf=2023-01-08}}&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> * [https://gnunet.org Offizielle Website]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{SORTIERUNG:Gnunet}}<br /> [[Kategorie:Anonymität]]<br /> [[Kategorie:Freie Peer-to-Peer-Software]]<br /> [[Kategorie:GNU-Paket]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Fahrerassistenzsystem&diff=253221211 Fahrerassistenzsystem 2025-02-11T12:06:02Z <p>RealPixelcode: Link korrigiert, fehlende Bindestriche ergänzt (u.a.: nicht der Assistent ist tot, sondern der Winkel)</p> <hr /> <div>'''Fahrerassistenzsysteme''' ('''FAS'''; englisch ''Advanced Driver Assistance Systems'', ''ADAS'') sind elektronische Zusatzeinrichtungen in [[Kraftfahrzeug]]en zur Unterstützung des Fahrers in bestimmten Fahrsituationen. Hierbei stehen oft Sicherheitsaspekte, aber auch die Steigerung des Fahrkomforts im Vordergrund. Ein weiterer Aspekt ist die Verbesserung der Wirtschaftlichkeit.<br /> <br /> Die Fahraufgabe wird im weitesten Sinne in die drei Ebenen der Planung, Führung und Stabilisierung eingeteilt. Für die Führungs- und Stabilisierungsebenen sind meistens nur Handlungszeiträume von (Milli-)Sekunden verfügbar, die nur mithilfe von [[Fahrdynamiksystem]]en erreicht werden können, da diese die Handlungsfähigkeiten des Menschen bei weitem übertreffen.<br /> <br /> == Aufbau und Funktion ==<br /> Fahrerassistenzsysteme greifen teilautonom oder autonom in [[Antrieb]] (z.&amp;nbsp;B. [[Fahrpedal|Gas]], [[Bremse (Kraftfahrzeug)|Bremse]]), [[Lenkrad|Steuerung]] (z.&amp;nbsp;B. Park-Lenk-Assistent) oder Signalisierungseinrichtungen des Fahrzeuges ein oder warnen durch geeignete Mensch-Maschine-Schnittstellen den Fahrer kurz vor oder während kritischer Situationen. Derzeit sind die meisten Fahrerassistenzsysteme so konzipiert, dass die Verantwortung beim Fahrer bleibt (er also autonome Eingriffe in der Regel „übersteuern“ kann) und der damit nicht entmündigt wird. Gründe hierfür sind vor allem:<br /> * Die rechtliche Lage, nach der der Fahrer jederzeit die Verantwortung für die Führung seines Fahrzeuges hat und es jederzeit beherrschen können muss ([[Wiener Übereinkommen über den Straßenverkehr]] 1968, Art. 8, Absatz 5): ''Jeder Führer muss dauernd sein Fahrzeug beherrschen oder seine Tiere führen können.''<br /> * Die noch nicht ausreichende Zuverlässigkeit vieler Systeme. Besonders anspruchsvolle Aufgaben sind hierbei die [[Erkennung]] und [[Klassifikation]] von Objekten und die [[Interpretation]] der Szenerie im Umfeld des Fahrzeuges. Derzeit verfügbare Sensoren und bekannte Signalverarbeitungsansätze können noch keine zuverlässige Umfelderkennung unter allen möglichen Fahrzuständen und Wetterbedingungen bieten. Assistenzsysteme bieten daher nur eine begrenzte Unterstützung in bestimmten, beherrschbaren Situationen (Beispiel [[Abstandsregeltempomat]]: Arbeitsbereich oft auf bestimmte Geschwindigkeitsbereiche eingeschränkt, keine Berücksichtigung stehender Objekte usw.).<br /> * Die fehlende Akzeptanz für „entmündigende“ Systeme bei Käufern solcher Fahrzeuge.<br /> <br /> == Technik ==<br /> Der Regeleingriff bzw. die Signalisierungsfunktionen von Fahrerassistenzsystemen setzen Wissen bezüglich der aktuellen Fahrsituation voraus. Dies können im Falle von ESP (Elektronisches Stabilitätsprogramm) und ABS Sensoren sein, die die Raddrehzahl und/oder die Gierrate (= Drehgeschwindigkeit des Fahrzeuges um die Vertikalachse) sowie die Längs- und Querbeschleunigung bestimmen. Weitergehende Systeme wie [[Adaptive Cruise Control|ACC]] oder [[Abstandswarner]] benötigen zusätzlich Informationen bezüglich des Fahrzeugumfeldes. Für diese Art von Assistenzsystemen kommen verschiedene Arten von Umfeld[[Sensorik (Technik)|sensorik]] zum Einsatz. Hierbei stehen<br /> * [[Ultraschall]] (Einparkhilfe)<br /> * [[Radar]] (Spurwechselassistent, automatischer Abstandswarner)<br /> * [[Lidar]] (Totwinkel-Überwachung, automatischer Abstandswarner, Abstandsregelung, Pre-Crash und Pre-Brake)<br /> * [[Kamera]] (Spurverlassenswarnung, Verkehrszeichenerkennung, Spurwechselassistent, Totwinkel-Überwachung, Notbremssystem zum Fußgängerschutz)<br /> <br /> im Vordergrund.&lt;ref&gt;{{Literatur |Titel=Handbuch Fahrerassistenzsysteme: Grundlagen, Komponenten und Systeme für aktive Sicherheit und Komfort |Verlag=Springer Fachmedien Wiesbaden |Ort=Wiesbaden |Datum=2015 |ISBN=9783658057336 |DOI=10.1007/978-3-658-05734-3 |Online=http://link.springer.com/10.1007/978-3-658-05734-3 |Abruf=2019-09-05}}&lt;/ref&gt; Teilweise sind auch Kombinationen mehrerer Sensorsysteme ([[Sensordatenfusion]]) notwendig.&lt;ref&gt;{{Internetquelle |url=https://www.mckinsey.com/industries/semiconductors/our-insights/advanced-driver-assistance-systems-challenges-and-opportunities-ahead |titel=Advanced driver-assistance systems: Challenges and opportunities ahead {{!}} McKinsey |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt; Aufgrund des hohen Preises solcher Sensorsysteme besteht meist die Forderung der Multifunktionalität; das heißt, ein Sensorsystem muss verschiedene Assistenzfunktionen abdecken. Durch die Kombination mit exakten Daten von [[Navigationssystem]]en kann eine ortsbezogene Warnung z.&amp;nbsp;B. bei hoher Geschwindigkeit im Vorfeld einer engen Kurve erfolgen.<br /> <br /> Bei Arbeiten am Pkw durch eine Werkstatt, wie z.&amp;nbsp;B. Arbeiten an Lenkgetriebe und Lenkwinkelgeber, Montage der Stoßstangen, Einstellarbeiten an der spurführenden Hinterachse ist für die verschiedene Marken (z.&amp;nbsp;B. Volkswagen) laut Fahrzeughersteller eine Kalibrierung der Fahrerassistenzsysteme vorgeschrieben.&lt;ref&gt;{{Internetquelle |url=https://www.herstellerdiagnose.eu/index.php/herstellerdiagnose-system/kalibrieren.html |titel=Herstellerdiagnose - Kalibrieren von FAS {{!}} ADAS |abruf=2020-08-31}}&lt;/ref&gt; Fahrerassistenzsysteme, die auf Kameratechnologie in der Frontscheibe basieren, müssen nach Austausch der Frontscheibe durch die Fachwerkstatt stets neu kalibriert werden,&lt;ref&gt;{{Internetquelle |url=https://www.zkf.de/aktuelles/news-detailseite/?tx_news_pi1%5Bnews%5D=2308&amp;tx_news_pi1%5Bcontroller%5D=News&amp;tx_news_pi1%5Baction%5D=detail&amp;cHash=4d00170a2b7c45437bd88108dd96c056 |titel=ACHTUNG: Wichtiger Hinweis zur Justage und Kalibrierung von Fahrerassistenzsystemen |abruf=2020-08-31 |sprache=de |offline=ja }}&lt;/ref&gt; um die Sicherheit des Fahrzeugs und des sicheren Betriebs der Assistenzsysteme zu gewährleisten.<br /> <br /> == Recht ==<br /> Der Betrieb von Fahrerassistenzsystemen ist in Deutschland gem. § 1a Absatz 1 StVG&lt;ref&gt;{{Internetquelle |url=https://www.gesetze-im-internet.de/stvg/__1a.html |titel=§ 1a StVG - Einzelnorm |abruf=2020-08-31}}&lt;/ref&gt; zulässig, wenn die Funktion bestimmungsgemäß verwendet werden. Der Fahrer darf sich während der Fahrzeugführung mittels Fahrerassistenzsystemen gemäß § 1a StVG vom Verkehrsgeschehen und der Fahrzeugsteuerung nur und soweit abwenden, als dass er stets derart wahrnehmungsbereit bleibt, dass er die Funktionen jederzeit wieder übernehmen kann (vgl. {{§|1b|StVG|juris|text=1b Absatz 1}}). Der Fahrzeugführer ist dazu verpflichtet, die Fahrzeugsteuerung unverzüglich wieder zu übernehmen, wenn das System ihn dazu auffordert oder wenn er erkennt oder auf Grund offensichtlicher Umstände erkennen muss, dass die Voraussetzungen für eine bestimmungsgemäße Verwendung der vom Fahrerassistenzsystem bereitgestellten Fahrzeugfunktionen nicht mehr vorliegen.&lt;ref&gt;{{Internetquelle |url=https://www.gesetze-im-internet.de/stvg/__1b.html |titel=§ 1b StVG - Einzelnorm |abruf=2020-08-31}}&lt;/ref&gt;<br /> <br /> Werkstätten, die – obwohl dies den Herstellervorgaben und damit den anerkannten Regeln der Technik entspricht&lt;ref&gt;{{Internetquelle |url=https://www.autoservicepraxis.de/nachrichten/autobranche/fas-kalibrierung-nicht-neben-der-spur-2534678 |titel=FAS Kalibrierung: Nicht neben der Spur |abruf=2020-08-31 |sprache=de}}&lt;/ref&gt; – nach einem Austausch der Frontscheibe die kamerabasierten Assistenzsysteme nicht neu kalibrieren oder sonst entsprechend den Herstellervorgaben die Funktionstüchtigkeit überprüfen, führen die Leistungen mangelhaft aus und sind erheblichen Haftungsrisiken ausgesetzt.&lt;ref&gt;{{Literatur |Autor=Felix David, Nikolaus Ehlenz |Titel=Haftungsrisiken für Werkstätten im Zusammenhang mit der<br /> Kalibrierung von Fahrerassistenzsystemen |Hrsg= |Sammelwerk= |Band= |Nummer=1 |Auflage=1/2020 |Verlag=dfV Mediengruppe |Ort=Frankfurt am Main |Datum=März 2020 |ISBN= |Seiten=26 |Online=https://online.ruw.de/suche/raw/Haftungsri-fuer-Werksta-im-Zusamme-mit-der-Kalibri-dab4dc9e988fbd9dd97f086b40c9e44a}}&lt;/ref&gt;<br /> <br /> == Geschichte und Verbreitung ==<br /> Schon vor 1945 wurde an [[Antiblockiersystem]]en gearbeitet, die an Pkw erstmals 1966 in Serie verwendet wurden. Der erste [[Tempomat]] (1958) stammt von Chrysler und nannte sich {{lang|en|''Cruise Control''}} (Tempomat). Es regelte die Längsbeschleunigung automatisch, jedoch ohne Kenntnis der umgebenden Fahrzeuge. <br /> <br /> 1968 wurde durch das Straßenverkehrsamt in den USA eine elektronische Überholhilfe ''Passing Aid System'' erprobt, die bereits die Vernetzung von Pkw mit einem Zentralcomputer zum Gegenstand hatte: [[Sensor|Fühler]] unter der Straßenoberfläche sendeten über Telefonleitungen Daten über den Verkehr an einen Zentralcomputer, der daraus Informationen über die Verkehrslage generierte. Diese wurden zurück an die Fühler geschickt und von diesen auf Fahrzeuge in der Nähe abgestrahlt, die entsprechende Empfänger besaßen und ein Signal am Armaturenbrett anzeigte, ob ein Überholvorgang möglich ist oder nicht.&lt;ref&gt;''Überholen elektronisch gesteuert''. In: [[KFT|Kraftfahrzeugtechnik]] 11/1968, S. 348.&lt;/ref&gt;<br /> <br /> Die Grundlagen für viele heutige Fahrerassistenzsysteme legte Anfang der 1990er-Jahre das EU-Forschungsprogramm [[Prometheus (Forschungsprogramm)|Prometheus]].&lt;ref&gt;{{Literatur |Autor=Jordan Golson |Titel=Well That Didn't Work: Saab's Weird Joystick-Controlled Car Wasn't a Super Idea |Sammelwerk=Wired |Datum=2015-09-01 |ISSN=1059-1028 |Online=https://www.wired.com/2015/01/well-didnt-work-saabs-weird-joystick-controlled-car-wasnt-super-idea/ |Abruf=2021-08-19}}&lt;/ref&gt; Die Ergebnisse gaben den Anstoß für Fahrzeughersteller und Zulieferer, die Systeme gemeinsam zur Marktreife zu entwickeln und in Serienfahrzeugen anzubieten.<br /> <br /> Im Jahre 2003 lag der durchschnittliche Wert für Fahrerassistenzsysteme pro verkauftem Fahrzeug in Deutschland bei ca. 900 Euro (Schwerpunkt: [[Antiblockiersystem]] (ABS), [[Fahrdynamikregelung|ESP]], [[Bremsassistent]], [[Reifendruckkontrollsystem]], [[automatische Distanzregelung]] (ACC), adaptiver Fernlichtassistent). Nach Studien erwartete man im Jahre 2010 einen durchschnittlichen Wert von 3200 Euro und im Jahre 2015 von 4300 Euro. Dabei ging man auch von Zukunftssystemen wie Objekterkennung/Fußgängerschutz, Unfallerkennung, automatische Notbremse, Infrarot-Nachtsicht u. Ä. aus. Der Haupttreiber für das Wachstum dieser Systeme war die Nachfrage der Käufer, welche nach einer [[ADAC]]-Umfrage die Fahrzeugsicherheit auf Platz 1 sahen.&lt;ref&gt;{{Internetquelle |url=https://www.adac.de/infotestrat/tests/assistenzsysteme/default.aspx |titel=Assistenzsysteme im Test |abruf=2019-09-05}}&lt;/ref&gt; Einen weiteren Einfluss hat der demografische Faktor in Deutschland, wonach ältere Fahrer mehr Wert auf Fahrzeugsicherheit legen und – durch deren relative Zunahme in den nächsten Jahren – entsprechend die Nachfrage ankurbeln. Laut [[Deutscher Verkehrssicherheitsrat|DVR]] sind nur wenigen Autobesitzern oder Händlern die verfügbaren Fahrerassistenzsysteme bekannt.&lt;ref&gt;{{Literatur |Autor=Peter Ilg |Titel=Fahrerassistenzsysteme: Das Wissen über die Fahrhelfer fehlt |Sammelwerk=Die Zeit |Ort=Hamburg |Datum=2017-07-25 |ISSN=0044-2070 |Online=https://www.zeit.de/mobilitaet/2017-07/fahrerassistenzsysteme-auto-hersteller-bedienung |Abruf=2019-09-05}}&lt;/ref&gt;<br /> <br /> Das Marktvolumen von ADAS-Systemen wurde 2022 für 2025 auf ca. 67 Milliarden USD mit [[Wachstumsrate|Wachstumsrate CAGR]] 10 % geschätzt.&lt;ref&gt;{{Internetquelle |url=https://www.grandviewresearch.com/press-release/global-advanced-driver-assistance-systems-adas-market |titel=ADAS Market Size Worth $67.43 Billion By 2025 {{!}} CAGR: 19.0% |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt;<br /> <br /> Beispiel Motorrad: Im Jahr 2003 wurden ca. 4000 Motorradunfälle mit Personenschaden durch „Überbremsen und nachfolgendem Sturz“ ausgelöst. Diese hätten zu ca. 90 % durch den Einbau eines ABS verhindert werden können. Seit 2016 ist es für die Typzulassungen und seit Januar 2017 neuzugelassene Maschinen über 125 cm³ in der EU vorgeschrieben.&lt;ref name=&quot;motorradonl-2018&quot;&gt;{{Internetquelle|autor= Uli Baumann |url=https://www.motorradonline.de/ratgeber/motorraeder-in-den-usa-sollen-sicherer-werden-abs-und-traktionskontrolle-sollen-pflicht-werden |titel=ABS und Traktionskontrolle sollen Pflicht werden |werk=motorradonline.de |datum=2018-09-21 |abruf=2021-08-08}}&lt;/ref&gt;<br /> <br /> Nachdem Europa beim ESP führend ist, haben sich die USA im Dezember 2007 zu einer verbindlichen Einführung entschlossen. Seit 2009 müssen 55 % der Fahrzeuge bis 4,5&amp;nbsp;t mit ESP ausgerüstet sein, ab 2012 gilt dies für 100 % der Fahrzeuge. Die UN arbeitet derzeit an einer Regelung, die die ESP-Technik weltweit als Standard vorschreiben soll. 2004 waren weltweit 26 % der Neufahrzeuge mit ESP ausgerüstet. In Deutschland betrug dieser Wert 64 %.&lt;ref&gt;{{Internetquelle |url=https://www.handelsblatt.com/mobilitaet/motor/technik-im-detail-esp-sollte-in-keinem-auto-mehr-fehlen/2876488.html |titel=Technik im Detail: ESP: Sollte in keinem Auto mehr fehlen |sprache=de |abruf=2023-03-13}}&lt;/ref&gt; 2014 waren in Deutschland bereits 84 Prozent aller Neufahrzeuge mit dem Schleuderschutz ausgestattet, weltweit 59 Prozent. Seit dem 1. November 2014 müssen in der EU alle Neu-Pkw und Nutzfahrzeuge bis 3,5 Tonnen mit ESP ausgerüstet sein.&lt;ref&gt;{{Internetquelle |url=https://www.automobil-industrie.vogel.de/esp-ab-1-november-2014-pflicht-a-465145/ |titel=ESP ab 1. November 2014 Pflicht |sprache=de |abruf=2023-03-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.autozeitung.de/esp-pflicht-elektronisches-stabilitaetsprogramm-1-november-2014-86626.html |titel=Elektronisches Stabilitätsprogramm: ESP-Pflicht in der EU ab November |sprache=de |abruf=2023-03-13}}&lt;/ref&gt;<br /> <br /> Auf Grund einer Änderung des [[Wiener Übereinkommen über den Straßenverkehr|Wiener Übereinkommens über den Straßenverkehr]] vom März 2014&lt;ref&gt;{{Internetquelle |url=http://www.unece.org/fileadmin/DAM/trans/doc/2014/wp1/ECE-TRANS-WP1-145e.pdf |titel=Report of the sixty-eighth session of the Working Party on Road Traffic Safety |titelerg=ECE/TRANS/WP.1/145 |hrsg=United Nations – Economic and Social Council |sprache=en |abruf=2022-04-07 |format=PDF; 158&amp;nbsp;kB}}&lt;/ref&gt; sind Systeme, welche die Führung eines Fahrzeuges beeinflussen, zulässig, wenn sie jederzeit vom Fahrer überstimmt oder abgeschaltet werden können. Die Änderung trat am 23. März 2016 in Kraft.&lt;ref&gt;{{Internetquelle |url=https://treaties.un.org/doc/Publication/CN/2015/CN.529.2015.Reissued.06102015-Eng.pdf |titel=Convention on Road Traffic Vienna, 8 November 1968 {{!}} Acceptance of Amendments to Articles 8 and 39 of the Convention |hrsg=[[United Nations Treaty Collection]] |sprache=en |datum=2015-10-06| abruf=2022-04-07 |format=PDF; 76&amp;nbsp;kB}}&lt;/ref&gt; Dadurch wird Rechtssicherheit hinsichtlich bereits im Verkehr befindlicher Fahrerassistenz- bzw. automatisierter Systeme wie der [[Automatische Distanzregelung|automatischen Distanzregelung]] hergestellt und die weitere Entwicklung automatisierter Fahrsysteme unterstützt. Der Fahrer trägt weiter die Verantwortung und muss das System überwachen.<br /> <br /> Nach der EU-Verordnung (EU) 2019/2144 vom November 2019 müssen künftig alle Kraftfahrzeuge mit einem [[Intelligent Speed Adaption|intelligenten Geschwindigkeitsassistenten]], einer Vorrichtung zum Einbau einer alkoholempfindlichen Wegfahrsperre, einem Warnsystem (bei Müdigkeit sowie nachlassender Aufmerksamkeit des Fahrers), Rückfahrassistenten und Notbremslicht ausgestattet werden, Pkw und leichte Nutzfahrzeuge zusätzlich mit einem Notfall-[[Spurhalteassistent]]en und einem [[Notbremsassistent|Notbrems-Assistenzsystem]] (Automated Emergency Braking, kurz AEB). Bei Bussen und Lkw sind Spurhalteassistent und Notbrems-Assistenzsystem bereits Pflicht, hier kommt zusätzlich ein [[Abbiegeassistent]] hinzu. Dies gilt für neue Typgenehmigungen ab Juli 2022, für alle neu zugelassenen Fahrzeuge ab dem Juli 2024.&lt;ref name=&quot;bg-verke-012020&quot;&gt;{{Internetquelle |url=https://www.bg-verkehr.de/medien/news/2020/ausgabe-1-2020/aktuell/die-eu-setzt-auf-assistenzsysteme |titel=Die EU setzt auf Assistenzsysteme |hrsg=[[BG Verkehr]] |werk=bg-verkehr.de |datum=2019-11-27 |abruf=2020-04-04 |archiv-url=https://web.archive.org/web/20200812225919/https://www.bg-verkehr.de/medien/news/2020/ausgabe-1-2020/aktuell/die-eu-setzt-auf-assistenzsysteme |archiv-datum=2020-08-12 |offline=ja }}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://eur-lex.europa.eu/eli/reg/2019/2144/oj |titel=EUR-Lex - 32019R2144 - EN - EUR-Lex |sprache=en |abruf=2023-03-13}}&lt;/ref&gt;<br /> <br /> == Potential ==<br /> Nach Untersuchungen der [[Unfallforschung der Versicherer]] (UDV) zu Fahrerassistenzsystemen&lt;ref&gt;Unfallforschung der Versicherer: {{Webarchiv |url=http://www.udv.de/fahrzeugsicherheit/pkw/fas/ |text=Fahrerassistenzsysteme |wayback=20091104171639}}&lt;/ref&gt; würde die serienmäßige Ausrüstung von Pkw, Lkw und Transportern mit ESP und von Motorrädern mit ABS die Zahl der Unfälle deutlich reduzieren. Folgende Nutzenpotentiale wurden 2009 von der UDV ermittelt:<br /> * ESP für Pkw: 25–35 % (beeinflussbare Unfälle mit schwerem Personenschaden)<br /> * ESP für Lkw: 9 % (beeinflussbare Unfälle mit schwerem Personenschaden)<br /> * ESP für Kleintransporter: 19 % (beeinflussbare Unfälle mit schwerem Personenschaden)<br /> * ABS für Motorräder: 10 % (beeinflussbare Unfälle mit Personenschaden)<br /> <br /> Mit dem serienmäßigen Einbau von Auffahrwarn- und Notbremssystemen in Pkw ließen sich darüber hinaus viele schwere Auffahrunfälle vermeiden, sagt die Unfallforschung der Versicherer. Nach Berechnungen wäre mit modernen Bremsassistenten eine Verringerung der schweren Pkw-Unfälle um zwölf Prozent möglich. Die Technik weise Autofahrer auf eine drohende Kollision hin oder leite bei Gefahr eine Notbremsung ein. Zu vorsichtiges und spätes Bremsen sind den Unfallforschern zufolge verantwortlich für viele Verkehrsunfälle. Nach dem seit 2011 europaweit für alle Neuwagen vorgeschriebenen Schleuderschutz ESP versprechen Auffahrwarn- und Notbremssysteme das höchste Unfallvermeidungspotenzial. Experten sprechen sich auch dafür aus für Lkw verpflichtende ADAS-Systeme einzusetzen.&lt;ref&gt;{{Internetquelle |autor=Automobilwoche |url=https://www.automobilwoche.de/article/20190118/AGENTURMELDUNGEN/301189984/technik-gegen-den-toten-winkel-experten-fordern-verpflichtende-assistenz-systeme-fuer-lkw |titel=Technik gegen den toten Winkel: Experten fordern verpflichtende Assistenz-Systeme für Lkw |abruf=2019-09-05 |sprache=de}}&lt;/ref&gt;<br /> <br /> In einer aktuellen Studie von 2019 haben Wissenschaftler den Unfallschutz durch drei ADAS-Technologien ([[Toter Winkel|Toter-Winkel]]-Assistent, [[Spurhalteassistent]], Kollisionswarn- und Schutzsystem) für das Jahr 2015 in USA untersucht und kommen zu dem Ergebnis, dass die drei Technologien ca. 1,6 Millionen Unfälle und davon 7200 tödliche Unfälle vermeiden hätten können.&lt;ref&gt;{{Literatur |Autor=Abdullah Khan, Corey D. Harper, Chris T. Hendrickson, Constantine Samaras |Titel=Net-societal and net-private benefits of some existing vehicle crash avoidance technologies |Sammelwerk=Accident Analysis &amp; Prevention |Band=125 |Datum=2019-04-01 |ISSN=0001-4575 |DOI=10.1016/j.aap.2019.02.003 |Seiten=207–216 |Online=http://www.sciencedirect.com/science/article/pii/S0001457518307462 |Abruf=2019-09-05}}&lt;/ref&gt;<br /> <br /> == Zukunft ==<br /> In Studien wird bereits über „automatische Ausweichmanöver“ nachgedacht, wobei die sichere und eindeutige Situationserkennung, die kurzzeitige Übernahme der Fahrzeugführung sowie die erfolgreiche Rückgabe an den Fahrer ein schwieriges Unterfangen ist. Neben der sicheren Erkennung der Umfeldsituationen sind zudem in kürzester Zeit verschiedene Strategien für geeignete Ausweichmanöver zu erarbeiten und zu bewerten. Auch ist gerade bei autonomen Eingriffen (siehe auch [[Selbstfahrendes Kraftfahrzeug]]) die Frage der [[Produkthaftung]] nicht zu unterschätzen. Bei der Produkthaftung spielen vermehrt Sicherheitsstandards wie z.&amp;nbsp;B. [[ISO 26262]], ISO/PAS 21448 oder von OEMs oder anderen Organisationen neuerlich veröffentlichte Standards und Richtlinien eine wichtige Rolle.&lt;ref&gt;{{Internetquelle |autor=Daimler |url=https://www.daimler.com/innovation/case/autonomous/safety-first-for-automated-driving-2.html |titel=“Safety First for Automated Driving” (SaFAD) |datum=2019-07-02 |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Laura Fraade-Blanar, Marjory S. Blumenthal, James M. Anderson, Nidhi Kalra |url=https://www.rand.org/pubs/research_reports/RR2662.html |titel=Measuring Automated Vehicle Safety |datum=2018 |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt; Bei allen Assistenzsystemen ist die Zusammenarbeit von [[Ingenieur]]en, [[Psychologe]]n, Ergonomen und [[Jurist]]en notwendig.&lt;ref&gt;{{Internetquelle |url=https://www.bundesregierung.de/breg-de/aktuelles/automatisiertes-fahren-auf-dem-weg-326108 |titel=Automatisiertes Fahren auf dem Weg |abruf=2019-09-05 |sprache=de}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=Owen Bowcott Legal affairs correspondent |Titel=Laws for safe use of driverless cars to be ready by 2021 |Sammelwerk=The Guardian |Datum=2017-12-14 |ISSN=0261-3077 |Online=https://www.theguardian.com/law/2017/dec/14/laws-safe-use-driverless-cars-ready-2021-law-commission |Abruf=2019-09-05}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor= |url=https://www.ko-haf.de/startseite/ |titel=Ko-HAF |werk= |hrsg= |datum= |abruf=2019-09-05 |sprache=de |archiv-datum=2019-09-05 |archiv-url=https://web.archive.org/web/20190905130922/https://www.ko-haf.de/startseite/ |offline=ja }}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=http://www.ncsl.org/research/transportation/autonomous-vehicles-self-driving-vehicles-enacted-legislation.aspx |titel=Autonomous Vehicles {{!}} Self-Driving Vehicles Enacted Legislation |abruf=2019-09-05 |archiv-datum=2019-07-26 |archiv-url=https://web.archive.org/web/20190726165225/http://www.ncsl.org/research/transportation/autonomous-vehicles-self-driving-vehicles-enacted-legislation.aspx |offline=ja }}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Titel=Autonomes Fahren: Technische, rechtliche und gesellschaftliche Aspekte |Verlag=Springer Vieweg |Datum=2015 |ISBN=9783662458532 |Online=https://www.springer.com/de/book/9783662458532 |Abruf=2019-09-05}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=Wiel H. Janssen, Dick de Waard, Karel A. Brookhuis |Titel=Behavioural impacts of Advanced Driver Assistance Systems–an overview |Sammelwerk=European Journal of Transport and Infrastructure Research |Band=1 |Nummer=3 |Datum=2019-03-04 |ISSN=1567-7141 |Online=https://journals.open.tudelft.nl/index.php/ejtir/article/view/3667 |Abruf=2019-09-05}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.crcpress.com/link/link/p/book/9781138073159 |titel=Automotive Ergonomics: Driver-Vehicle Interaction |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt; Des Weiteren stoßen klassische ADAS-Systeme auch an technische Grenzen.&lt;ref&gt;{{Internetquelle |url=https://www.handelsblatt.com/auto/nachrichten/elektronische-helfer-wo-assistenzsysteme-an-ihre-grenzen-stossen/6491124.html |titel=Elektronische Helfer: Wo Assistenzsysteme an ihre Grenzen stoßen |abruf=2019-09-05 |sprache=de}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Westdeutsche Zeitung |url=https://www.wz.de/auto/wo-fahrerassistenzsysteme-im-auto-an-ihre-grenzen-stossen_aid-30396133 |titel=Wo Fahrerassistenzsysteme im Auto an ihre Grenzen stoßen |abruf=2019-09-05 |sprache=de}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.berlin.de/special/auto-und-motor/autotechnik/2458790-61212-assistenzsysteme-was-esp-acc-und-co-koen.html |titel=Assistenzsysteme: Was ESP, ACC und Co. können, was nicht |abruf=2019-09-05 |sprache=de |archiv-url=https://web.archive.org/web/20190905141741/https://www.berlin.de/special/auto-und-motor/autotechnik/2458790-61212-assistenzsysteme-was-esp-acc-und-co-koen.html |archiv-datum=2019-09-05 |offline=ja }}&lt;/ref&gt; Die Optimierung (z.&amp;nbsp;B. durch [[maschinelles Lernen]] und damit gekoppelte Methoden wie [[Cloud Computing]], [[Mustererkennung|Bildmustererkennung]] etc.), und Fusion der Systeme sowie Erweiterung mit Umfeld- und Kommunikationstechnologien (siehe z.&amp;nbsp;B. [[Verkehrsvernetzung|V2X]] oder [[IEEE 802.11p|WLAN 802.11p]]) ist aktuell Aufgabe der technischen Entwicklung und Forschung.&lt;ref&gt;{{Internetquelle |url=https://www.all-electronics.de/kuenstliche-intelligenz-im-autonomen-fahren/ |titel=Künstliche Intelligenz im autonomen Fahren |werk=All-Electronics.de |datum=2016-06-02 |abruf=2019-09-06 |sprache=de-DE}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Technology Review |url=https://www.heise.de/tr/artikel/Autonome-Autos-Versuch-und-Irrtum-3746264.html |titel=Autonome Autos: Versuch und Irrtum |abruf=2019-09-06 |sprache=de}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://video.oracle.com/detail/videos/most-recent/video/6063692840001/cmore-automotive-uses-oracle-cloud-infrastructure?autoStart=true |titel=CMORE Automotive Uses Oracle Cloud Infrastructure |abruf=2019-09-06 |sprache=en-us}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=Vipin Kumar Kukkala, Jordan Tunnell, Sudeep Pasricha, Thomas Bradley |Titel=Advanced Driver-Assistance Systems: A Path Toward Autonomous Vehicles |Hrsg= |Sammelwerk=IEEE Consumer Electronics Magazine |Band=7 |Nummer=5 |Auflage= |Verlag= |Ort= |Datum=2018 |ISBN= |ISSN=2162-2248 |DOI=10.1109/MCE.2018.2828440 |Seiten=18–25 |Online=https://ieeexplore.ieee.org/document/8429957/ |Abruf=2019-09-05}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.continental-automotive.com/ |titel=Continental Automotive |abruf=2019-09-05 |sprache=en}}&lt;/ref&gt;<br /> <br /> == Standardisierung ==<br /> Zur Standardisierung der immer umfangreicheren Fahrerassistenzsysteme wurde das ADASIS-Forum (Advanced Driver Assistance Systems Interface Specifications) unter der Federführung von [[ERTICO]] gegründet. Die bisherigen proprietären Formate und Schnittstellen der einzelnen Hersteller und Zulieferer sollen in Zukunft durch einen gemeinsamen Standard ersetzt werden. Bis zur Version 2.0, die im Dezember 2013 veröffentlicht wurde, waren die Standardspezifikationen öffentlich verfügbar. Ab der Version 2.0 sind diese nur noch für Firmen mit einer kostenpflichtigen Mitgliedschaft im ADASIS-Forum erhältlich.&lt;ref&gt;{{Internetquelle |url=https://ertico.com/projects/adasisforum/ |titel=ADASIS |sprache=en-US |abruf=2023-03-13}}&lt;/ref&gt;<br /> <br /> Standardisierung bei autonomen Fahrzeugen ist aktuell in breiter Diskussion und Arbeit.&lt;ref&gt;{{Literatur |Autor=John R. Quain |Titel=Self-Driving Cars Might Need Standards, but Whose? |Sammelwerk=The New York Times |Datum=2017-02-23 |ISSN=0362-4331 |Online=https://www.nytimes.com/2017/02/23/automobiles/wheels/self-driving-cars-standards.html |Abruf=2019-09-06}}&lt;/ref&gt; Einige weitere Initiativen sind:<br /> <br /> * Die OpenADx Working Group ist eine im Juni dieses Jahres initiierte Kooperation der Automobilindustrie, die sich um Dinge wie eine bessere Kompatibilität, Schnittstellen und breitere Interoperabilität bei der Entwicklung von Software kümmern soll, die das autonome Fahren unterstützt.&lt;ref&gt;{{Internetquelle |autor=heise online |url=https://www.heise.de/developer/meldung/Eclipse-OpenADx-fuer-mehr-Interoperabilitaet-von-Software-fuers-autonome-Fahren-4504883.html |titel=Eclipse OpenADx für mehr Interoperabilität von Software fürs autonome Fahren |abruf=2019-09-06 |sprache=de}}&lt;/ref&gt;<br /> * Automotive Grade Linux ist ein kollaboratives [[Open Source|Open-Source]]-Projekt, das Autohersteller, Zulieferer und Technikunternehmen zusammenbringt, um die Entwicklung und Einführung eines vollständig offenen Software-Stacks für das vernetzte Auto zu beschleunigen. Mit Linux als Kern entwickelt AGL von Grund auf eine offene Plattform, die als De-facto-Industriestandard dienen kann, um die schnelle Entwicklung neuer Funktionen und Technik zu ermöglichen.&lt;ref&gt;{{Internetquelle |url=https://www.autoblog.com/2017/01/06/automotive-grade-linux-connected-car-backbone/ |titel=Automotive Grade Linux will be the backbone of your connected car |abruf=2019-09-06 |sprache=en}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.automotivelinux.org/ |titel=Home |abruf=2019-09-06 |sprache=en-US}}&lt;/ref&gt;<br /> * BSI öffentlich verfügbare Spezifikationen (PAS): PAS 1880 und PAS 1881 in Bezug auf die Sicherheit der automatisierten Fahrzeugentwicklung und -prüfung. Diese sollen Anfang 2020 veröffentlicht werden.&lt;ref&gt;{{Internetquelle |url=https://www.autonomousvehicleinternational.com/news/testing/bsi-launches-standards-program-for-development-of-autonomous-vehicles-in-the-uk.html |titel=BSI launches standards program for development of autonomous vehicles in the UK |werk=Autonomous Vehicle International |datum=2019-07-18 |abruf=2019-09-06 |sprache=en-GB}}&lt;/ref&gt;<br /> * Entwurf der UL 4600-Norm, die einen Sicherheitsansatz zur Gewährleistung einer autonomen Produktsicherheit im Allgemeinen und selbstfahrende Autos im Besonderen beschreibt.&lt;ref&gt;{{Internetquelle |url=https://www.ul.com/offerings/automotive-functional-safety-services |titel=Automotive Functional Safety Services |abruf=2019-09-13 |sprache=en}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Edge Case Research |url=https://medium.com/@pr_97195/an-overview-of-draft-ul-4600-standard-for-safety-for-the-evaluation-of-autonomous-products-a50083762591 |titel=An Overview of Draft UL 4600: “Standard for Safety for the Evaluation of Autonomous Products” |datum=2019-06-20 |abruf=2019-09-06 |sprache=en}}&lt;/ref&gt;<br /> * [[Car2Car Communication|C2X]]-Kommunikation nach dem europäischen [[5G|ITS-G5]]-Standard, speziell [[5G Automotive Association]].&lt;ref&gt;{{Internetquelle |url=https://www.vdi.de/themen/autonomes-fahren/status-quo-des-autonomen-fahrens |titel=Status quo des autonomen Fahrens |abruf=2019-09-06 |sprache=de}}&lt;/ref&gt;<br /> * Die [[RAND Corporation]] hat ein Konzept (Framework) für die Messung und Entwicklung von Sicherheit für autonome Fahrzeuge erstellt.&lt;ref&gt;{{Internetquelle |autor=Laura Fraade-Blanar, Marjory S. Blumenthal, James M. Anderson, Nidhi Kalra |url=https://www.rand.org/pubs/research_reports/RR2662.html |titel=Measuring Automated Vehicle Safety |datum=2018 |abruf=2019-09-06 |sprache=en}}&lt;/ref&gt;<br /> * ''Safety First for Automated Driving (SaFAD)'' – 11 Unternehmen aus dem gesamten Spektrum der Automobil- und automatisierten Antriebstechnik haben eine branchenweite Definition von Sicherheit für [[SAE J3016]]-Level-3/4-autonome Fahrzeuge entwickelt und publiziert.&lt;ref&gt;{{Internetquelle |autor=Torsten Seibt |url=https://www.auto-motor-und-sport.de/verkehr/safety-first-initiative-autonomes-fahren-whitepaper/ |titel=Safety First Initiative Autonomes Fahren: Führende Hersteller arbeiten zusammen |datum=2019-07-02 |abruf=2019-09-06 |sprache=de}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Daimler |url=https://www.daimler.com/innovation/case/autonomous/safety-first-for-automated-driving-2.html |titel=“Safety First for Automated Driving” (SaFAD) |datum=2019-07-02 |abruf=2019-09-06 |sprache=en}}&lt;/ref&gt;<br /> <br /> == Liste der verschiedenen Fahrerassistenzsysteme ==<br /> {| class=&quot;wikitable sortable&quot;<br /> |+ Fahrerassistenzsysteme (Advanced Driver Assistance Systems)&lt;ref&gt;{{Internetquelle |url=https://eur-lex.europa.eu/eli/reg/2019/2144/oj |titel=REGULATION (EU) 2019/2144 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL |werk=EUR-Lex |abruf=2021-02-22 |sprache=en,de}}&lt;/ref&gt;<br /> ! Deutsche Bezeichnung !! Abkürzung !! Englische Bezeichnung !! Abkürzung<br /> |-<br /> | [[Ampelassistent]] &lt;small&gt;(in der Entwicklung im Rahmen der Vehicle-2-X-Kommunikation)&lt;/small&gt; || || Green Light Optimal Speed Advisory || GLOSA<br /> |-<br /> | Anhänger-Stabilitätsprogramm || || Trailer Stability Assist || TSA<br /> |-<br /> | [[Antiblockiersystem]] || ABS || Anti-Lock Braking System || ABS<br /> |-<br /> | [[Antriebsschlupfregelung]]&lt;br /&gt; &lt;small&gt;(auch: Traktionskontrolle, [[automatische Stabilitätskontrolle]] (ASC))&lt;/small&gt; || ASR || Traction Control System || TCS<br /> |-<br /> | [[Aufmerksamkeitsassistent]] &lt;small&gt;(Fahrerzustandserkennung, Müdigkeitserkennung)&lt;/small&gt; || DAW&lt;!-- Wofür steht das? --&gt; || Driver Drowsiness Detection &lt;br /&gt;&lt;small&gt;(auch: Driver Alert, Driver Monitoring System, Attention Assist, Anti-Sleep Pilot)&lt;/small&gt; || <br /> |-<br /> | [[Bergabfahrhilfe]] || || Hill Descent Control || HDC<br /> |-<br /> | [[Berganfahrhilfe]] || || Hill Hold Control&lt;br /&gt;&lt;small&gt;auch: Hill-Start Assist Control (HAC)&lt;/small&gt;|| HHC<br /> |-<br /> | [[Launch Control|Beschleunigungs-Assistent]] || || Launch Control&lt;br /&gt;&lt;small&gt;auch: Race Start (RS)&lt;/small&gt;|| LC<br /> |-<br /> | [[Bremsassistent|(Elektronischer) Bremsassistent]] || EBA, BAS || Emergency Brake Assist, Active Brake Assist || EBA, ABA<br /> |-<br /> | [[Car2Car Communication]] &lt;small&gt;(in der Entwicklung)&lt;/small&gt; || C2C || Vehicle-to-Vehicle || V2V<br /> |-<br /> | [[Fahrzeug-Umgebungs-Kommunikation]] &lt;small&gt;(in der Entwicklung)&lt;/small&gt; || || Vehicle-to-Infrastructure || V2I<br /> |-<br /> | [[Aktive Radaufhängung|Elektronische Dämpferregelung]] || DESA, DDC&lt;!-- Wofür stehen diese Abkürzungen? --&gt;<br /> | Electronic Damping Control&lt;br /&gt;&lt;small&gt;(auch: Interactive Vehicle Dynamic Control (IVDC), Continuous Damping Control (CDC), Porsche Active Suspension Management (PASM), [[Electronic Suspension Adjustment]] (ESA) (BMW))&lt;/small&gt; || EDC<br /> |-<br /> | [[Einparkhilfe]]&lt;br /&gt;&lt;small&gt;(Parksensoren, akustische Warnung, visuell auch mit [[Rückfahrsystem]])&lt;/small&gt; || PDC&lt;!-- Wofür steht diese Abkürzung? --&gt; || Parking Sensors || APS<br /> |-<br /> | [[Intelligente Einparkhilfeassistenz]] || || Intelligent Parking Assist System&lt;br /&gt;&lt;small&gt;(auch: Advanced Parking Guidance System (APGS) (nur Lexus))&lt;/small&gt; || IPAS<br /> |-<br /> | [[Electric Power Steering|Elektromechanische angetriebene Servolenkung]]&lt;br /&gt;&lt;small&gt;(siehe auch: [[Aktivlenkung]] (BMW), [[Dynamiklenkung]] (Audi))&lt;/small&gt; || || Electric Power Steering/Electric Power Assisted Steering&lt;br /&gt;&lt;small&gt;(auch: Active Steering (nur BMW), Variable Gear Ratio Steering (VGRS) (nur Toyota, Lexus))&lt;/small&gt; || EPS, EPAS<br /> |-<br /> | Elektrohydraulisch angetriebene Servolenkung || || Electro-Hydraulic Power Steering || EHPS<br /> |-<br /> | [[Sperrdifferential|Elektronische Differentialsperre]] || EDS || Limited-Slip Differential || LSD<br /> |-<br /> | [[Fahrdynamikregelung|Elektronische Stabilitätskontrolle, Fahrdynamikregelung]]&lt;br /&gt; &lt;small&gt;([[Fahrdynamikregelung|elektronisches Stabilitätsprogramm]] (ESP))&lt;/small&gt; || ESP || Electronic Stability Control&lt;br /&gt; &lt;small&gt;(auch: Dynamic Stability Control (DSC), Vehicle Stability Assist (VST), Vehicle Stability Control (VSC)),&lt;br /&gt; Vehicle Stability Management (VSM), Porsche Stability Management (PSM),&lt;!-- offensichtlich keine englische Bezeichnung, daher AUSKOMMENTIERT: Controllo Stabilità e Trazione (CST), --&gt; Dynamic Stability and Traction Control (DSTC) etc.&lt;/small&gt; || ESC<br /> |-<br /> |[[Adaptiver Fernlichtassistent]] || || Adaptive High-Beam System, Highbeam-Assist, High-Beam Assistant || <br /> |-<br /> | [[Geschwindigkeitsregelanlage]] &lt;small&gt;(Tempomat)&lt;/small&gt; || GRA || Cruise Control/Speed Control || <br /> |-<br /> | [[Automatische Distanzregelung|Adaptive Geschwindigkeitsregelanlage]]&lt;br /&gt;&lt;small&gt;(auch: [[automatische Distanzregelung]] (ADR), umgangssprachlich Abstandsregeltempomat, speziell auch [[Stauassistent (Fahrerassistenzsystem)|Stauassistent]] (STA))&lt;/small&gt; || AGR || Adaptive Cruise Control&lt;br /&gt;&lt;small&gt;(Distance Regulation System, Intelligent Cruise Control)&lt;/small&gt; || ACC<br /> |-<br /> | [[Intelligent Speed Adaption|Intelligente Geschwindigkeitsassistenz]] &lt;small&gt;(Geschwindigkeitswarnsystem)&lt;/small&gt; || || Intelligent Speed Assistance/Adaption || ISA<br /> |-<br /> | [[Collision Mitigation Brake System|Kollisionswarn- und Schutzsystem]] || || Collision Mitigation Brake System &lt;small&gt;(nur Honda)&lt;/small&gt; || CMBS<br /> |-<br /> | [[Kurvenlicht|(Adaptives) Kurvenlicht]] &lt;small&gt;(auch: adaptives Frontbeleuchtungssystem, Abbiegelicht)&lt;/small&gt; || || Adaptive Front-Lighting System, Adaptive Forward Lighting || AFS, AFL<br /> |-<br /> | [[Lichtautomatik]] &lt;small&gt;(Lichtsensor)&lt;/small&gt; || || Light Sensor || <br /> |-<br /> | [[Motor-Schleppmoment-Regelung]] || MSR || Engine Braking Control || EBC<br /> |-<br /> | [[Nachtsicht-Assistent]] || || Night View Assist (auch: Automotive Night Vision) || <br /> |-<br /> | [[Notbremsassistent]]&lt;br /&gt;&lt;small&gt;(automatische Notbremsung, [[Notbremsassistent|Abstandswarner]])&lt;/small&gt; || ANB || Active Brake Assist || ABA<br /> |-<br /> | Notbremssignalisierung&lt;br /&gt;&lt;small&gt;(Bremslicht/Warnblinksignal bei Vollbremsung)&lt;/small&gt; || || Emergency Stop Signal || ESS<br /> |-<br /> | [[Autonomes Notbremssystem]]&lt;br /&gt;&lt;small&gt;(auch: vorausschauender Notbremsassistent)&lt;/small&gt; || FCA&lt;!-- Wofür steht das? --&gt; || Autonomous Emergency Braking&lt;br /&gt;&lt;small&gt;(auch: Advanced Emergency Braking System (AEBS))&lt;/small&gt; || AEB<br /> |-<br /> | [[Nothaltesystem]]&lt;br /&gt;&lt;small&gt;(autonomer Halt bei gesundheitlichen Problemen des Fahrers)&lt;/small&gt; || || Emergency Stop System ||<br /> |-<br /> | [[Reifendruckkontrollsystem]] || RDK, RDC<br /> | Tire Pressure Monitoring (System) || TPM, TPMS, TPC<br /> |-<br /> | [[Rückfahrsystem]] &lt;small&gt;(in Kombination als [[Einparkhilfe]] zur Parkdistanzkontrolle)&lt;/small&gt; || || Rear Assist, Backup Camera ||<br /> |-<br /> | [[Regensensor|Scheibenwischer-Automatik]] &lt;small&gt;(Regensensor)&lt;/small&gt; || || Rain Sensor for Windscreen Wipers || <br /> |-<br /> | [[Spurerkennungssystem]] || || Lane Detection System || <br /> |-<br /> | [[Spurhalteassistent]]&lt;br /&gt;&lt;small&gt;(Spurleitassistent, Spurverlassenswarner)&lt;/small&gt; || || Lane Departure Prevention, Lane Departure Warning (System) || LDP, LDW, LDWS<br /> |-<br /> | Aktiver [[Spurhalteassistent]] || || Lane Keep Assist (System) || LKA, LKAS<br /> |-<br /> | [[Spurwechselassistent]] &lt;small&gt;(Totwinkel-Überwachung)&lt;/small&gt; || || Lane Change Assistance&lt;br /&gt;&lt;small&gt;(auch: Blind Spot Monitor und Blind Spot Information System (BLIS), Blind Spot Assist (BSA)&lt;br /&gt; Rear Vehicle Monitoring System (RVM) (nur Mazda), Audi Side Assist)&lt;/small&gt; Side View Assist bei BMW Motorrad<br /> |<br /> |-<br /> | [[Spurwechselunterstützung]] || || Lane Change Support || <br /> |-<br /> | [[Verkehrszeichenerkennung]] || VZE, VZA&lt;!-- Wofür steht das? --&gt;, ISLW&lt;!-- Wofür steht das? --&gt;<br /> | Traffic Sign Recognition, Traffic Sign Detection || TSR<br /> |-<br /> | Wankneigungskontrolle&lt;br /&gt;&lt;small&gt;(elektronische Überschlagsvermeidung)&lt;/small&gt; || || Roll Stability Control&lt;br /&gt;&lt;small&gt;(auch: Active Rollover Protection (ARP), Electronic Roll Mitigation (ERM))&lt;/small&gt;<br /> || <br /> |}<br /> '''Hinweis:''' Fahrzeughersteller haben neben den technischen Bezeichnungen der ADAS-System (Liste) oftmals eigene Markennamen, z.&amp;nbsp;B. [[Mercedes-Benz]] bezeichnet die Geschwindigkeitsregelanlage mit ''Distronic'' bzw. ''Distronic Plus''.&lt;ref&gt;{{Internetquelle |url=https://www.mercedes-benz.com/de/innovation/mit-abstand-am-besten-assistenzsysteme-von-mercedes-benz/ |titel=Mit Abstand am besten: Assistenzsysteme von Mercedes-Benz.|werk=mercedes-benz.com |abruf=2019-09-11 |sprache=de}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[Autonomes Fahren]]<br /> * [[ISO 26262]]<br /> <br /> == Literatur ==<br /> * AAET – Automatisierung, Assistenzsysteme und eingebettete Systeme für Transportmittel, Tagungsbeiträge 7. Braunschweiger Symposium vom 21-23 Febr.2006, Herausgeber: Gesamtzentrum für Verkehr Braunschweig eV (GZVB) 327 Seiten, ISBN 3-937655-07-7<br /> * C. Stiller (Ed.) et al.: Fahrerassistenzsysteme. Schwerpunktthemenheft der Zeitschrift ''it – Information Technology'', Oldenbourg Verlag, München, 49(2007)1.<br /> * {{Literatur<br /> |Autor= AKHLAQ, Muhammad [et al.]<br /> |Titel= Designing an integrated driver assistance system using image sensors<br /> |Sammelwerk=Journal of Intelligent Manufacturing<br /> |Band=23<br /> |Nummer=6<br /> |Verlag= Springer<br /> |Datum=2012<br /> |Seiten=2109-2132<br /> |DOI=10.1007/s10845-011-0618-1<br /> }}<br /> <br /> == Weblinks ==<br /> {{Commonscat|Advanced driver assistance systems|Fahrerassistenzsysteme}}<br /> * [http://adasis.org/ ADASIS]<br /> * [http://www.udv.de/fahrzeugsicherheit/pkw/fas// Untersuchungen der Unfallforschung der Versicherer (UDV) zu Fahrerassistenzsystemen]<br /> * [http://www.invent-online.de/ Invent] – eine Forschungsinitiative deutscher Unternehmen; gefördert vom Bundesministerium für Bildung und Forschung<br /> * [http://www.its.dot.gov/ Intelligent Transportation Systems]<br /> * [http://www.bester-beifahrer.de/ Bester Beifahrer] – eine Kampagne des Deutschen Verkehrssicherheitsrates zu Fahrerassistenzsystemen<br /> * [https://www.iso.org/standard/70939.html ISO/PAS 21448]<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4622983-8}}<br /> <br /> [[Kategorie:Fahrerassistenzsystem| ]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=C99&diff=252790616 C99 2025-01-29T08:56:50Z <p>RealPixelcode: Tippfehler in „Notarzt“ korrigiert</p> <hr /> <div>'''C99''' steht für:<br /> * eine Variante der Programmiersprache C, siehe [[Varianten der Programmiersprache C#C99|Varianten der Programmiersprache C]]<br /> * einen modellhaften [[Kopenhagen#Radverkehr|Fahrradschnellweg in Kopenhagen]]<br /> * [[Caldwell 99]], eine Dunkelwolke aus dem [[Caldwell-Katalog]]<br /> * [[Christophorus 99]], österreichischer Notarzt-Hubschrauber<br /> <br /> {{Begriffsklärung}}<br /> {{SORTIERUNG:C099}}<br /> [[Kategorie:Abkürzung|C99]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Responsible_Disclosure&diff=252553401 Responsible Disclosure 2025-01-23T13:42:31Z <p>RealPixelcode: Strafantrag gegen Wittman ergänzt, Absätze</p> <hr /> <div>'''Responsible Disclosure''' ist ein Verfahren zur Offenlegung von [[Sicherheitslücke]]n, bei dem die Schwachstelle zuerst den Entwicklern gemeldet und erst nach einer angemessenen Frist zur Behebung veröffentlicht wird.&lt;ref&gt;{{Internetquelle |url=https://www.bugcrowd.com/resource/what-is-responsible-disclosure/ |titel=What is Responsible Disclosure? |werk=Bugcrowd |sprache=en-US |abruf=2021-08-05}}&lt;/ref&gt;<br /> <br /> Zusätzlich gibt es die [[Full Disclosure (IT-Sicherheit)|Full Disclosure]], bei der direkt die Öffentlichkeit informiert wird, sowie die [[Private Disclosure (IT-Sicherheit)|Private Disclosure]], bei der die Details nicht öffentlich gemacht werden.<br /> <br /> == Verfahren ==<br /> Die Entwickler von [[Hardware|Hard-]] und [[Software]] benötigen im Allgemeinen Zeit und Ressourcen, um ihre Fehler zu beheben. Viele [[Hackerethik|Ethische Hacker]] sind der Meinung, dass es ihre soziale Verantwortung ist, die [[Öffentlichkeit]] auf Schwachstellen aufmerksam zu machen, ohne sie unnötig zu gefährden. Das Verschweigen dieser Probleme könnte bei Nutzern ein Gefühl falscher [[Sicherheit]] hervorrufen und ermöglicht, dass Hintertüren weiter existieren können. Daher liegt es in der empfundenen Verantwortung, solche Lücken zu melden. Dafür schließen sich die beteiligten Parteien zusammen und vereinbaren eine Frist für die Behebung der Schwachstelle. Je nach den potenziellen Auswirkungen der Schwachstelle, der voraussichtlichen Zeit, die für die Entwicklung einer Lösung und das Ausspielen des entsprechenden [[Patch (Software)|Patches]] benötigt wird, sowie weiteren Faktoren kann dieser Zeitraum zwischen einigen Tagen und mehreren Monaten liegen. Teilweise stellt der Entdecker einer Schwachstelle auch dem Hersteller eine Frist, bis zu der dieser auf den Hinweis reagiert haben muss, um eine Full Disclosure zu verhindern.&lt;ref&gt;{{Internetquelle |url=https://cheatsheetseries.owasp.org/cheatsheets/Vulnerability_Disclosure_Cheat_Sheet.html |titel=Vulnerability Disclosure - OWASP Cheat Sheet Series |abruf=2021-08-06}}&lt;/ref&gt;<br /> <br /> Es ist industrieweit etabliert, dem Melder einer Sicherheitslücke zu danken und ggf. zu belohnen. Allerdings können auch per Responsible Disclosure gemeldete Sicherheitslücken strafrechtliche Konsequenzen für den Entdecker nach sich ziehen. Ein Fallbeispiel ist der Sicherheitsforscher Patrick Webster, der herausfand, dass personenbezogene Daten einer [[Australien|australischen]] Behörde öffentlich einsehbar waren. Da er, um diese Sicherheitslücke zu entdecken, diese Daten eingesehen hatte, wurden ihm juristische Konsequenzen angedroht; diese wurden jedoch später aufgrund des öffentlichen Drucks zurückgezogen.&lt;ref&gt;{{Internetquelle |url=https://fortune.com/2018/03/01/fundraising-bug-bounty-bugcrowd/ |titel=Bug Bounty Startup Raises $26 Million |sprache=en |abruf=2021-08-10}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=Alana Maurushat |Titel=Disclosure of Security Vulnerabilities |Verlag=Springer London |Ort=London |Datum=2013 |Reihe=SpringerBriefs in Cybersecurity |ISBN=978-1-4471-5003-9 |DOI=10.1007/978-1-4471-5004-6 |Seiten=10 ff. |Online=https://link.springer.com/book/10.1007%2F978-1-4471-5004-6 |Abruf=2021-08-10}}&lt;/ref&gt; <br /> <br /> Auch gegen die Sicherheitsforscherin [[Lilith Wittmann]] wurde noch 2021 ein [[Strafantrag (Deutschland)|Strafantrag]] gestellt, nachdem sie eine Sicherheitslücke in der Wahlkampf-App [[CDU connect]] entdeckt hatte. Die [[CDU]] zog ihren Strafantrag zurück und entschuldigte sich später.&lt;ref&gt;{{Internetquelle |autor=Markus Reuter |url=https://netzpolitik.org/2021/cdu-connect-ermittlungsverfahren-gegen-sicherheitsforscherin-lilith-wittmann-eingestellt/ |titel=CDU Connect: Ermittlungsverfahren gegen Sicherheitsforscherin Lilith Wittmann eingestellt |datum=2021-09-16 |sprache=de-DE |abruf=2025-01-23}}&lt;/ref&gt;&lt;ref&gt;[https://www.heise.de/news/CDU-zieht-Anzeige-wegen-CDU-connect-App-zurueck-und-bittet-um-Entschuldigung-6155229.html CDU zieht Anzeige wegen CDU-connect-App zurück und bittet um Entschuldigung], Nico Ernst, Heise online, 4. August 2021&lt;/ref&gt; <br /> <br /> Im Sommer 2021 wurde eine Sicherheitslücke vom Dienstleister Modern Solution GmbH &amp; Co. KG mit Sitz in Gladbeck bekannt, durch die personenbezogene Daten direkt übers Internet eingesehen werden konnten. Der Entwickler wurde trotz mehrfachen, erfolglosen Kommunikationsversuchen mit dem Dienstleister von diesem wegen Datenhehlerei und Eindringen in Computersysteme angezeigt.&lt;ref&gt;[https://www.heise.de/news/Datenleck-Anzeige-gegen-IT-Experte-kam-von-Modern-Solution-6254839.html Datenleck: Anzeige gegen IT-Experte kam von Modern Solution], Fabian A. Scherschel, Heise online, 5. November 2021&lt;/ref&gt;<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:IT-Sicherheit]]<br /> [[Kategorie:Hackerkultur]]<br /> [[Kategorie:Informatik]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Helikopterraub_von_V%C3%A4stberga&diff=250749094 Helikopterraub von Västberga 2024-11-27T20:42:53Z <p>RealPixelcode: Grammatikfehler behoben, tote Links durch Archivversion ersetzt.</p> <hr /> <div>[[Datei:Bell 206 Jet Ranger SE-HON.jpg|mini|Der bei dem Raub benutzte Hubschrauber vom Typ Bell 206 JetRanger]]<br /> Als '''Helikopterraub von Västberga''' ([[Schwedische Sprache|schwedisch:]] ''Helikopterrånet i Västberga'') wird ein am 23. September 2009 mittels eines [[Hubschrauber]]s verübter [[Raub]]überfall auf ein Gelddepot in [[Västberga]], einem Vorort der [[Schweden|schwedischen]] Hauptstadt [[Stockholm]] bezeichnet. Er wird als spektakulärster Raub der schwedischen Geschichte bezeichnet.&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/helikopter-ueberfall-wie-schwedens-spektakulaerster-raub-ablief-a-651111.html Wie Schwedens spektakulärster Raub ablief] Spiegel online vom 24. September 2009, abgerufen am 22. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www.sueddeutsche.de/panorama/helikopter-ueberfall-in-schweden-die-luft-nummer-1.988432 Die Luft-Nummer] Süddeutsche Zeitung vom 10. August 2010, abgerufen am 22. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www1.wdr.de/kultur/buecher/der-helicopter-coup-100.html „Der Helicopter Coup“ von Jonas Bonnier] auf der Seite des WDR&lt;/ref&gt; Die Täter erbeuteten dabei 39&amp;nbsp;Millionen [[schwedische Krone]]n, umgerechnet etwa 4,1 Millionen [[Euro]].&lt;ref&gt;[https://www.abendblatt.de/vermischtes/article107865213/Haftstrafen-fuer-die-Helikopter-Raeuber.html Prozess in Schweden – Haftstrafen für die Helikopter-Räuber] Internetseite des Hamburger Abendblattes vom 7. Oktober 2010, abgerufen am 24. April 2019&lt;/ref&gt;<br /> <br /> == Ablauf des Überfalls ==<br /> [[Datei:G4S Västberga 2009b.jpg|mini|Gelddepot von G4S in Västberga]]<br /> [[Datei:G4S Västberga 2009c.jpg|mini|Dachfenster, durch die die Täter in das Gebäude eingedrungen sind]]<br /> Die Täter stahlen nördlich von Stockholm einen Hubschrauber vom Typ [[Bell 206|Bell 206 JetRanger]]. Einer der Täter, ein 34-jähriger Pilot und Fernsehproduzent, landete diesen um 5:15 Uhr auf dem Dach eines Gelddepots des Sicherheitsunternehmens [[G4S]] in Västberga. Drei weitere Täter drangen u.&amp;nbsp;a. mit [[Sturmgewehr]]en bewaffnet über das Dach in das Depot ein. Dabei sprengten sie mehrere Türen auf. Mehrere mit Geldscheinen gefüllte Säcke wurden in den Hubschrauber verladen, den Tätern gelang dann um 5:35 Uhr mit dem Hubschrauber die Flucht. Es gab keine Verletzten. Erste Polizeikräfte waren bereits um 5:25 Uhr eingetroffen, die Polizei entschied sich aber aufgrund der Bewaffnung der Täter das Eintreffen von [[Spezialeinheit#Polizeiliche Spezialeinheiten|Spezialeinheiten]] abzuwarten und zunächst nicht [[Zugriff (Polizei)|zuzugreifen]].<br /> Ausfallstraßen wurden von den Tätern mit [[Krähenfuß|Krähenfüßen]] präpariert, um die Verfolgung durch die Polizei zu erschweren.<br /> Am [[Hangar]] eines in der Nähe, auf der Insel [[Värmdö]], stationierten [[Polisflyget|Polizeihubschraubers]] wurden Bombenattrappen hinterlegt, wodurch der Einsatz dieses Hubschraubers verhindert wurde. Daher musste ein Polizeihubschrauber aus dem ca. 400&amp;nbsp;km entfernen [[Göteborg]] angefordert werden. Um 8:15 Uhr wurde der bei der Tat verwendete Hubschrauber nördlich von Stockholm in Arninge, in der Nähe von Skavlöten, verlassen aufgefunden.&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/helikopter-ueberfall-wie-schwedens-spektakulaerster-raub-ablief-a-651111.html Wie Schwedens spektakulärster Raub ablief] Spiegel online vom 24. September 2009, abgerufen am 22. April 2019.&lt;/ref&gt;&lt;ref&gt;[https://uk.reuters.com/article/oukoe-uk-sweden-robbery/swedish-police-hold-suspect-after-chopper-robbery-idUKTRE58M21G20090923 Swedish police hold suspect after chopper robbery] auf der Internetseite von Reuters vom 23. September 2009, abgerufen am 22. April 2019&lt;/ref&gt;&lt;ref&gt;[https://prod-ng.sandia.gov/techlib-noauth/access-control.cgi/2014/141790.pdf The Perfect Heist, Recipes from Around the World], Sandia Report 2015, abgerufen am 24. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www.abendzeitung-muenchen.de/inhalt.panorama-der-perfekte-plan.9a6e8b95-6f59-4ca7-8806-06e3ca29b3b7.html Der perfekte Plan] Internetseite des Münchener Abendblattes vom 25. Oktober 2009, abgerufen am 25. April 2019&lt;/ref&gt;<br /> <br /> == Kritik an der Polizei ==<br /> In den Medien wurde der Einsatz der [[Polizei (Schweden)|schwedischen Polizei]] während des Raubes teils heftig kritisiert. So schrieb die schwedische Boulevardzeitung [[Aftonbladet]], es sei „einfach nur peinlich, wenn Kriminelle die Polizei mit einem Trick wie aus Kinder-Krimis austricksen können“.&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/raub-per-hubschrauber-stockholmer-polizei-als-peinlich-verhoehnt-a-651029.html Stockholmer Polizei als „peinlich“ verhöhnt] auf der Seite von Spiegel online vom 24. September 2009, abgerufen am 25. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www.n-tv.de/panorama/Polizei-schlapp-und-peinlich-article519363.html Ganz Schweden lacht sich scheckig – Polizei schlapp und peinlich] Internetseite von ntv vom 24. September 2009, abgerufen am 24. April 2019&lt;/ref&gt;<br /> Bekannt wurde, dass bereits im Jahr 2008 der Polizeichef der [[Dalarnas län|Provinz Dalarna]] den improvisierten [[Hangar]] ob seiner Sicherheitsmängel, insbesondere der fehlenden Bewachung, scharf kritisiert hatte. Entsprechende Mängel wurden nach dem Raub seitens der Bundespolizei eingeräumt.&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/helikopter-ueberfall-wie-schwedens-spektakulaerster-raub-ablief-a-651111.html Wie Schwedens spektakulärster Raub ablief] Spiegel online vom 24. September 2009, abgerufen am 22. April 2019.&lt;/ref&gt;&lt;ref&gt;[https://mobil.derstandard.at/1253596411439/Filmreifer-Coup-in-Schweden-Ausgetrickst-wie-im-Kinder-Krimi Ausgetrickst wie im Kinder-Krimi] Internetseite des Standard vom 25. April 2008, abgerufen am 25. April 2019&lt;/ref&gt;<br /> Der [[Republik Serbien|serbische]] Geheimdienst [[Bezbednosno-informativna agencija|BIA]] soll die schwedischen Behörden bereits Anfang August vor dem geplanten Überfall gewarnt haben, diese Warnung sei aber nicht ernst genommen worden. Der serbische Innenminister [[Ivica Dačić]] habe einer serbischen Zeitung den „rechtzeitigen“ Informationsaustausch bestätigt.&lt;ref&gt;[https://m.oe24.at/welt/weltchronik/Schweden-wurde-vor-Heli-Raub-gewarnt/643449 Schweden wurde vor Heli-Raub gewarnt] auf der Internetseite von OE 24 vom 27. September 2009, abgerufen am 22. April 2019&lt;/ref&gt;<br /> <br /> == Ermittlungen und Prozess ==<br /> Das Unternehmen G4S setzte als Belohnung für Hinweise zur Ergreifung der Täter sieben Millionen Kronen, umgerechnet rund 685.000 Euro aus.&lt;ref&gt;[https://www.sueddeutsche.de/panorama/hubschrauberraub-in-stockholm-ein-gangster-noch-ein-gangster--1.36724 Hubschrauberraub in Stockholm – Ein Gangster, noch ein Gangster …] Internetseite der Süddeutschen Zeitung vom 28. September 2009, abgerufen am 24. April 2019&lt;/ref&gt; Eine Woche nach dem Raub nahm die Polizei mehrere Personen fest. Wie die Polizei betonte, sei dies aber nicht auf Grund von Hinweisen, sondern aufgrund eigener Ermittlungsarbeit geschehen.&lt;ref&gt;[https://www.welt.de/vermischtes/article4653063/Nach-Hubschrauber-Coup-Pilot-in-Haft.html Nach Hubschrauber-Coup Pilot in Haft] auf der Internetseite der Welt vom 28. September 2009, abgerufen am 24. April 2019&lt;/ref&gt;<br /> <br /> Im Oktober 2010 wurden sieben Täter in erster Instanz zu teils mehrjährigen [[Freiheitsstrafe|Haftstrafen]] verurteilt: Der Pilot sowie einer der unmittelbar am Raub beteiligten Täter zu jeweils sieben Jahren Haft, drei Mitorganisatoren der Tat zu fünf bzw. drei Jahren. Zwei Personen wurden wegen [[Strafvereitelung]] durch Abgabe eines falschen [[Alibi]]s zu zwei Jahren Gefängnis verurteilt. Drei Angeklagte wurden freigesprochen.&lt;ref&gt;[https://www.expressen.se/nyheter/de-domdes-for-helikopterranet/ De dömdes för helikopterrånet] auf der Internetseite (schwedische) von Expressen vom 8. Oktober 2010, abgerufen am 24. April 2019&lt;/ref&gt;<br /> <br /> In zweiter Instanz wurden durch das Landgericht in Stockholm u.&amp;nbsp;a. die Strafen für den Piloten sowie den unmittelbar beteiligten Räuber auf acht Jahre erhöht.&lt;ref&gt;[https://sverigesradio.se/sida/artikel.aspx?programid=2108&amp;artikel=4353678 Landgericht verschärft Haftstrafen für Helikopter-Raub] Deutsche Internetseite von Radio Schweden vom 16. Februar 2011, abgerufen am 24. April 2019.&lt;/ref&gt;<br /> <br /> == Folgen für den schwedischen Zahlungsverkehr ==<br /> In den Tagen nach dem Raub befürchtete der schwedische Handelsverband, dass die Bargeldversorgung mangels ausreichender Reserven gefährdet sein könnte. Dies wurde von G4S zurückgewiesen.&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/helikopter-ueberfall-wie-schwedens-spektakulaerster-raub-ablief-a-651111.html Wie Schwedens spektakulärster Raub ablief] Spiegel online vom 24. September 2009, abgerufen am 25. April 2019&lt;/ref&gt;<br /> Der Helikopterraub von Västberga wird als einer der Gründe für die diskutierte Abschaffung des [[Bargeld]]es in Schweden angeführt.&lt;ref&gt;[https://www.nytimes.com/2018/11/21/business/sweden-cashless-society.html Sweden’s Push to Get Rid of Cash Has Some Saying, ‘Not So Fast’] Internetauftritt der New York Times vom 21. November 2018, abgerufen am 22. April 2019&lt;/ref&gt;&lt;ref&gt;[https://qz.com/1218290/cash-is-dying-in-sweden-in-part-because-of-its-history-of-robberies/ A helicopter bank robbery helps explain why cash is dying in Sweden] Internetseite [[Quartz (Website)|Quartz]] vom 1. März 2018, abgerufen am 22. April 2019.&lt;/ref&gt;<br /> <br /> == Rezeption ==<br /> * In internationalen Medien wird der Helikopterraub als „spektakulärster Raub“&lt;ref&gt;[https://www.spiegel.de/panorama/justiz/helikopter-ueberfall-wie-schwedens-spektakulaerster-raub-ablief-a-651111.html Wie Schwedens spektakulärster Raub ablief] Spiegel online vom 24. September 2009, abgerufen am 25. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www.sueddeutsche.de/panorama/helikopter-ueberfall-in-schweden-die-luft-nummer-1.988432 Die Luft-Nummer] Süddeutsche Zeitung vom 10. August 2010, abgerufen am 25. April 2019&lt;/ref&gt;&lt;ref&gt;[https://www1.wdr.de/kultur/buecher/der-helicopter-coup-100.html „Der Helicopter Coup“ von Jonas Bonnier] auf der Seite des WDR vom 10. Juli 2018, abgerufen am 25. April 2019&lt;/ref&gt; bzw. „spektakulärster Kriminalfall“&lt;ref&gt;[https://www.abendblatt.de/vermischtes/article107865213/Haftstrafen-fuer-die-Helikopter-Raeuber.html Haftstrafen für die Helikopter-Räuber] auf der Internetseite des Hamburger Abendblattes vom 7. Oktober 2010, abgerufen am 22. April 2019&lt;/ref&gt; der schwedischen Geschichte bezeichnet.<br /> * Das [[Time Magazine]] listete 2010 den Helikopterraub auf Platz 10 der „unverschämtesten Raubüberfälle aller Zeiten“.&lt;ref&gt;[https://content.time.com/time/specials/packages/article/0,28804,1865132_1865133_1926077,00.html Top 10 brazen heists] auf der Internetseite des Time Magazine vom 4. November 2011, abgerufen am 22. April 2019&lt;/ref&gt;<br /> * In einer wissenschaftlichen Veröffentlichung der [[Sandia National Laboratories]] zum Thema „Der perfekte Raubüberfall“ im Auftrag der US-Regierung wird der Helikopterraub von Västberga unter Nennung entsprechender Literatur zu den „meist berüchtigten Raubüberfällen“ gezählt. Er stellt demnach ein Paradebeispiel für Sicherheitsmängel dar.&lt;ref&gt;[https://prod-ng.sandia.gov/techlib-noauth/access-control.cgi/2014/141790.pdf The Perfect Heist, Recipes from Around the World], Sandia Report 2015, abgerufen am 24. April 2019&lt;/ref&gt;<br /> * Der schwedische öffentlich-rechtliche Fernsehsender [[Sveriges Television|SVT]] zeigte 2017 eine sechsteilige Dokumentation ''Helikopterrånet''.<br /> * Der schwedische Autor [[Jonas Bonnier]] interviewte einige der Täter sowie andere beteiligte Personen. Auf Grundlage dieser Informationen schrieb er den semifiktiven Roman ''Helikopterrånet''. Die Rechte hieran wurden in 29 Länder verkauft&lt;ref&gt;[https://www.buchreport.de/news/jojo-moyes-steigt-im-norden-ein/ Bestseller Schweden] auf der Seite buchreport.de vom 30. Mai 2018, abgerufen am 25. April 2019&lt;/ref&gt;, in Deutschland erschien das Werk unter dem Titel ''Der Helicopter Coup – Die Millionen Beute'' im [[Piper Verlag]].&lt;ref&gt;[https://web.archive.org/web/20190425024514/https://www.piper.de/buecher/der-helicopter-coup-isbn-978-3-492-05847-6 Der Helicopter Coup] auf der Seite des Piper Verlags, abgerufen am 25. April 2019&lt;/ref&gt;&lt;ref&gt;[https://web.archive.org/web/20190425024512/https://www1.wdr.de/kultur/buecher/der-helicopter-coup-100.html „Der Helicopter Coup“ von Jonas Bonnier] auf der Seite des WDR vom 10. Juli 2018, abgerufen am 25. April 2019&lt;/ref&gt;<br /> * Die Filmrechte des Romans wurden an den Streaming-Dienst [[Netflix]] verkauft. Unter dem Titel [[Helicopter Heist]] wurde die achtteilige Serie am 23. November 2024 auf Netflix veröffentlicht. Die Serie wurde nach einem Drehbuch von Jonas Bonnier und [[Steven Knight]] unter der Regie von [[Daniél Espinosa]], [[Jonas Alexander Arnby]] und [[Anna Zackrisson]] verfilmt.&lt;ref&gt;{{Internetquelle |url=https://www.serienjunkies.de/news/serien/start-der-helicopter-coup-bei-netflix-miniserie-aus-schweden-geht-heute-an-den-93426414.html |titel=„Der Helicopter Coup“ bei Netflix - Miniserie aus Schweden geht heute an den Start |datum=2024-11-23 |sprache=de |abruf=2024-11-23}}&lt;/ref&gt; Die Hauptrolle Rami wird von [[Mahmut Suvakci]] dargestellt.&lt;ref&gt;{{Internetquelle |url=https://www.serienjunkies.de/the-helicopter-heist/ |titel=The Helicopter Heist - Episodenguide und News zur Serie |sprache=de |abruf=2024-11-23}}&lt;/ref&gt;<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> {{SORTIERUNG:Helikopterraub von Vastberga}}<br /> [[Kategorie:Raub]]<br /> [[Kategorie:Kriminalfall 2009]]<br /> [[Kategorie:Kriminalfall in Schweden]]<br /> [[Kategorie:Hubschrauber]]<br /> [[Kategorie:Verkehrsgeschichte (Stockholm)]]<br /> [[Kategorie:Luftverkehr (Schweden)]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Sondersignal&diff=250744392 Sondersignal 2024-11-27T17:18:30Z <p>RealPixelcode: Zeichensetzung, Grammatik</p> <hr /> <div>[[Datei:loescheinheit.jpg|mini|Ein [[Löschzug]] der [[Feuerwehr Bonn|Berufsfeuerwehr Bonn]] mit Sondersignal auf dem Weg zu einer Einsatzstelle]]Unter '''Sondersignal''' versteht man die [[Warnung]] anderer [[Verkehrsteilnehmer]] durch [[Einsatzfahrzeug]]e mithilfe von Lichtzeichen und [[Signalton|Tonsignalen]]. Sie dienen dazu, vor Gefahren zu warnen und/oder dem übrigen Verkehr die Inanspruchnahme von [[Sonderrechte (Straßenverkehrsordnung)|Sonder]]- und [[Wegerecht (Straßenverkehrsrecht)|Wegerechten]] anzuzeigen. Dazu sind – je nach Land – blaue, rote und/oder gelbe [[Rundumkennleuchte|Blinklichter]] sowie [[Sirene (Gerät)|Sirenen]] (wie [[#Yelp-Signal|Yelp-]] und [[#Wail-Signal|Wail-Signale]]) und/oder [[Folgetonhorn|Folgetonhörner]] („Martinshorn“) vorgesehen.&lt;ref&gt;[https://www.spiegel.de/auto/aktuell/neue-signale-polizei-stoppt-mit-amerikanischem-heulton-a-372255.html Spiegel Online: '' Neue Signale: deutsche Polizei stoppt mit amerikanischem Heulton'', 30. August 2005]&lt;/ref&gt; Der Begriff ''[[Sonderrechte (Straßenverkehrsordnung)|Sonderrechte]]'' bezeichnet die rechtliche Grundlage laut Straßenverkehrsordnung und existiert in anderen deutschsprachigen Ländern nicht.<br /> <br /> == Voraussetzungen und rechtliche Regelung in Deutschland ==<br /> === Abgrenzung: Sondersignal, Sonderrechte und Wegerecht ===<br /> Sondersignale sind akustische und optische Signaleinrichtungen, deren Einbau und Benutzung nur unter bestimmten Bedingungen zulässig sind.<br /> <br /> Das Sonderrecht nach {{§|35|stvo_2013|juris}} StVO befreit den Rechtsinhaber von den Vorschriften der [[Straßenverkehrs-Ordnung (Deutschland)|Straßenverkehrsordnung]], soweit das zur Erfüllung hoheitlicher Aufgaben dringend erforderlich ist (Abs.&amp;nbsp;1) oder, für Fahrzeuge des Rettungsdienstes, wenn höchste Eile geboten ist (Abs.&amp;nbsp;5a). Für die Inanspruchnahme ist die Verwendung von Sondersignalen (weder optisch noch akustisch) nicht notwendig.<br /> <br /> Als [[Wegerecht (Straßenverkehrsrecht)|Wegerecht]] wird die Anordnung des {{§|38|stvo_2013|juris}} Abs.&amp;nbsp;1 StVO bezeichnet und vom Einsatzfahrzeug durch blaues Blinklicht in Kombination mit dem Einsatzhorn durchgesetzt:&lt;blockquote&gt;Blaues Blinklicht zusammen mit dem Einsatzhorn […] ordnet an: „Alle übrigen Verkehrsteilnehmer haben sofort freie Bahn zu schaffen“.&lt;ref name=&quot;:0&quot; /&gt;&lt;/blockquote&gt;<br /> Von den Bestimmungen der StVO darf abgewichen werden ''(Sonderrechte)'', wenn dies zur Erfüllung von hoheitlichen Aufgaben dringend geboten ist. Um dem übrigen Verkehr anzuzeigen, dass ein Fahrzeug Sonderrechte in Anspruch nimmt, darf ein entsprechend ausgerüstetes Fahrzeug das ''Sondersignal'' nutzen.<br /> <br /> === Voraussetzungen für die Verwendung von Sondersignalen ===<br /> Die Verwendung von Sondersignalen ist in {{§|38|stvo_2013|juris}} [[Straßenverkehrs-Ordnung (Deutschland)|Straßenverkehrsordnung]] (StVO) geregelt.<br /> Demnach ist speziell der Einsatz von blauem Blinklicht in Kombination mit dem Einsatzhorn auf wenige Ausnahmesituationen beschränkt.<br /> Es darf nur verwendet werden, wenn höchste Eile geboten ist, um<br /> * Menschenleben zu retten oder schwere gesundheitliche Schäden abzuwenden,<br /> * eine Gefahr für die öffentliche Sicherheit oder Ordnung abzuwenden,<br /> * flüchtige Personen zu verfolgen oder<br /> * bedeutende Sachwerte zu erhalten.<br /> <br /> ==== Inanspruchnahme von Sonderrechten mit Sondersignal ====<br /> Sind die Voraussetzungen für die Inanspruchnahme von Sonderrechten gegeben, dann dürfen z.&amp;nbsp;B. [[Polizei (Deutschland)|Polizei]], [[Technisches Hilfswerk|THW]], [[Feuerwehr in Deutschland|Feuerwehr]] und Rettungsdienste (siehe {{§|35|stvo_2013|juris}} Abs.&amp;nbsp;1 und 5a StVO) das Sondersignal nutzen, um während der Fahrt zum Einsatzort dem übrigen Verkehr die Inanspruchnahme von Sonderrechten anzuzeigen.<br /> <br /> Wenn die Voraussetzungen nach {{§|38|stvo_2013|juris}} Abs.&amp;nbsp;1 StVO gegeben sind, trifft die Entscheidung, ob mit oder ohne Einsatzhorn gefahren wird, der Fahrzeugführer des Einsatzfahrzeuges.<br /> [[Datei:Rtwnef Ambulance Rettungsdienst Germany.jpg|mini|250px|Einsatzfahrzeuge des [[Rettungsdienst]]es]]<br /> <br /> ==== Inanspruchnahme von Sonderrechten ohne Sondersignal ====<br /> Sonderrechte nach {{§|35|stvo_2013|juris}} StVO erfordern nicht zwangsläufig die Verwendung des Sondersignals, da Sonderrechte auf die in {{§|35|stvo_2013|juris}} StVO genannten Organisationen und deren Vertreter bezogen sind und nicht auf deren Fahrzeuge.&lt;ref&gt;{{Webarchiv |url=http://sichere-einsatzfahrt.de/wp-content/uploads/2011/12/03-020309.pdf |text=Gerhard Nadler: ''Inanspruchnahme von Sonderrechten mit dem Privatfahrzeug'', 2003 |wayback=20141011091149}}&lt;/ref&gt;<br /> <br /> Berechtigte sind nur Personen, die hoheitliche Aufgaben erfüllen. Außerhalb dieses Personenkreises ist das Sonderrecht fahrzeuggebunden (vgl. §35 Abs. 5a – 7 StVO).<br /> <br /> Dadurch ist es möglich, als Berechtigter auch mit Fahrzeugen ohne Sondersignalanlage Sonderrechte in Anspruch zu nehmen, ohne dies dem übrigen Verkehr anzeigen zu können. Dies erfordert höchste Aufmerksamkeit des Einsatzfahrers und ein Bewusstsein für die enormen Risiken, die mit einer solchen Einsatzfahrt verbunden sind.<br /> <br /> Weitere Gründe für die Inanspruchnahme von Sonderrechten ohne Sondersignal können taktischer Art sein; so wird beispielsweise oft bei einem angedrohten Suizid bereits auf der Anfahrt in Hörweite auf das Einsatzhorn und in Sichtweite auf das blaue Blinklicht verzichtet, die Anfahrt jedoch bis zum Schluss unter Inanspruchnahme von Sonderrechten durchgeführt.<br /> <br /> Die Inanspruchnahme von Sonderrechten ohne Sondersignal kann jedoch zu heiklen und u.&amp;nbsp;U. gefährlichen Situationen führen. Beispielsweise können andere Verkehrsteilnehmer aufgrund der fehlenden Sondersignalanlage nicht erkennen, dass der Fahrer Sonderrechte in Anspruch nimmt.<br /> ==== Inanspruchnahme des Wegerechts mit Sondersignal ====<br /> Als [[Wegerecht (Straßenverkehrsrecht)|Wegerecht]] wird umgangssprachlich die Anordnung des {{§|38|stvo_2013|juris}} Abs.&amp;nbsp;1 StVO bezeichnet und vom Einsatzfahrzeug durch blaues Blinklicht in Kombination mit dem Einsatzhorn durchgesetzt:<br /> <br /> &lt;blockquote&gt;Blaues Blinklicht zusammen mit dem Einsatzhorn […] ordnet an: „Alle übrigen Verkehrsteilnehmer haben sofort freie Bahn zu schaffen“.&lt;ref name=&quot;:00&quot;&gt;{{§|38|stvo_2013|juris}} Abs.&amp;nbsp;1 StVO&lt;/ref&gt;&lt;/blockquote&gt;<br /> <br /> Da das Wegerecht nur durch blaues Blinklicht in Kombination mit dem Einsatzhorn durchgesetzt werden kann, gilt im Umkehrschluss, dass ein Einsatzfahrzeug, das nur mit dem blauen Blinklicht die Inanspruchnahme von Sonderrechten anzeigt, zwar von der StVO abweichen darf (Sonderrechte), ihm jedoch von den übrigen Verkehrsteilnehmern keine freie Bahn geschaffen werden muss (kein Wegerecht).<br /> <br /> Das Wegerecht schließt das Überfahren von Haltesignalen (z.&amp;nbsp;B. rote Ampel) in der Regel mit ein. Besonders in diesen Situationen darf der Einsatzfahrer sein Wegerecht jedoch nur in Anspruch nehmen, wenn alle anderen davon betroffenen Verkehrsteilnehmer (bspw. solche, deren Ampel „grün“ zeigt und deren Weg den Weg des Einsatzfahrzeuges kreuzt) eindeutig auf ihr Recht (z.&amp;nbsp;B. ihr Recht auf Vorfahrt) verzichten.<br /> <br /> Der Bundesgerichtshof führte hierzu aus:<br /> &lt;blockquote&gt;Die nach § 38 StVO bevorrechtigten Kraftfahrzeuge dürfen, wenn sie Blaulicht und Einsatzhorn eingeschaltet haben, an Kreuzungen[,] die ihnen von anderen Verkehrsteilnehmern geschaffene freie Bahn auch dann ausnutzen, wenn […] die Vorfahrtregelung durch Lichtzeichenanlagen getroffen wird.&lt;ref&gt;[https://www.prinz.law/urteile/bgh/VI_ZR_207-73 Bundesgerichtshof, 17. Dezember 1974, IV ZR 207/73].&lt;/ref&gt;&lt;/blockquote&gt;<br /> <br /> === Arten von Sondersignalen ===<br /> Man unterscheidet zwischen optischen und akustischen Sondersignalen, die entweder alleine (nur optisches Signal) oder in Kombination (optisches und akustisches Signal) eingesetzt werden dürfen.<br /> <br /> ==== Optische Sondersignale ====<br /> Als Sondersignale sind gelbes und blaues Blinklicht zugelassen. Das rote Blitzlicht in Verbindung mit dem [[#Yelp-Signal|Yelp-Signal]] befindet sich derzeit (Stand 2014) in einigen Bundesländern als Anhaltesignal in der Erprobungsphase,&lt;ref name=&quot;:0&quot; /&gt; ist jedoch noch nicht als offizielles Sondersignal zugelassen.<br /> <br /> ===== Gelbes Blinklicht =====<br /> Gelbes Blinklicht nach {{§|38|stvo_2013|juris}} StVO warnt vor Gefahren. Es kann ortsfest oder von Fahrzeugen aus verwendet werden. Die Verwendung von Fahrzeugen aus ist nur zulässig, um vor Arbeits- oder Unfallstellen, vor ungewöhnlich langsam fahrenden Fahrzeugen oder vor Fahrzeugen mit ungewöhnlicher Breite oder Länge oder mit ungewöhnlich breiter oder langer Ladung (z.&amp;nbsp;B. vor [[Schwertransport|Schwertransporten]] und landwirtschaftlichen Fahrzeugen) zu warnen.<br /> <br /> ===== Blaues Blinklicht =====<br /> Blaues Blinklicht nach {{§|38|stvo_2013|juris}} StVO warnt vor Unfall- oder sonstigen Einsatzstellen und dient der Anzeige der Inanspruchnahme von Sonderrechten bei Einsatzfahrten, bei der Begleitung von Fahrzeugen oder bei [[Verband (Verkehr)|geschlossenen Verbänden]]. Bei Einsatzfahrten zeigt es den übrigen Verkehrsteilnehmern in Verbindung mit dem Folgetonsignal an, dass das Fahrzeug Wegerechte in Anspruch nimmt.<br /> <br /> ===== Rotes Blitzlicht =====<br /> Die Farbe Rot ist bei Rundumkennleuchten ähnlich wie in Österreich grundsätzlich nicht erlaubt. Ausschließlich Einsatzleitfahrzeuge der Feuerwehr verwenden rote Rundumkennleuchten, sobald der Einsatzort erreicht ist, um die Einsatzleitung kenntlich zu machen,&lt;ref&gt;DIN 14507-2: 2008-03&lt;/ref&gt; niemals jedoch während einer Alarmfahrt.<br /> <br /> ==== Akustische Sondersignale ====<br /> Nur das [[Folgetonhorn|Folgeton-Signal]] ist im gesamten Bundesgebiet als Sondersignal zugelassen. Das [[#Yelp-Signal|Yelp]]-Signal wird derzeit (Stand 2014) in verschiedenen Bundesländern als Anhaltesignal getestet,&lt;ref name=&quot;:0&quot; /&gt; ist jedoch noch nicht als offizielles Sondersignal zugelassen. Andere Signale (z.&amp;nbsp;B. das [[#Wail-Signal|Wail-Signal]]) sind nicht zugelassen.<br /> <br /> ===== Folgeton-Signal (Einsatzhorn) =====<br /> {{Hauptartikel|Folgetonhorn}}<br /> Das Folgeton-Signal (umgangssprachlich auch ''Martin-Horn'' bzw. ''Martinshorn'' nach der Herstellerfirma ''Martin'') ist ein sich abwechselndes Tonsignal aus einem tiefen Ton und einem hohen Ton (Tonfolge a′–d″, [[DIN]]&amp;nbsp;14610), bekannt als „Tatütata“.&lt;ref name=&quot;:0&quot; /&gt; Es dient der akustischen Warnung sowie zur Durchsetzung des [[Wegerecht (Straßenverkehrsrecht)|Wegerechts]]. In einem internationalen Vergleich mit mehreren europäischen Ländern und Australien wies das von deutschen [[Rettungsdienst]]en und [[Feuerwehr]]en gebrauchte Folgetonsignal mit etwa vier Sekunden mit die langsamste Wiederholfrequenz auf, auch das der Polizei lag mit etwa 2,3 Sekunden über den meisten verglichenen Signalen.&lt;ref&gt;{{Internetquelle |autor=Carl Q. Howard, Aaron J. Maddern, Elefterios P. Privopoulos |url=https://www.acoustics.asn.au/journal/2011/2011_39_2_Howard.pdf |titel=Acoustic characteristics for effective ambulance sirens |werk=Acoustics Australia |hrsg= |datum=2011 |abruf=2018-12-23 }}&lt;/ref&gt;<br /> <br /> ===== {{Anker|Yelp-Signal}} Yelp-Signal (Anhaltehorn) =====<br /> Das Yelp-Signal ({{enS}} ''to yelp'' [{{IPA|ˈjelp}}] {{Audio|GT yelp.ogg|anhören}} für ‚jaulen‘; Tonbeispiel {{Audio|GT yelp signal sample.ogg|anhören}}, [[Onomatopoesie|onomatopoetisch]] „Wiuwiuwiu“&lt;ref name=&quot;:0&quot; /&gt;) ist ein akustisches Sondersignal, das aus einem wenige Sekunden dauernden an- und abschwellenden Heulton besteht. Unterstützend wird dabei das rote Blitzlicht als optisches Sondersignal eingesetzt. Die Kombination aus Yelp und rotem Blitzlicht dient als Anhaltesignal und soll die Aufmerksamkeit des Fahrers auf sich ziehen, sodass er in den Rückspiegel sieht und die parallel zum Yelp-Signal geschaltete Leuchtschrift „Stopp Polizei“ bemerkt.<br /> <br /> Das Yelp-Signal wurde u.&amp;nbsp;a. in Hessen erfolgreich getestet und wurde ab 2014 auch in anderen Bundesländern (u.&amp;nbsp;a. Bayern, Berlin und Sachsen) in einer Testphase erprobt.&lt;ref name=&quot;:0&quot;&gt;{{Cite web |url=http://www.sueddeutsche.de/panorama/zusaetzliches-signal-fuer-polizeiautos-heult-doch-1.1942748 |title=„Heult doch“; Artikel auf sueddeutsche.de |accessdate=2014-04-24}}&lt;/ref&gt; Hintergrund ist, dass die bisher verfügbaren [[Anhaltesignal]]e („Stopp Polizei“) per Leuchtschrift schlecht wahrgenommen werden und das Einsatzhorn als Aufforderung, freie Bahn zu schaffen, missverstanden wird. Ziel ist es, den Fahrer dazu zu bewegen, ''vor'' dem Einsatzfahrzeug anzuhalten und Überholvorgänge durch die Polizei zu vermeiden, denn einerseits können Überholmanöver Risiken bergen, und andererseits dient das Polizeifahrzeug hinter dem angehaltenen Pkw als Absicherung gegen den fließenden Verkehr.<br /> <br /> Zwar ist eine Änderung der Straßenverkehrs-Zulassungsordnung auf den Weg gebracht worden, und die Ausrüstung von Einsatzfahrzeugen mit dem Yelp-Signal steht durch einen Beschluss der [[Innenministerkonferenz]] zu sogenannten Unterstützungssignalen auf einer rechtlichen Grundlage, doch sind Yelp und rotes Blitzlicht in Deutschland noch kein gültiges Sondersignal im Sinne der StVO. Rechtsgrundlagen sind {{§|52|StVZO|juris}} Abs.&amp;nbsp;3a StVZO für Kennleuchten mit rotem Blinklicht und {{§|55|StVZO|juris}} Abs.&amp;nbsp;3a StVZO für das Anhaltehorn.&lt;ref&gt;8. Verordnung zur Änderung straßenverkehrsrechtlicher Vorschriften, BR-DrS 445/13, Straßenverkehrszulassungsordnung seit 1. August 2013 in Kraft.&lt;/ref&gt;<br /> <br /> ===== Wail-Signal =====<br /> Das Wail-Signal (englisch ''to wail'' [{{IPA|ˈweɪl}}] {{Audio|GT wail.ogg|anhören}} für ‚heulen‘; Tonbeispiel {{Audio|GT wail signal sample.ogg|anhören}}) ist ein in Deutschland nicht zugelassenes Sondersignal mit einem dauerhaft an- und abschwellenden Heulton. Es wird in zahlreichen Ländern (z.&amp;nbsp;B. in den USA) als akustisches Sondersignal an Einsatzfahrzeugen verwendet.<br /> <br /> In Deutschland wurde das Wail-Signal in den Städten [[Erfurt]], [[Weimar]], Sömmerda, Dessau-Roßlau und [[Naumburg (Saale)]] als Ergänzung zum [[Folgetonhorn]] (Martinshorn) erprobt, jedoch ohne dass dafür eine Genehmigung vorlag. Da es sich dabei um kein offizielles DIN-Sondersignal handelt, ist der Gebrauch in Deutschland untersagt. Bei Nutzung des Wail-Signals besteht zudem kein Versicherungsschutz.&lt;ref&gt;{{Internetquelle |url=https://www.rettungsdienst.de/news/sondersignal-heulen-verboten-21554 |sprache=de |titel=Sondersignal: Heulen verboten |abruf=2021-08-28}}&lt;/ref&gt;<br /> <br /> ==== Einzelner und kombinierter Einsatz von optischen und akustischen Sondersignalen ====<br /> [[Datei:MAN Feuerwehrfahrzeug, Füssen.webm|mini|Feuerwehrfahrzeug auf Einsatzfahrt]]<br /> ''Einzeln'', also ohne akustisches Sondersignal, dürfen in Deutschland nur die optischen Sondersignale „gelbes Blinklicht“ und „blaues Blinklicht“ eingesetzt werden. Sie dienen in diesem Fall<br /> * als Warnung anderer Verkehrsteilnehmer vor Unfall- oder Arbeitsstellen (nur gelbes Blinklicht),<br /> * der Anzeige der Inanspruchnahme von Sonderrechten (nur gelbes Blinklicht oder nur blaues Blinklicht), oder<br /> * der Warnung vor Unfall- und Einsatzstellen, Kennzeichnung von Einsatzfahrten, Begleitfahrzeugen anderer Fahrzeuge oder eines [[Verband (Straßenverkehr)|geschlossenen Verbands]] (nur blaues Blinklicht).<br /> <br /> Eine Einsatzfahrt ohne Einsatzhorn ist also zulässig, erfordert aber vom Fahrer eine noch höhere Aufmerksamkeit, weil die übrigen Verkehrsteilnehmer das rein optische Signal wesentlich schlechter wahrnehmen können. Sie sind außerdem nicht verpflichtet, freie Bahn zu schaffen.<br /> <br /> Akustische Sondersignale dürfen nur in Kombination mit bestimmten optischen Sondersignalen eingesetzt werden:<br /> * Tonfolge-Signal (Einsatzhorn) in Kombination mit blauem Blinklicht zur Anzeige der Inanspruchnahme von Sonderrechten und zur Durchsetzung des [[Wegerecht (Straßenverkehrsrecht)|Wegerechts]],<br /> * Yelp-Signal in Kombination mit dem roten Blitzlicht als Anhaltesignal.<br /> <br /> Der einzelne Gebrauch des Tonfolge-Signals ohne blaues Blinklicht ist nicht erlaubt&lt;ref&gt;§ 38 StVO; ergibt sich im Umkehrschluss aus den Absätzen (1) und (2).&lt;/ref&gt; und wird durch technische Einrichtungen (z.&amp;nbsp;B. spezieller Drehzugschalter) verhindert.<br /> <br /> ==== Unzulässige Signale ====<br /> Das Verwenden von [[Warnblinker]], [[Fernlicht]], der [[Fernlicht#Lichthupe|Lichthupe]] und des [[Fahrzeugscheinwerfer|Nebellichts]] gehört nicht zu den Sondersignalen nach StVO.<br /> <br /> Das früher vielfach verwendete, als „Springlicht“ bezeichnete wechselweise automatische Anschalten von Fernlicht zusätzlich zum Abblendlicht ist nicht mehr zulässig. Vom [[Bund-Länder-Fachausschuss]] Technisches Kraftfahrtwesen wurde 2001 ein entsprechender Beschluss gefasst, den das Bundesministerium für Verkehr den obersten Straßenverkehrsbehörden der Länder am 19. März 2001 mitgeteilt hat.&lt;ref&gt;Schreiben des Bundesministeriums für Verkehr vom 19. März 2001, Az. 33/36.25.61/001 BM 2001&lt;/ref&gt; Danach dürfen keine Ausnahmegenehmigungen für Springlichtschaltungen mehr erteilt und vorhandene Anlagen müssen zurückgebaut werden. Der Beschluss wurde jedoch nur mangelhaft durchgesetzt; viele ältere Einsatzfahrzeuge sind noch mit dieser Einrichtung ausgestattet und nutzen sie auch nach wie vor.<br /> <br /> === Bedeutung der Sondersignale für die übrigen Verkehrsteilnehmer ===<br /> <br /> ==== Gelbes Blinklicht ====<br /> Beim gelben Blinklicht spielt es eine Rolle, ob es ortsfest oder an Fahrzeugen angebracht ist. Es bedeutet in jedem Fall die Notwendigkeit nach erhöhter Aufmerksamkeit und ggf. Bremsbereitschaft des Fahrers.<br /> <br /> ''Ortsfeste'' gelbe Blinklichter warnen vor Unfallstellen, Arbeitsstellen oder vor allgemeinen Gefahren und fordern vom Verkehrsteilnehmer erhöhte Aufmerksamkeit und Bremsbereitschaft.<br /> <br /> Gelbes Blinklicht ''an Fahrzeugen'' zeigt die Inanspruchnahme von Sonderrechten an, die vom Zweck des damit ausgerüsteten Fahrzeugs abhängen. Diese können beispielsweise sein:<br /> * Ein Abschleppfahrzeug mit gelbem Blinklicht darf im Einsatz auf Autobahnen und Kraftfahrstraßen halten und wenden.<br /> * Ein Müllwagen mit gelbem Blinklicht darf Einbahnstraßen entgegen der Fahrtrichtung befahren.<br /> * Ein Einsatzwagen der Verkehrsbetriebe darf auf Flächen, die sonst ständig freigehalten werden müssen (z.&amp;nbsp;B. Kreuzungen und Schienen), halten und zur Arbeit eingesetzt werden.<br /> <br /> ==== Blaues Blinklicht ohne Einsatzhorn ====<br /> Blaulicht an stehenden Einsatzfahrzeugen warnt vor Einsatz- oder Unfallstellen. Blaulicht an fahrenden Fahrzeugen zeigt dem übrigen Verkehr die Inanspruchnahme von Sonderrechten während einer Einsatzfahrt an.<br /> <br /> In beiden Fällen wird vom Verkehrsteilnehmer erhöhte Aufmerksamkeit gefordert. Bei fahrenden Fahrzeugen muss zudem mit Abweichungen von der Straßenverkehrsordnung gerechnet werden, die die eigenen Rechte einschränken können; so kann es vorkommen, dass ein Einsatzfahrzeug<br /> * unerwartet hält oder anfährt,<br /> * in unerlaubte Richtungen abbiegt,<br /> * in unerlaubter Fahrtrichtung unterwegs ist,<br /> * im Überholverbot überholt,<br /> * die zulässige Höchstgeschwindigkeit überschreitet,<br /> * Haltzeichen überfährt<br /> usw.<br /> Der übrige Verkehr muss sich auf Abweichungen dieser und ähnlicher Art einstellen, dem Einsatzfahrzeug jedoch keine freie Bahn schaffen.<br /> <br /> Bei Begleit- und Kolonnenfahrten, die durch Blaulicht gekennzeichnet sind, wird der gesamte [[Verband (Straßenverkehr)|Verband]] als ''ein einzelnes'' Fahrzeug betrachtet, damit die Fahrzeuge nicht getrennt werden. Übrige Verkehrsteilnehmer müssen beispielsweise alle Fahrzeuge des Verbands an einer Kreuzung durchfahren lassen und dürfen den Verband nicht trennen, indem sie in die Kolonne einscheren.<br /> <br /> ==== Blaues Blinklicht in Kombination mit Einsatzhorn ====<br /> Die Kombination von Blaulicht und Einsatzhorn zeigt den übrigen Verkehrsteilnehmern an, dass das Fahrzeug sowohl Sonderrechte als auch Wegerecht in Anspruch nimmt. {{§|38|stvo_2013|juris}} StVO, Absatz (1) sagt aus:<br /> <br /> &lt;blockquote&gt;Blaues Blinklicht zusammen mit dem Einsatzhorn [...] ordnet an: „Alle übrigen Verkehrsteilnehmer haben sofort freie Bahn zu schaffen“.&lt;/blockquote&gt;<br /> <br /> „Freie Bahn zu schaffen“, bedeutet für die anderen Verkehrsteilnehmer (auch für den Gegenverkehr),<br /> * nach Möglichkeit rechts zu fahren,<br /> * ihre Fahrt zu verlangsamen und gegebenenfalls anzuhalten,<br /> um dieser Anordnung zu folgen.<br /> Ist die Straße nicht breit genug, um einem Fahrzeug mit Sondersignal das Überholen zu ermöglichen, kann es auch erforderlich sein, mit normaler Geschwindigkeit weiterzufahren, bis eine Stelle erreicht ist, an der das Einsatzfahrzeug überholen kann.<br /> <br /> An Kreuzungen und Einmündungen mit Haltzeichen (z.&amp;nbsp;B. Lichtsignalanlage) kann es nötig sein, vorsichtig über die Haltlinie seitlich in den Kreuzungsbereich hineinzufahren, um die nötige freie Bahn zu schaffen. Dabei darf jedoch kein anderer Verkehrsteilnehmer gefährdet werden.<br /> <br /> Auf Autobahnen und Kraftfahrstraßen ist bei Stau immer eine [[Rettungsgasse]] für Einsatzfahrzeuge zwischen der ersten und zweiten Spur von links zu bilden, um das rasche Durchfahren des Staus für Einsatzfahrzeuge zu ermöglichen.<br /> <br /> ==== Yelp-Signal mit rotem Blitzlicht ====<br /> Das Yelp-Signal in Kombination mit rotem Blitzlicht soll primär die Aufmerksamkeit des Fahrers auf das dahinter fahrende Einsatzfahrzeug der Polizei lenken; von dort aus werden weitere Signale gegeben, z.&amp;nbsp;B. mittels „Stopp Polizei“-Leuchtschrift, Winkerkelle, Handzeichen oder einer Lautsprecherdurchsage.<br /> <br /> == Sondersignale in anderen Staaten ==<br /> <br /> === Österreich ===<br /> In [[Österreich]] gibt es den Begriff ''Sondersignal'' nicht. Allerdings ist die Benutzung von Blaulicht und [[Folgetonhorn]] ebenfalls in der [[Straßenverkehrsordnung (Österreich)|Straßenverkehrsordnung]], und zwar in §&amp;nbsp;26, geregelt:<br /> <br /> {{Zitat|(1) Die Lenker von Fahrzeugen, die nach den kraftfahrrechtlichen oder straßenpolizeilichen Vorschriften mit Leuchten mit blauem Licht oder blauem Drehlicht und mit Vorrichtungen zum Abgeben von Warnzeichen mit aufeinanderfolgenden verschieden hohen Tönen ausgestattet sind, dürfen diese Signale nur bei [[Gefahr im Verzuge]], zum Beispiel bei Fahrten zum und vom Ort der dringenden Hilfeleistung oder zum Ort des sonstigen dringenden Einsatzes verwenden. Außerdem dürfen die angeführten Signale soweit als notwendig nur noch zur Abwicklung eines protokollarisch festgelegten Programms für Staatsbesuche oder sonstige Staatsakte sowie in Erfüllung völkerrechtlicher Verpflichtungen verwendet werden. Die Leuchten mit blauem Licht oder blauem Drehlicht dürfen aus Gründen der Verkehrssicherheit auch am Ort der Hilfeleistung oder des sonstigen Einsatzes oder bei einer behördlich vorgeschriebenen [[Schwertransportbegleiter|Transportbegleitung]] verwendet werden.<br /> <br /> (2) Außer in den in Abs.&amp;nbsp;3 angeführten Fällen ist der Lenker eines Einsatzfahrzeuges bei seiner Fahrt an Verkehrsverbote oder an Verkehrsbeschränkungen nicht gebunden. Er darf jedoch hiebei nicht Personen gefährden oder Sachen beschädigen.<br /> <br /> (3) […] Die Lenker von Einsatzfahrzeugen dürfen auch bei rotem Licht in eine Kreuzung einfahren, wenn sie vorher angehalten und sich überzeugt haben, daß sie hiebei nicht Menschen gefährden oder Sachen beschädigen. Einbahnstraßen und Richtungsfahrbahnen dürfen sie in der Gegenrichtung nur befahren, wenn der Einsatzort anders nicht oder nicht in der gebotenen Zeit erreichbar ist oder wenn Ausnahmen für andere Kraftfahrzeuge oder Fuhrwerke bestehen.<br /> <br /> […]<br /> <br /> (5) Alle Straßenbenützer haben einem herannahenden Einsatzfahrzeug Platz zu machen. Kein Lenker eines anderen Fahrzeuges darf unmittelbar hinter einem Einsatzfahrzeug nachfahren oder, außer um ihm Platz zu machen, vor ihm in eine Kreuzung einfahren.}}<br /> <br /> {{Siehe auch|Rundumkennleuchte#Regelung in Österreich}}<br /> <br /> === Schweiz ===<br /> Die Schweizer Gesetzgebung spricht ebenfalls nicht von Sondersignalen, sondern von „besonderen Warnsignalen“. Im Artikel&amp;nbsp;27,&lt;ref&gt;{{Internetquelle|url=https://www.admin.ch/opc/de/classified-compilation/19580266/index.html#a27|titel=SR 741.01 Strassenverkehrsgesetz vom 19. Dezember 1958 (SVG)|werk=[[admin.ch]] |hrsg=[[Bundesrat (Schweiz)]] |abruf=2017-05-09}}&lt;/ref&gt; Absatz&amp;nbsp;2 des [[Strassenverkehrsgesetz (Schweiz)|Strassenverkehrsgesetzes]] heißt es:<br /> <br /> {{Zitat|Den Feuerwehr-, Sanitäts-, Polizei- und Zollfahrzeugen ist beim Wahrnehmen der besonderen Warnsignale die Strasse sofort freizugeben. Fahrzeuge sind nötigenfalls anzuhalten.}}<br /> <br /> Die Auslegung dieses Artikels führt zu einer Umsetzung in der Praxis, die derjenigen in Deutschland und Österreich entspricht.<br /> <br /> Eine Fahrt mit Blaulicht ohne Sirene oder Martinshorn fordert die anderen Verkehrsteilnehmer zu erhöhter Vorsicht auf, führt aber in der Praxis nicht zu einem automatischen Vortrittsrecht des Rettungsfahrzeugs. Am Einsatzort wird grundsätzlich auf eine orange Warnbeleuchtung umgestellt, blaue Warnlichter sind nur für fahrende Fahrzeuge vorgesehen. Bei besonderer Gefährdung (etwa bei unübersichtlichen Kurven oder auf Autobahnen bei schlechter Witterung) dürfen die Blaulichter auch am stehenden Fahrzeug so lange angeschaltet bleiben, bis andere Sicherungsmaßnahmen getroffen worden sind.<br /> <br /> === USA ===<br /> In den USA werden je nach Bundesstaat und County verschiedene Sondersignale eingesetzt, jedoch üblicherweise rote Lichter (daneben auch blau, sowie seltener weiß, grün und gelb) sowie Wail- und Yelp-Signale.<br /> <br /> === Videogalerie ===<br /> &lt;gallery&gt;<br /> Datei:Toronto Police responding.webm|Polizei in [[Toronto]] mit verschiedenen Tonsignalen<br /> Datei:Toronto Fire uses air horn while responding.webm|Feuerwehr, ebenfalls Toronto, mit Wail-Signal und Drucklufthorn<br /> Datei:A fire truck running the Q siren.webm|Kanadische Feuerwehr mit Wail-Signal<br /> Datei:NYPD siren in New York City -2011.theora.ogv|[[NYPD]]-Einsatzwagen mit ''Rumbler''<br /> Datei:Firefighting truck responding sirens in Helsinki (2019).webm|Feuerwehr in [[Helsinki]]<br /> &lt;/gallery&gt;<br /> <br /> == Literatur ==<br /> * {{Literatur |Autor=Lothar Schott, Manfred Ritter |Titel=Feuerwehr Grundlehrgang FwDV 2 |Verlag=Wenzel-Verlag |Ort=Marburg |Auflage=21 |Datum=2022 |Seiten= |ISBN=978-3-88293-121-1}}<br /> <br /> == Weblinks ==<br /> * [http://www.blaulichtmuseum.de/Blaulicht-Sammlung.htm Bilder von Sondersignal-Anlagen (private Seite)]<br /> * [https://www.youtube.com/watch?v=Mg3JcN0KiGg Verschiedene Sondersignale von Rettungsdienstfahrzeugen] bei YouTube (Video)<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Rechtshinweis}}<br /> [[Kategorie:Führungs- und Einsatzmittel]]<br /> [[Kategorie:Feuerwehrausrüstung]]<br /> [[Kategorie:Verkehrssignal]]<br /> [[Kategorie:Straßenverkehrsordnungsrecht (Deutschland)]]<br /> [[Kategorie:Wikipedia:Artikel mit Video]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Forgejo&diff=250307650 Forgejo 2024-11-13T13:55:33Z <p>RealPixelcode: Rechtschreibung, Grammatik, Stil (Konjunktiv)</p> <hr /> <div>{{Infobox Software<br /> |Name =<br /> |Logo = [[Datei:Forgejo-wordmark.svg|200px]]<br /> |Screenshot = [[Datei:Forgejo-screenshot.png|350px]]<br /> |Beschreibung = Screenshot von Forgejo auf der Instanz Codeberg, Forgejo-Repository zeigend<br /> |Maintainer = Forgejo Authors<br /> |Erscheinungsjahr = &lt;!-- Wikidata --&gt;<br /> |AktuelleVersion = <br /> |AktuelleVersionFreigabeDatum = <br /> |AktuelleVorabVersion = &lt;!-- Wikidata --&gt;<br /> |AktuelleVorabVersionFreigabeDatum = &lt;!-- Wikidata --&gt;<br /> |Betriebssystem = [[Linux]], [[macOS]], [[Microsoft Windows|Windows]]<br /> |Programmiersprache = &lt;!-- Wikidata --&gt;<br /> |Kategorie = kollaborative [[Versionsverwaltung]]<br /> |Lizenz = &lt;!-- Wikidata --&gt;<br /> |Deutsch = 1<br /> |Website = &lt;!-- Wikidata --&gt;<br /> }}<br /> '''Forgejo''' ([[Liste der IPA-Zeichen|Aussprache]]: [/forˈd͡ʒe.jo/]&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/faq/#where-does-the-name-come-from |titel=Forgejo FAQ |werk=Forgejo |sprache=en |abruf=2023-06-06 |zitat=Forgejo (pronounced /forˈd͡ʒe.jo/) is inspired by forĝejo, the Esperanto word for forge.}}&lt;/ref&gt;) ist ein [[Freie Software|freies]], in [[Go (Programmiersprache)|Go]] entwickeltes Softwarepaket für die [[Versionsverwaltung]] bei der [[Softwaretechnik|Softwareentwicklung]] mit [[Git]]. Es bietet zusätzlich noch andere kollaborative Funktionen wie beispielsweise [[Bugtracker|Bug-Tracking]], [[Review (Softwaretest)|Code-Review]], [[Kanban-Board]]s, [[kontinuierliche Integration]], Registry (für zum Beispiel [[Docker (Software)|Docker]] oder [[Cargo (Software)|Cargo]]) und [[Wiki]]s.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/docs/v1.19/user/ |titel=Forgejo v1.19 user guide |werk=Forgejo |sprache=en |abruf=2023-06-14}}&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Nachdem im Oktober 2022 die [[Gitea]] Limited, welche kostenpflichtige Dienste anbieten soll, von Lunny Xiao gegründet wurde und diese auf Widerstand in der Community stieß, entwickelte sich daraus der Soft-Fork Forgejo. Bei dem Soft-Fork liegt dabei ein besonderer Wert auf der Skalierbarkeit, der Föderierbarkeit und der Datenschutzfreundlichkeit.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/ |titel=Forgejo – Beyond coding. We forge. |werk=Forgejo |sprache=en |abruf=2023-06-06 |zitat=It includes and cooperates with hundreds of projects (Gitea, Git, ...) and is focused on scaling, federation and privacy.}}&lt;/ref&gt; Mittlerweile ist Forgejo ein [[Forgejo#Hard-Fork|Hard-Fork]] von Gitea. Ein weiterer wichtiger Aspekt ist, dass die Entwicklung mit freier Software geschieht beziehungsweise eigene Tools frei zur Verfügung gestellt werden.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://codeberg.org//forgejo/governance/src/branch/main/MISSION.md |titel=Governance - Mission |werk=Forgejo |datum=2023-06-03 |sprache=en |abruf=2024-07-04}}&lt;/ref&gt;<br /> <br /> Mitte Dezember 2022 wurde das Projekt auf der offiziellen Website angekündigt. In diesem Artikel wurde des Weiteren verkündet, dass die Entwicklung von Forgejo unter der Verwaltung von Codeberg e. V. erfolge. Der Verein kümmert sich des Weiteren um die Verwaltung der Domainnamen und Markenrechten.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2022-12-15-hello-forgejo |titel=Beyond coding. We forge. |werk=Fogejo |datum=2022-12-15 |sprache=en |abruf=2023-06-06 |zitat=To this end we are very proud that Codeberg e.V. has decided to become our project’s custodian. [...] Not only will Codeberg take care of the Forgejo domain names and trademarks, but the organization will use Forgejo as the basis for their own services, instead of Gitea.}}&lt;/ref&gt;<br /> <br /> === Version 1.18 ===<br /> Ende Dezember erfolgte dann die Veröffentlichung der ersten stabilen Version auf Basis von Gitea 1.18.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2022-12-29-release-v1-18-0 |titel=Forgejo v1.18 stable is released |werk=Fogejo |datum=2022-12-29 |sprache=en |abruf=2023-06-06}}&lt;/ref&gt;<br /> <br /> === Version 1.19 ===<br /> Ende Februar 2023 stellte Forgejo Release-Kandidaten für die Version 1.19 vor&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2023-02-27-release-v1 |titel=Forgejo v1.19 release candidates |werk=Forgejo |datum=2023-02-27 |sprache=en |abruf=2023-06-06}}&lt;/ref&gt;, welche dann Ende März als stabile Version veröffentlicht wurden.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2023-03-release-v1 |titel=Forgejo v1.19 is available |werk=Forgejo |datum=2023-03-21 |sprache=en |abruf=2023-06-06}}&lt;/ref&gt;<br /> <br /> Diese brachte neue Funktion wie beispielsweise eine integrierte [[Kontinuierliche Integration|CI]] ähnlich zu [[GitHub]] Actions&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2023-02-27-forgejo-actions |titel=Forgejo gets an integrated CI named Actions |werk=Forgejo |datum=2023-02-27 |sprache=en |abruf=2023-06-06}}&lt;/ref&gt; und eine Package Registry, welche unter anderem [[Docker (Software)|Docker]] und [[Cargo (Software)|Cargo]] unterstützt.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2023-02-27-forgejo-actions |titel=Forgejo gets an integrated CI named Actions |werk=Forgejo |datum=2023-02-27 |sprache=en |abruf=2023-06-06}}&lt;/ref&gt;<br /> <br /> Ende April 2023 aktualisierte der Codeberg e. V. seine öffentliche Instanz ebenfalls auf die aktuellste Forgejo-Version und migrierte damit von Gitea zu Forgejo.&lt;ref&gt;{{Internetquelle |autor=Otto (fnetX) |url=https://blog.codeberg.org/letter-from-codeberg-may-2023.html |titel=Letter from Codeberg: May 2023 |werk=Codeberg News |datum=2023-05-15 |sprache=en |abruf=2023-06-06 |zitat=With the availability of Forgejo 1.19 and after undergoing heavy testing, we deployed Forgejo 1.19 by the end of April.}}&lt;/ref&gt;<br /> <br /> === Version 1.20 ===<br /> Der erste Release-Kandidat für die Version 1.20 wurde Anfang Juni 2023 durch das Forgejo-Team veröffentlicht.&lt;ref name=&quot;:120-pre&quot;&gt;{{Internetquelle |autor=Forgejo authors |url=https://codeberg.org/forgejo/forgejo/src/branch/forgejo/RELEASE-NOTES.md#1-20-0-0-rc0 |titel=Forgejo release notes - v1.20.0-0-rc |werk=Codeberg |datum=2023-06-10 |sprache=de-DE |abruf=2023-06-10}}&lt;/ref&gt;<br /> <br /> Diese Version brachte unter anderem neue Moderations-Optionen, wie das Blockieren anderer Benutzer, weitere unterstützte Registrys (z.&amp;nbsp;B.: [[Debian]], [[Go (Programmiersprache)|Go]], [[Swift (Programmiersprache)|Swift]]) und Verbesserungen an der [[Barrierefreiheit]].<br /> <br /> === Version 1.21 ===<br /> Forgejo 1.21 wurde Ende November 2023 veröffentlicht.<br /> <br /> Die Kernneuerungen sind das Blockieren von Nutzern, neue E-Mail-Benachrichtigungen für [[Administrator (Rolle)|Admins]], wenn Benutzer Konten erstellen, die Erweiterung von ''Actions'' ([[Kontinuierliche Integration|CI/CD]]) und die Erkennung von vielen weiteren [[Programmiersprache]]n.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2023-11-release-v1211-0/ |titel=Forgejo v1.21 is available |werk=Forgejo |datum=2023-11-26 |sprache=en |abruf=2024-07-04}}&lt;/ref&gt;<br /> <br /> === Hard-Fork ===<br /> Im Februar 2024 entschieden die Forgejo-Autoren, von einem Soft-Fork zu einem Hard-Fork zu wechseln. Dies wurde damit begründet, dass somit es einfacher werde, stabile, sichere und zuverlässige Versionen bereitstellen zu können. Ein weiterer Grund ist, dass die Code-Basen sich immer weiter voneinander entfernen, da unter anderem Funktionen und Änderungen in Forgejo aufgenommen wurden, welche nicht in Gitea verfügbar sind.<br /> <br /> Ein Hard-Fork ist möglich, da Forgejo heute eine genügende Anzahl von Personen aufweist, die zum Projekt beitragen. Infolge des Hard-Forks wird ebenfalls nicht mehr garantiert, dass ein problemloses Aktualisieren von einer aktuellen Gitea-Version auf Forgejo möglich ist.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-02-forking-forward/ |titel=Forgejo forks its own path forward |werk=Forgejo |datum=2024-02-15 |sprache=en |abruf=2024-07-04}}&lt;/ref&gt;<br /> <br /> === Version 7.0 ===<br /> Forgejo 7.0 wurde am 23. April 2024 veröffentlicht. Der Versionssprung von 1.21 zu 7.0 ist mit dem Hard-Fork und der Einführung von [[Semantic Versioning|Semantic Versioning 2.0.0]] zu begründen.<br /> <br /> Mit dieser Version wurden unter anderem vier neue Sprachen unterstützt ([[Bulgarische Sprache|Bulgarisch]], [[Esperanto]], [[Filipino]] und [[Slowenische Sprache|Slowenisch]]), eine Codesuche implementiert und Aktivitätsgraphen hinzugefügt.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-04-release-v7-0/ |titel=Forgejo v7.0 is available |werk=Forgejo |datum=2024-04-23 |sprache=en |abruf=2024-07-04}}&lt;/ref&gt;<br /> <br /> Die Version 7.0 ist ebenfalls die erste Version mit [[Long-Term-Support|Long-Term-Support (LTS)]] und erhält dadurch kritische Fehler- und Sicherheitsbehebungen bis Juli 2025 in Patch-Releases.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-04-release-v7-0/#70-long-term-support-lts-and-semantic-versioning |titel=Forgejo v7.0 is available |werk=Forgejo |datum=2024-04-23 |sprache=en |abruf=2024-07-04}}&lt;/ref&gt;<br /> <br /> === Version 8.0 ===<br /> Forgejo 8.0 wurde am 30. Juli 2024 veröffentlicht.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-07-release-v8-0/ |titel=Forgejo v8.0 is available|werk=Forgejo |sprache=en |datum=2024-07-30 |abruf=2024-08-24}}&lt;/ref&gt; Version 8.0.1 folgte am 9. August 2024.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-08-release-v801/ |titel=Forgejo Security Release v8.0.1 &amp; v7.0.7|werk=Forgejo |sprache=en |datum=2024-08-09 |abruf=2024-08-24}}&lt;/ref&gt;<br /> === Version 9.0 ===<br /> <br /> Ab Version 9 soll Forgejo unter der „[[GNU General Public License|GPL]]v3+“-Lizenz veröffentlicht werden.&lt;ref&gt;{{Internetquelle |autor=Forgejo authors |url=https://forgejo.org/2024-08-gpl/ |titel=Forgejo is now copyleft, just like Git|werk=Forgejo |sprache=en |datum=2024-08 |abruf=2024-08-24}}&lt;/ref&gt;<br /> <br /> == Infrastruktur ==<br /> Forgejo kann auf einem eigenen System installiert werden. Voraussetzung ist, dass die Plattform von [[Go (Programmiersprache)|Go]] unterstützt wird, etwa [[Linux]], [[macOS]] und [[Microsoft Windows|Windows]]. Eine Nutzung auf [[Embedded Systems]], wie dem [[Raspberry Pi]] oder einem [[Network Attached Storage|NAS]], ist aufgrund der, im Vergleich zu Alternativen geringen Ressourcenvoraussetzungen, ebenfalls möglich.<br /> <br /> Des Weiteren kann auch die freie Instanz vom Codeberg e.V. für eigene quelloffene Projekte verwendet werden.<br /> <br /> Für [[Android (Betriebssystem)|Android]] existiert die freie [[Mobile App|App]] ''GitNex'', mit welcher Repositorys von Forgejo verwaltet werden können. Für [[Linux]], [[Microsoft Windows|Windows]] und [[macOS]] existiert zusätzlich die [[Konsolenanwendung]] ''tea''.<br /> <br /> == Weblinks ==<br /> {{Commonscat}}<br /> * [https://forgejo.org/ Offizielle Website] (englisch)<br /> * [https://matrix.to/#/#forgejo:matrix.org Offizieller Matrix-Space] (englisch)<br /> * [https://forgejo.org/docs/latest/ Offizielle Forgejo Dokumentation] (englisch)<br /> * [https://codeberg.org/forgejo/forgejo Forgejo] auf [https://codeberg.org/ Codeberg] (englisch)<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Freie-Software-Website]]<br /> [[Kategorie:Projektmanagementsoftware]]<br /> [[Kategorie:Versionsverwaltung]]<br /> [[Kategorie:Bugtracker]]<br /> [[Kategorie:Entwicklungsplattform]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Balkonkraftwerk&diff=250069180 Balkonkraftwerk 2024-11-05T13:44:15Z <p>RealPixelcode: Rechtschreibung, Zeichensetzung</p> <hr /> <div>[[Datei:2023-05-05 Sogenanntes Balkonkraftwerk, eine Mini-PV-Anlage, in Tauberbischofsheim 01.jpg|mini|Ein Balkonkraftwerk an einem Mehrfamilienhaus, 2023]]<br /> Ein '''Balkonkraftwerk''' (in Deutschland ist gesetzlich auch der Begriff '''Steckersolargerät''' in {{§|3|EEG+2023|buzer}} Abs.&amp;nbsp;43 [[Erneuerbare-Energien-Gesetz|EEG]]&lt;ref name=&quot;EEG2024Mai&quot;&gt;Eingefügt durch {{Art.|1|2024+I+151|buzer}} des ''Gesetz zur Änderung des Erneuerbare-Energien-Gesetzes und weiterer energiewirtschaftsrechtlicher Vorschriften zur Steigerung des Ausbaus photovoltaischer Energieerzeugung'' vom 8. Mai 2024 (BGBl. 2024 I Nr. 151) geändert worden ist.&lt;/ref&gt; definiert) ist eine kleine [[Photovoltaikanlage]] zur Erzeugung von [[Elektrischer Strom|elektrischem Strom]]. Es besteht aus einem oder aus mehreren [[Solarmodul]]en, einem [[Wechselrichter]], einer [[Niederspannung]]s-[[Stromleitung|Anschlussleitung]] und einem [[Netzstecker|Stecker]] zur Verbindung mit dem Endstromkreis im Netz eines [[Letztverbraucher (Rechtsbegriff)|Letztverbrauchers]]. Als Montageort wird häufig der [[Balkon]], der Carport, das Garagendach oder die Terrasse genutzt. Der erzeugte Strom kann sofort genutzt werden, ungenutzte Elektrizität fließt vom Anschluss des Verbrauchers unvergütet in das öffentliche Netz.&lt;ref&gt;{{Internetquelle |url=https://erneuerbar24.de/blogs/news/balkonkraftwerke-anschaffung-installation-und-wirtschaftlichkeit |titel=Balkonkraftwerke - Anschaffung, Installation und Wirtschaftlichkeit |datum=2024-01-12 |sprache=de |abruf=2024-08-23}}&lt;/ref&gt;<br /> <br /> == Technische Aspekte ==<br /> Pro „Entnahmestelle eines Letztverbrauchers“ (Stromzähler) dürfen nach {{§|8|EEG+2023|buzer}} Abs.&amp;nbsp;5a EEG Steckersolargeräte mit einer Wechselrichterleistung von bis zu 800&amp;#8239;[[Watt (Einheit)|Watt]] (W) oder genauer 800&amp;#8239;[[Voltampere]] (VA) [[Scheinleistung]] durch Laien installiert werden. Wenn der zugehörige Stromzähler über keine Rücklaufsperre verfügt, darf er in Deutschland vorübergehend bis zum Austausch rückwärts laufen.&lt;ref name=&quot;VzNRW2024&quot;&gt;{{Internetquelle |url=https://www.verbraucherzentrale.nrw/wissen/energie/erneuerbare-energien/steckersolar-solarstrom-vom-balkon-direkt-in-die-steckdose-44715 |titel=Steckersolar: Solarstrom vom Balkon direkt in die Steckdose |hrsg=Verbraucherzentrale NRW e.V. |datum=2024-07-08 |abruf=2024-08-14}}&lt;/ref&gt;&lt;ref name=&quot;VzNRWSteckersolar2024&quot;&gt; {{Internetquelle |url=https://www.verbraucherzentrale.de/aktuelle-meldungen/energie/neue-gesetze-und-normen-fuer-steckersolar-was-gilt-heute-was-gilt-noch-nicht-90740 |titel=Neue Gesetze und Normen für Steckersolar: Was gilt heute, was gilt (noch) nicht? |hrsg=Verbraucherzentrale NRW e.V. |datum=2024-07-08 |abruf=2024-08-13}}&lt;/ref&gt;<br /> <br /> Für Deutschland empfehlen die [[VDE Verband der Elektrotechnik Elektronik Informationstechnik|VDE]]-Normen für Balkonkraftwerke einen speziellen „Einspeise-Stecker“, der nach außen isolierte Kontakte hat (Stand Dezember 2023). In der Praxis werden bei rund 80 Prozent aller Anlagen [[Schuko|Schuko-Stecker]] zur Stromeinspeisung von Steckersolargeräten verwendet. Um die Sicherheit bei der Stromeinspeisung mit einem Schuko-Stecker zu gewährleisten, ist auf [[Deutsche Gesellschaft für Sonnenenergie|DGS]]-Sicherheitsstandards (DGS 0001:2023-01) oder auf die VDE-Produktnorm (VDE 0126-95) für den verwendeten Wechselrichter zu achten, so dass er über Sicherheitsschaltungen, die richtige Isolationskoordination und eine prompte Zwangsabschaltung verfügt, sobald der Stecker aus der Dose gezogen wird oder das Netz ausfällt (Komponenten zum [[Netz- und Anlagenschutz]]). Auf einen speziellen „Einspeise-Stecker“ ist zu achten, wenn seine Verwendung zwingende Voraussetzung für eine finanzielle Förderung ist. Das kann z. B. bei Förderzuschüssen von Kommunen, Landkreises oder Bundesländern der Fall sein.&lt;ref name=&quot;VzNRWSteckersolar2024&quot; /&gt;<br /> <br /> Der Wechselrichter eines Balkonkraftwerks nutzt das öffentliche Stromnetz als Referenz für die [[Netzfrequenz|Wechselstromfrequenz]] und die [[Wechselspannung]], die von ihm erzeugt wird. Bei Stromausfall kann der Wechselrichter die Solarenergie nicht mehr in Wechselstrom konvertieren, wenn diese Referenz fehlt. Aus Sicherheitsgründen ist das auch zwingend und gewollt, weil eine Stromeinspeisung bei [[Stromausfall|Ausfall des öffentlichen Netzes]] ein Sicherheitsrisiko bei Reparaturen darstellt.&lt;ref name=&quot;Wendel2024&quot;&gt;{{Internetquelle |autor=Mariella Wendel |url=https://www.homeandsmart.de/balkonkraftwerk-bei-stromausfall |titel=Balkonkraftwerk im Stromausfall nutzen – geht das? |werk=Home &amp; Smart |hrsg=homeandsmart GmbH |datum=2024-03-04 |abruf=2024-08-13}}&lt;/ref&gt;<br /> <br /> In Deutschland, Österreich und in der Schweiz ist die Selbstinstallation erlaubt. In der Schweiz benachrichtigt man den Stromlieferanten. Dieser prüft dazu die Stromzähler-Tauglichkeit. In Deutschland ist der Betrieb durch eine VDE-Norm geregelt (VDE-AR-N 4105). In Österreich ist die Installation von Solarzellen durch ÖNORM (ÖNORM E 8001-4-712[23]) definiert.<br /> <br /> == Wirtschaftlichkeit ==<br /> Balkonkraftwerke gelten gemeinhin für den Verbraucher als profitabel – sofern die Module richtig ausgerichtet und nicht verschattet werden. Außerdem fließen der Anteil des Eigenverbrauchs, der Strompreis des Stromversorgers und die Anschaffungskosten in die Renditeberechnung ein. Nach Schätzungen der [[Verbraucherzentrale]] amortisieren sich Balkonkraftwerke innerhalb von 3 bis 10 Jahren.&lt;ref name=&quot;VzNRW2024&quot; /&gt;<br /> <br /> Mit einer Anmeldung für die Einspeisevergütung, die technische Nachweise und Prüfungen notwendig macht, lässt sich mit einem Balkonkraftwerk auch mit der Netzeinspeisung Geld erwirtschaften. Diese Erträge decken allerdings häufig nicht die Kosten der einmaligen Installation eines Einspeisezählers und der jährlichen Zählergebühren.&lt;ref name=&quot;Vattenfall2024&quot;&gt;{{Internetquelle |url=https://www.vattenfall.de/infowelt-energie/solar/balkonkraftwerk-einspeisung |titel=So funktioniert die Stromeinspeisung mit der Mini-PV-Anlage |hrsg=Vattenfall Europe Sales GmbH |datum=2024-06-04 |abruf=2024-08-13}}&lt;/ref&gt;<br /> <br /> == Politische Zielsetzung ==<br /> [[Datei:BkwDeutschland.svg |mini |Anzahl Balkonkraftwerke in Deutschland, Stand 1. Halbjahr 2024, [[Statista]]]]<br /> [[Datei:2023 BKW-Leistung und Gesamt-PV-Leistung.svg |mini |BKW-Leistung und Gesamt-Photovoltaik-Leistung in GW peak in Deutschland 2018–2023, [[Marktstammdatenregister]]]]<br /> Ein Steckersolargerät spart Energie und fördert damit das [[Staatsziel]] „Umweltschutz“ bzw. „Schutz der natürlichen Lebensgrundlagen“; in Deutschland gemäß [[Artikel 20a des Grundgesetzes für die Bundesrepublik Deutschland|Artikel 20a GG]].&lt;ref name=&quot;AGMünchen&quot;&gt;AG München Urteil vom 4. Oktober 1990, Az. 214 C 24821/90&lt;/ref&gt;&lt;ref name=&quot;AGStuttgart&quot;&gt;AG Stuttgart, Urteil vom 30. März 2021, Az. 37 C 2283/20&lt;/ref&gt; Der Beitrag der Steckersolargeräte zur [[Energiewende]] ist laut [[Umweltbundesamt (Deutschland)|Umwelt-Bundesamt]] quantitativ gering, aber auch qualitativ zu bewerten.&lt;ref name=&quot;MaStR&quot;&gt;Bis Ende 2023 betrug die Gesamtleistung aller PV-Anlagen 83,1 GW peak, davon BKW 0,19 GW peak, {{internetquelle |autor= |titel=Aktuelle Einheitenübersicht |url=https://www.marktstammdatenregister.de/MaStR/Einheit/Einheiten/OeffentlicheEinheitenuebersicht |hrsg=Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen |datum=2024 |zugriff=2024-08-21}}&lt;/ref&gt; Balkonkraftwerke ermöglichen vielen Menschen eine aktive Teilhabe an der Energiewende. Letztverbraucher, die ein Balkonkraftwerk installiert haben, setzen sich mit ihrem Stromverbrauch und -bedarf auseinander. Das führe zu „Akzeptanzsteigerung und Demokratisierung der Energiewende“.&lt;ref name=&quot;BU&quot;&gt;{{Internetquelle |url=https://www.umweltbundesamt.de/themen/klima-energie/erneuerbare-energien/photovoltaik/steckersolargeraete-balkonkraftwerke#Funktion |titel=Steckersolargeräte (Balkonkraftwerke) |werk=Umwelt Bundesamt Themen |hrsg=Bundesrepublik Deutschland |datum=2024-06-04 |abruf=2024-08-16}}&lt;/ref&gt;<br /> <br /> === Gesetzlicher Rahmen ===<br /> In der Europäischen Union werden gemäß der EU-Verordnung 2016/631&lt;ref&gt;[https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0631 EU-Verordnung 216/631]&lt;/ref&gt; Balkonkraftwerke mit einer Wechselrichterleistung von bis zu 800&amp;#8239;W gemäß dem Stromnetz als nicht relevant betrachtet. Daher besteht keine Verpflichtung zu einer Anmeldung beim oder Genehmigung durch den Netzbetreiber. In Deutschland ist das in § 8 Abs. 5a EEG mit der Formulierung „... zusätzliche gegenüber dem Netzbetreiber abzugebende Meldungen von Anlagen ... können nicht verlangt werden“ umgesetzt. Ein Balkonkraftwerk muss in Deutschland lediglich innerhalb eines Monats nach Inbetriebnahme beim [[Marktstammdatenregister]] angemeldet werden.&lt;ref name=&quot;VzNRWSteckersolar2024&quot; /&gt; Gemäß dem am 1.&amp;nbsp;April 2024 veröffentlichten Merkblatt ''Registrierung für Balkonkraftwerke'' der Bundesnetzagentur sind im Marktstammdatenregister nach Anlage eines Nutzerkontos der Standort der Anlage, das Inbetriebnahme-Datum, die Modulleistung (bis 2000 [[Watt Peak|Watt peak]]) und die Wechselrichterleistung (bis 800 W) anzugeben. Wird auch ein Stromspeicher betrieben, sind auch dessen technische Daten zu erfassen.&lt;ref&gt;[https://web.archive.org/web/20230807141059/https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2023/20230609_Marktueberwachung.html Bundesnetzagentur warnt vor mangelhaften Solarwechselrichtern für Balkonanlagen], Bundesnetzagentur, 9. Juni 2023.&lt;/ref&gt;<br /> <br /> Nach dem [[Wohnungseigentumsgesetz (Deutschland)|deutschen Wohnungseigentumsgesetz]] (WEG) ist der Hauseigentümer (Vermieter, Eigentümergemeinschaft) vor Installation eines Balkonkraftwerks zu fragen, wenn es außerhalb der Wohnung angebracht wird.&lt;ref name=&quot;VzNRW2024&quot; /&gt; Seit 17. Oktober 2024 können Eigentümer&lt;ref&gt;[https://www.buzer.de/gesetz/651/v318245-2024-10-17.htm Ergänzung § 20 Abs. 2 Nr. 5 WEG]&lt;/ref&gt; und Vermieter&lt;ref&gt;[https://www.buzer.de/gesetz/6597/v318246-2024-10-17.htm Ergänzung des § 554 Abs. 1 BGB]&lt;/ref&gt; ihre Zustimmung nicht mehr ohne triftigen Grund versagen. Berechtigte Vorgaben und Einschränkungen, die z.&amp;nbsp;B. aus Bauvorschriften, Denkmalschutz, Mehrheitsbeschluss der Eigentümergemeinschaft oder dem Mietvertrag resultieren, sind einzuhalten.<br /> <br /> In Deutschland ist seit 1. Januar 2023&lt;ref&gt;[https://www.buzer.de/gesetz/5509/al170979-0.htm Ergänzung des § 12 Abs. 3 UStG]&lt;/ref&gt; nach {{§|12|UStG|buzer}} Abs.&amp;nbsp;3 [[Umsatzsteuergesetz (Deutschland)|UStG]] für alle wesentlichen Komponenten und die Installation einer Photovoltaikanlage mit „nicht mehr als 30 Kilowatt (peak)“ die Umsatzsteuer auf 0 Prozent ermäßigt, wenn sie fest installiert ist. Erfasst sind mit dieser Regelung auch sogenannte Balkonkraftwerke mit einer Modulleistung von 300 W&lt;sub&gt;p&lt;/sub&gt; und mehr. Mobile Solarmodule (z. B. für Campingzwecke) mit einer Leistung unter 300 W&lt;sub&gt;p&lt;/sub&gt; sind dagegen nicht erfasst.&lt;ref name=&quot;BMF2023&quot;&gt;{{Internetquelle |url=https://www.bundesfinanzministerium.de/Content/DE/FAQ/foerderung-photovoltaikanlagen.html |titel=FAQ „Umsatzsteuerliche Maßnahmen zur Förderung des Ausbaus von Photovoltaikanlagen“ |hrsg=Bundesministerium der Finanzen |datum=2023-10-17 |abruf=2024-08-13}}&lt;/ref&gt;<br /> <br /> == Versicherung ==<br /> Im Regelfall gehört ein Balkonkraftwerk zum Wohnungsinventar und ist z. B. bei Sturmschäden in der [[Hausratversicherung]] mitversichert. Werden durch das BKW Sachschäden bei Dritten oder Personenschäden verursacht, greift die [[Privathaftpflichtversicherung]]. Ob die vorhandenen Hausrat- und Haftpflichtversicherungen diese Risiken, falls sie nicht konkret benannt sind, tatsächlich absichern, ist im Einzelfall bei den Versicherungen zu erfragen.&lt;ref name=&quot;VzNRW2024&quot; /&gt;&lt;ref name=&quot;Baumann2023&quot;&gt;{{Internetquelle |url=https://www.homeandsmart.de/balkonkraftwerk-versicherung |titel=Balkonkraftwerk Versicherung – das ist zu beachten |werk=Home &amp; Smart |hrsg=homeandsmart GmbH |datum=2023-04-28 |abruf=2024-08-12}}&lt;/ref&gt;<br /> <br /> &lt;!-- /* Wird das noch gebraucht? Meiner Meinung nach nicht. [[Benutzer:Michael32710]] */<br /> == 800-Watt-Begrenzung ==<br /> In Wohngebäuden in Deutschland werden typischerweise Stromleitungen mit einem Kabelquerschnitt von 1,5&amp;nbsp;mm² verbaut. Eine Leitung für z.&amp;nbsp;B. eine oder mehrere [[Steckdose]]n ist am [[Sicherungskasten]] mit 16&amp;nbsp;[[Ampere]] abgesichert und kann maximal 3680&amp;nbsp;[[Watt (Einheit)|Watt]] (230&amp;nbsp;[[Volt]]&amp;nbsp;× 16&amp;nbsp;Ampere) Leistung liefern. Mit einem 800-Watt-Balkonkraftwerk am gleichen Stromkreis könnte die gleiche Steckdose 3680&amp;nbsp;+ 800&amp;nbsp;= 4480&amp;nbsp;Watt liefern, bis die Sicherung abschaltet. Bei einer noch höheren [[Elektrische Leistung|Leistung]] besteht das Risiko, dass Leitungen überlastet und heiß werden ([[Kabelbrand]]-Gefahr).<br /> <br /> Größere Balkonkraftwerke mit z.&amp;nbsp;B. der vierfachen Leistung (3200&amp;nbsp;Watt) wären problemlos möglich, wenn man einen Einspeisewächter verwendet, einen Speicher (Akku) für die überschüssige Energie einbaut oder im Stromkreis, in dem das Balkonkraftwerk eingesteckt ist, keine Verbraucher z.&amp;nbsp;B. an weiteren Steckdosen zulässt.&lt;ref&gt;https://m.winfuture.de/news/137263&lt;/ref&gt;<br /> --&gt;<br /> == Weblinks ==<br /> {{Wiktionary}}<br /> * [https://solar.htw-berlin.de/rechner/stecker-solar-simulator Stecker-Solar-Simulator] – Forschungsgruppe Solarspeichersysteme der [[Hochschule für Technik und Wirtschaft Berlin]]<br /> * [https://re.jrc.ec.europa.eu/pvg_tools/de/ Energieerträge von PV-Anlagen] – Geografisches Informationssystem für Photovoltaik der Europäischen Kommission<br /> * {{Internetquelle |url=https://www.sfv.de/media/5603/download/Balkonsolar_Solarbrief_2024_01_02_online.pdf |titel=Stecker- und Balkonsolar 1x1 |hrsg=[[Solarenergie-Förderverein Deutschland|Solarenergie-Förderverein Deutschland (SFV)]]|datum=2024-05-01 |abruf=2024-09-12 |abruf-verborgen=1 |format=PDF}}<br /> * [https://balkon.solar/schritt-fur-schritt-anleitung/ Schritt-für-Schritt-Anleitung] des ''BalkonSolar e.V.''<br /> * [https://www.akkudoktor.net/mikrowechselrichter-datenbank/ Mikrowechselrichter-Datenbank] (''Der Akku Doktor'')<br /> <br /> == Literatur ==<br /> <br /> * Rolf Behringer und Sebastian Müller: ''Balkon-Photovoltaik-Anlagen''. ökobuch, Rastede 2023, ISBN 978-3-947021-35-2.<br /> * Jörg Rippel: ''Balkonkraftwerke. Verstehen und einfach einsteigen''. [[Rheinwerk Verlag|Rheinwerk]], Bonn 2023, ISBN 978-3-8362-9843-8.<br /> * Andreas Schmitz et al.: ''Balkonkraftwerke für alle. Der Leitfaden für die Energiewende zum Selbermachen''. Selbstverlag, 2024, ISBN 979-8-32870-95-76.<br /> <br /> Genannte Werke sollten zur allgemeinen Einführung und Abwägungen der Energieeffizienz dienen. Die gesetzlichen Vorschriften und bspw. verfügbare Technik zur Anbringung können sich nach Erscheinen der Fachliteratur geändert haben.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Photovoltaik]]<br /> [[Kategorie:Energiepolitik]]<br /> [[Kategorie:Nachhaltigkeit]]<br /> [[Kategorie:Umweltpolitik]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Solid-State-Drive&diff=249527361 Solid-State-Drive 2024-10-18T09:54:55Z <p>RealPixelcode: </p> <hr /> <div>{{Infobox Speichermedium<br /> | name = Solid State Drive (SSD)<br /> | foto = 2008Computex Ritek RiDATA Ultra-S IDE SATA2 SSD.jpg<br /> | foto_beschreibung = Drei SSDs im weitverbreiteten 2,5&quot;-Format.<br /> | foto_breite = 275px<br /> | typ = Halbleiterbaustein<br /> | kapazität = bis 256&amp;nbsp;[[Terabyte|TB]] (Samsung PM1743, Juli 2023)&lt;ref&gt;{{Internetquelle |autor=Oliver Jäger |url=https://www.pcgameshardware.de/SSD-Hardware-255552/News/Samsung-mit-SSD-Superlativen-1426484/<br /> |titel=Samsung mit SSD-Superlativen: Von 256 TByte bis in den Petabyte-Bereich |datum=2023-08-11 |sprache=de-DE |abruf=2023-08-13}}&lt;/ref&gt;<br /> | lebensdauer = {{nowrap|Schreibvorgänge je Zelle:&lt;ref&gt;{{Internetquelle |url=//www.anandtech.com/show/6337/samsung-ssd-840-250gb-review/2 |titel=Samsung SSD 840 (250GB) Review |hrsg=AnandTech |datum=2012-10-08 |abruf=2019-12-30 |sprache=en}}&lt;/ref&gt;&lt;br /&gt;1.000 ([[QLC-Speicherzelle|QLC]])&lt;br /&gt;1.000 ([[TLC-Speicherzelle|TLC]] in 21-nm-Fertigung)}}&lt;br /&gt;3.000 ([[MLC-Speicherzelle|MLC]] in 25-nm-Fertigung)&lt;br /&gt;5.000 (MLC in 34-nm-Fertigung)&lt;br /&gt;10.000 (MLC in 50-nm-Fertigung)&lt;br /&gt;{{nowrap|100.000 ([[Single Level Cell|SLC]] in 50-nm-Fertigung)}}&lt;br /&gt;{{nowrap|bis zu 5 Mio. (ausgewählte SLC-Chips)}}<br /> | größe = bis 30,72 TB (kommerzieller Bereich)&lt;br /&gt;bis 100 TB (industrieller Bereich)<br /> | gewicht = <br /> | gebrauch = <br /> | entwickler = <br /> | vorstellung = <br /> | markteinführung = 1978 von StorageTek<br /> | vorgänger = &lt;!-- NICHT: Festplattenlaufwerk, WEIL: stark strittig; siehe [[Diskussion:Festplattenlaufwerk#Vorgänger, Nachfolger]] --&gt;<br /> | nachfolger = <br /> }}<br /> <br /> Ein '''Solid-State-Drive''' bzw. eine '''Solid-State-Disk''',&lt;ref&gt;{{Internetquelle |url=https://www.computerwoche.de/a/alles-was-sie-ueber-ssds-wissen-muessen,2367089 |titel=Ratgeber Solid State Disk: Alles was Sie über SSDs wissen müssen |sprache=de |abruf=2021-08-02}}&lt;/ref&gt; kurz '''SSD''' (aus dem [[englische Sprache|Englischen]] [[Entlehnung|entlehnt]]), seltener auch '''Halbleiterlaufwerk'''&lt;ref&gt;{{Literatur |Autor=Vittorio Ferretti |Titel=Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien: Deutsch-Englisch |Verlag=Birkhäuser |Datum=2004 |ISBN=978-3-540-40693-8 |Seiten=367}}&lt;/ref&gt; oder '''Festkörperspeicher'''&lt;ref&gt;[//www.chip.de/artikel/Massenspeicher-Preise-Sicherheit-Virtualisierung-3_140304319.html Massenspeicher: Preise, Sicherheit, Virtualisierung; Teuer, teurer, Festkörperspeicher] – ''[[Chip.de|Chip]]'', am 14. Mai 2010&lt;/ref&gt; genannt, ist ein [[nichtflüchtiger Datenspeicher]] der [[Computertechnik]]. Die Bezeichnung ''Drive'' ({{enS}} für ''[[Laufwerk (Computer)|Laufwerk]]'') bezieht sich auf die ursprüngliche und übliche Definition für dieses Medium von Computern. Weil die SSD u.&amp;nbsp;a. in [[Personal Computer|PCs]] großteils klassische Festplatten ersetzte, wird sie manchmal auch als SSD-„[[Festplatte]]“ bezeichnet. Die [[Formfaktor (Computertechnik)#Festplatten|Bauform]] und die elektrischen Anschlüsse können den Normen für Laufwerke mit [[Datenspeicher#Magnetische Speicherung|magnetischen]] oder [[Datenspeicher#Optische Speicherung|optischen]] Speicherplatten entsprechen, müssen dies aber nicht. Sie können zum Beispiel auch als [[PCI Express|PCIe]]-[[Steckkarte]] ausgeführt sein. Wird eine [[Festplattenlaufwerk|magnetische Festplatte]] (engl. ''Hard Disk Drive'', HDD) mit einem [[Solid State (Elektronik)|Solid-State]]-Speicher zu einem Gerät kombiniert, spricht man von einer [[Hybridfestplatte]] (engl. ''hybrid hard drive,'' HHD, bzw. engl. ''solid state hybrid drive,'' SSHD).<br /> <br /> Solid-State-Drives wurden im Verlauf der zweiten Hälfte des 20. Jahrhunderts entwickelt, bis sie über Einzelanwendungen hinaus zum massenhaften Einsatz fähig wurden. Ihre Kosten waren anfangs im Verhältnis zur Speicherkapazität sehr hoch, verminderten sich aber ebenso wie die Baugrößen bei gleicher Leistung schnell entsprechend dem [[Mooresches Gesetz|Mooreschen Gesetz]], so dass sie um die Jahrtausendwende für spezielle Verwendungen auch wirtschaftlich rentabel wurden. Dennoch lagen die Preise für SSDs (in Euro pro Gigabyte) im Juli 2018 noch bei einem Mehrfachen des Preises eines herkömmlichen Magnetspeicher-Laufwerks. Anfang 2023 war der Preis noch rund das Doppelte gegenüber einer handelsüblichen Festplatte gleicher Kapazität.&lt;ref name=&quot;SSD-Preise&quot;&gt;{{Internetquelle |url=https://geizhals.de/?cat=hdssd&amp;xf=2028_2000~252_1000&amp;sort=r#productlist |titel=Preisvergleich (€/GB) SSDs 1TB-2TB |hrsg=geizhals.at |datum=2014-10-25 |abruf=2014-10-25}}&lt;/ref&gt;&lt;ref name=&quot;HDD-Preise&quot;&gt;{{Internetquelle |url=https://geizhals.de/?cat=hde7s&amp;xf=1541_2000~958_1000&amp;sort=r#productlist |titel=Preisvergleich (€/GB) Festplatten 1TB-2TB |hrsg=geizhals.at |datum=2014-10-25 |abruf=2014-10-25}}&lt;/ref&gt; <br /> <br /> SSDs haben keine beweglichen Teile und sind daher unempfindlich gegen Stöße, Erschütterungen und Vibrationen. Sie haben außerdem kürzere [[Zugriffszeit]]en und arbeiten geräuschlos. Im Gegensatz zu Festplatten braucht eine SSD nach dem Start keine Anlaufzeit. Sie benötigt weniger Strom und produziert weniger Abwärme. SSDs können deutlich kleiner als entsprechende Speicher mit Magnetplatten gebaut werden. Ausfälle und Fehler von SSDs sind häufig verursacht durch Fehler in der [[Firmware]], die immer wieder unausgereift auf den Markt kommt und erst später durch Aktualisierungen nachgebessert wird.&lt;ref&gt;{{Internetquelle |url=http://hardware-infos.com/news.php?news=3566 |titel=Marvell &amp; SandForce: Firmwareupdates für SSDs |hrsg=hardware-infos.com |datum=2010-05-20 |abruf=2012-02-03}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.computerbase.de/2012-01/firmware-update-fuer-crucials-m4/ |titel=Schnelle Fehlerbehebung – Firmware-Update für Crucials M4 |hrsg=computerbase.de |datum=2012-01-14 |abruf=2012-04-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=http://ht4u.net/news/24222_intels_ssd-320-problem_trotz_firmware-update_noch_vorhanden/ |titel=Intels SSD-320-Problem trotz Firmware-Update noch vorhanden |hrsg=ht4u.de |datum=2011-08-22 |abruf=2012-04-14}}&lt;/ref&gt; SSD-Speicherzellen haben außerdem eine beschränkte Anzahl von Schreibzyklen.<br /> <br /> == Begriff ==<br /> In der Elektronik bedeutet der englische Begriff [[Solid State (Elektronik)|„solid state“]], dass [[Halbleiter]]bauteile verwendet werden. Dadurch unterscheiden sie sich von anderen Speichertechniken wie [[Kernspeicher]]n, [[Lochkarte]]n, [[Magnetspeicher]] oder [[Optischer Datenspeicher|optische Speicher]], die zumeist mechanische Komponenten enthalten. In Analogie zu Laufwerktechniken wie [[Festplattenlaufwerk|HDDs]], [[Diskette|FDDs]] und [[Optisches Laufwerk|ODDs]] wird das Medium als „Drive“ bezeichnet.<br /> <br /> == Entwicklung und Geschichte ==<br /> === Frühe SSDs ===<br /> Solid-State-Drives haben ihren Ursprung in den 1950er Jahren mit zwei ähnlichen Techniken, dem [[Magnetkernspeicher]] und dem Charged Capacitor Read-Only Storage (CCROS), einer frühen Form des [[Festwertspeicher]]s.&lt;ref&gt;{{Internetquelle |url=http://www.storagereview.com/origin_solid_state_drives |titel=Origin of Solid State Drives |hrsg=storagereview.com |autor=Thomas M. Rent |datum=2010-03-20 |abruf=2014-10-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=http://research.microsoft.com/en-us/um/people/gbell/computer_structures_principles_and_examples/csp0180.htm |titel=Microprogramming the IBM System/36O Model 30 |hrsg= |autor=Helmut Weber |datum=September 1967 |abruf=2014-10-25}}&lt;/ref&gt; Diese unterstützenden Speicherformen tauchten in der Ära der [[Elektronenröhre]]n-Computer auf, durch das Aufkommen von günstigeren [[Trommelspeicher]]n wurden sie aber dann wieder aufgegeben.&lt;ref&gt;{{Literatur |Titel=Auxiliary memory |Sammelwerk=Encyclopædia Britannica |Datum=}}&lt;/ref&gt;<br /> <br /> In den 1970er und 1980er Jahren wurden SSDs in Halbleiterspeichern der frühen [[Supercomputer]] von [[IBM]], [[Amdahl Corporation|Amdahl]] und [[Cray]] implementiert, aufgrund ihres sehr hohen Preises aber selten verwendet.&lt;ref&gt;{{Internetquelle |url=http://web.utk.edu/~mnewman/ibmguide03.html |titel=IBM User’s Guide, Thirteenth Edition |hrsg=Web.utk.edu |datum=1960-06-30 |abruf=2014-10-25 |archiv-url=https://web.archive.org/web/20150214002327/http://web.utk.edu/~mnewman/ibmguide03.html |archiv-datum=2015-02-14 |offline=ja |archiv-bot=2018-12-02 19:22:58 InternetArchiveBot }}&lt;/ref&gt; In den späten 1970er Jahren brachte General Instruments den Electrically Alterable ROM (EAROM, eine weitere Form des Festwertspeichers) auf den Markt, der mit der späteren [[NAND-Flash]]-Technologie große Ähnlichkeiten aufwies. Da die Lebensdauer dieser Speicher allerdings unter zehn Jahren lag, wurde die Technologie von vielen Unternehmen wieder aufgegeben.&lt;ref&gt;{{Internetquelle |url=http://www.storagesearch.com/chartingtheriseofssds.html |titel=Charting the 30 Year Rise of the Solid State Disk Market |autor=Zsolt Kerekes |hrsg=storagesearch.com |abruf=2014-10-25}}&lt;/ref&gt; 1976 startete Dataram den Verkauf eines Produkts namens ''Bulk Core'', welches bis zu 2&amp;nbsp;MB Solid-State-Speicher kompatibel mit [[Digital Equipment Corporation]]- (DEC) und [[Data General|Data-General]]-Computern (DG) lieferte.&lt;ref&gt;{{Internetquelle |url=http://www.storagesearch.com/dataram-1977-ssd-report.pdf |titel=Dataram Corp: 1977 Annual Report |abruf=2014-10-25 |format=PDF}}&lt;/ref&gt; 1978 führte ''Texas Memory Systems'' ein 16-[[Kilobyte]]-RAM-Solid-State-Drive ein, welches von Öl-Förder-Unternehmen zur Aufzeichnung seismischer Daten verwendet werden sollte.&lt;ref&gt;{{Internetquelle |url=http://www.storagesearch.com/chartingtheriseofssds.html |titel=SSD Market History – Charting the 30 Year Rise of the Solid State Disk Market |hrsg=storagesearch.com |abruf=2014-10-25}}&lt;/ref&gt; Im darauffolgenden Jahr (1979) entwickelte [[StorageTek]] das erste RAM-Solid-State-Drive.&lt;ref&gt;{{Internetquelle |url=http://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/19930003944_1993003944.pdf |titel=Enterprise Storage Report for the 1990s |hrsg=Storage Technology Corporation |autor=Fred Moore |abruf=2014-10-25 |format=PDF}}&lt;/ref&gt;<br /> <br /> Der im Jahre 1983 eingeführte ''Sharp PC-5000'' verwendete 128-Kilobyte-Solid-State-Kassetten, die mit [[Magnetblasenspeicher]] arbeiteten.&lt;ref&gt;{{Literatur |Autor=David H. Ahl |Titel=The Sharp PC-5000; a desktop computer in a portable package |Sammelwerk=Creative Computing |Band=10 |Nummer=1 |Datum=1984-01}}&lt;/ref&gt; 1984 wurde von der ''Tallgrass Technologies Corporation'' eine 40-MB-Backup-Einheit mit einem integrierten 20-MB-SSD vorgestellt, die alternativ auch als Laufwerk verwendet werden konnte. Im September 1986 machte Santa Clara Systems die BatRam bekannt: ein 4&amp;nbsp;MB großes Massenspeichersystem, das auf bis zu 20&amp;nbsp;MB expandiert werden konnte. Das System beinhaltete wiederaufladbare Batterien, um dem Chip auch Energie zuführen zu können, wenn der Stromfluss abbrach.&lt;ref&gt;{{Literatur |Autor=Patrick Waurzyniak |Titel=Battery-Powered Mass Storage System Offered |Verlag=InfoWorld Media Group |Datum=1986-09-08 |ISSN=0199-6649 |Seiten=54ff}}&lt;/ref&gt; 1987 verbaute die [[EMC Corporation]] erstmals SSDs in [[Mini-Computer]]n, brach diese Entwicklung ab 1993 aber wieder ab.&lt;ref&gt;{{Internetquelle |url=http://www.storagesearch.com/chartingtheriseofssds.html |titel=SSD Market History – Charting the 30 Year Rise of the Solid State Disk Market |hrsg=storagesearch.com |autor=Zsolt Kerekes |abruf=2014-10-25}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=http://www.emc.com/about/emc_story/brief_history.jsp |archiv-url=https://web.archive.org/web/20000621204120/http://www.emc.com/about/emc_story/brief_history.jsp |archiv-datum=2000-06-21 |titel=EMC Corporation |abruf=2014-10-25}}&lt;/ref&gt;<br /> <br /> Die Entwicklung von Festkörperspeichern nahm in den späten 90er Jahren eine entscheidende Wende. Sie waren zwar teuer und auf Nischen- oder High-End-Anwendungen ausgerichtet, aber mit der breiten Vermarktung von Digitalkameras, die mit der ersten wirklich tragbaren Digitalkamera, der Fuji DS-1P im Jahr 1988, begann&lt;ref&gt; History of digital cameras: From '70s prototypes to iPhone and Galaxy's everyday wonders[https://www.cnet.com/tech/computing/history-of-digital-cameras-from-70s-prototypes-to-iphone-and-galaxys-everyday-wonders/]&lt;/ref&gt;<br /> und 1994 die erste CompactFlash-Karte von &quot;Sun Disk&quot;,&lt;ref&gt; 25 Years of CompactFlash: A Look Back at the Pioneering Format[https://uk.pcmag.com/gallery/121644/25-years-of-compactflash-a-look-back-at-the-pioneering-format]&lt;/ref&gt; die ersten großvolumigen Verbraucheranwendungen wurden populär. In den nächsten Jahren entwickelte sich die Solid-State-Speicherung in Form von Speicherkarten rasant und senkte die Kosten pro Mega/Giga-Byte drastisch.<br /> <br /> === Flash-basierte SSDs ===<br /> 1983 wurde der ''Psion MC 400 Mobile Computer'' mit vier Steckplätzen für Wechselspeicher in Form von Flash-basierten Solid-State-Disks ausgeliefert. Diese Steckplätze waren vom selben Typ, der bei der Psion Series&amp;nbsp;3 für Flash-Memory-Cards verwendet wurde.&lt;ref&gt;{{Internetquelle |url=http://retrocosm.net/2012/03/29/psion-mc-400-mobile-computer/ |titel=Psion MC 400 Mobile Computer |datum=2012-03-29 |abruf=2014-10-25 |hrsg=retrocosm.net}}&lt;/ref&gt; Diese Module hatten den großen Nachteil, dass sie jedes Mal [[Formatierung|formatiert]] werden mussten, um Speicher von gelöschten oder modifizierten Dateien freigeben zu können. Alte Versionen von Dateien, die gelöscht oder bearbeitet wurden, nahmen weiterhin Speicherplatz in Anspruch, bis das Modul formatiert wurde.<br /> <br /> 1991 brachte [[SanDisk]] ein 20-MB-Solid-State-Drive auf den Markt, welches für 1000 [[US-Dollar]] verkauft wurde. 1995 stellte ''M-Systems'' erstmals ein Flash-basiertes Solid-State-Drive vor, das keine Batterien benötigte, um die Daten zu erhalten. Allerdings war es nicht so schnell wie DRAM-basierte Lösungen.&lt;ref&gt;{{Literatur |Autor=Odagiri Hiroyuki, Goto Akira, Sunami Atsushi, Nelson Richard R. |Titel=Intellectual Property Rights, Development, and Catch Up: An International Comparative Study |Verlag=Oxford University Press |Datum=2010 |ISBN=0-19-957475-8 |Seiten=224–227}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Cash Kelly |titel=Flash SSDs – Inferior Technology or Closet Superstar? |url=http://www.bitmicro.com/press_resources_flash_ssd.php |archiv-url=https://web.archive.org/web/20110719234835/http://www.bitmicro.com/press_resources_flash_ssd.php |archiv-datum=2011-07-19 |hrsg=BiTMICRO |abruf=2014-10-25}}&lt;/ref&gt; Von diesem Zeitpunkt an wurden SSDs erfolgreich als HDD-Ersatz von Militär- sowie Luft- und Raumfahrtorganisationen eingesetzt.&lt;ref&gt;{{Internetquelle |url=http://www.mil-embedded.com/pdfs/SiliconSysts.Feb07.pdf |titel=Solid-state drives meet military storage security requirements |hrsg=Military Embedded Systems |autor=Gary Drossel |datum=Februar 2007 |abruf=2014-10-25 |format=PDF |archiv-url=https://web.archive.org/web/20110714093115/http://www.mil-embedded.com/pdfs/SiliconSysts.Feb07.pdf |archiv-datum=2011-07-14 |offline=ja |archiv-bot=2024-05-12 06:11:28 InternetArchiveBot }}&lt;/ref&gt;<br /> <br /> 1999 wurden von BiTMICRO einige Produkte im Bereich der Flash-basierten SSDs vorgestellt, unter anderem eine 18&amp;nbsp;GB große 3,5-Zoll-SSD.&lt;ref&gt;{{Internetquelle |url=http://www.bitmicro.com/press_news_releases_1999.php |titel=BiTMICRO 1999 News Releases |hrsg=BiTMICRO |datum=1999 |archiv-url=https://web.archive.org/web/20090916060315/http://www.bitmicro.com/press_news_releases_1999.php |archiv-datum=2009-09-16 |abruf=2014-10-25}}&lt;/ref&gt; 2007 stellte Fusion-io eine PCIe-basierte SSD mit einer Performance von 100.000 [[Input/Output operations Per Second|IOPS]] in einer einzigen Karte mit einer Kapazität von bis zu 320&amp;nbsp;GB vor.&lt;ref&gt;{{Internetquelle |url=http://www.prnewswire.com/news-releases/fusion-io-announces-iodrive-placing-the-power-of-a-san-in-the-palm-of-your-hand-58282432.html |titel=Fusion-io announces ioDrive, placing the power of a SAN in the palm of your hand |hrsg=PRNewswire |datum=2007-09-25 |abruf=2014-10-25}}&lt;/ref&gt; 2009 wurde auf der [[Cebit]] ein Flash-SSD von [[OCZ Technology]] präsentiert, das bei einer Kapazität von einem Terabyte (unter Verwendung eines PCIe-x8-Interfaces) eine maximale Schreibgeschwindigkeit von 654&amp;nbsp;MB/s und eine maximale Lesegeschwindigkeit von 712&amp;nbsp;MB/s aufwies.&lt;ref&gt;{{Internetquelle |url=http://www.tomshardware.com/news/OCZ-Z-Drive-RAID,7181.html |titel=OCZ's New Blazing Fast 1TB Z SSD Drive |hrsg=Tom’s Hardware |datum=2009-03-04 |abruf=2014-10-25}}&lt;/ref&gt; Im Dezember des gleichen Jahres kündigte [[Micron Technology]] ein SSD an, das ein 6-[[Gigabit]]-SATA-Interface verwenden würde.&lt;ref&gt;{{Internetquelle |url=http://www.dailytech.com/UPDATED+Micron+Announces+Worlds+First+Native+6Gbps+SATA+Solid+State+Drive/article17007.htm |titel=Micron Announces World’s First Native 6Gbps SATA Solid State Drive |abruf=2014-10-25 |autor=Ng Jansen |datum=2009-12-02 |hrsg=DailyTech |archiv-url=https://web.archive.org/web/20091205184340/http://www.dailytech.com/UPDATED+Micron+Announces+Worlds+First+Native+6Gbps+SATA+Solid+State+Drive/article17007.htm |archiv-datum=2009-12-05 |offline=ja |archiv-bot=2018-12-02 19:22:58 InternetArchiveBot }}&lt;/ref&gt;<br /> <br /> === Enterprise-Flash-Speicher ===<br /> Enterprise-Flash-Speicher (Enterprise flash drives, EFDs, enterprise = engl. für Unternehmen) wurden für Applikationen entworfen, welche eine hohe [[Input/Output operations Per Second|IOPS]]-Performance benötigen sowie zuverlässig und effizient arbeiten müssen. In den meisten Fällen ist ein EFD ein SSD mit einem umfangreicheren Satz an Spezifikationen, verglichen mit einem Standard-SSD. Der Begriff wurde von EMC erstmals im Januar 2008 verwendet, um SSD-Hersteller zu identifizieren, die Produkte mit diesen höheren Standards zur Verfügung stellten.&lt;ref&gt;{{Internetquelle |url=http://features.techworld.com/storage/3928/emc-has-changed-enterprise-disk-storage-for-ever/ |titel=EMC has changed enterprise disk storage for ever:First into the enterprise flash breech |autor=Chris Mellor |hrsg=Techworld |abruf=2014-10-25}}&lt;/ref&gt; Es gibt allerdings keine Standards oder Regeln, die EFDs und SSDs voneinander unterscheiden, weshalb im Prinzip jeder Hersteller angeben kann, EFDs zu produzieren.&lt;ref&gt;{{Internetquelle |url=http://thestorageanarchist.typepad.com/weblog/2009/02/1040-efd-whats-in-a-name.html |titel=1.040: efd – what’s in a name? |autor=Barry A. Burke |datum=2009-02-18 |archiv-url=https://web.archive.org/web/20150501130647/http://thestorageanarchist.typepad.com/weblog/2009/02/1040-efd-whats-in-a-name.html |archiv-datum=2015-05-01 |hrsg=The Storage Anarchist |abruf=2016-02-15}}&lt;/ref&gt;<br /> <br /> 2012 führte [[Intel]] die SSD DC S3700 ein&amp;nbsp;– eine EFD, die darauf ausgerichtet ist, gleichbleibende Performance zu liefern. Diesem Feld wurde vorher nur wenig Aufmerksamkeit geschenkt.&lt;ref&gt;{{Internetquelle |url=http://www.anandtech.com/show/6433/intel-ssd-dc-s3700-200gb-review/2 |titel=The Intel SSD DC S3700 (200GB) Review? |autor=Anand Lal Shimpi |datum=2012-11-09 |hrsg=AnandTech |abruf=2014-10-25}}&lt;/ref&gt;<br /> <br /> == Verfahren ==<br /> [[Datei:SODIMM 64MB SDRAM.JPG|mini|SO-SDRAM-Speicherchips]]<br /> <br /> Zwei Arten von Speicherchips werden verwendet: [[Flash-Speicher|Flash]]-basierte und [[Synchronous Dynamic Random Access Memory|SDRAM]]s.<br /> <br /> Flash-Speicher sind besonders energieeffizient und stromunabhängig, wenn es um das Beibehalten des Inhalts geht. Herstellerseitig werden hier rund zehn Jahre versprochen.<br /> <br /> SDRAM-Chips sind flüchtig und verbrauchen pro Gigabyte deutlich mehr Energie als eine konventionelle Festplatte. Ihr Vorteil liegt dafür in der deutlich höheren Geschwindigkeit. Mitte der 1990er Jahre auch als „[[RAM-Disk]]s“&lt;!--andere Speicherorganisation?--&gt; eingeführt, fanden sie von Anfang an Einsatz in Servern, wo auf ihnen [[Cache]]s, temporäre Dateien und Journale von Datei-, Web-, Datenbank-Servern o.&amp;nbsp;Ä. abgelegt wurden. Sie können als Steckkarte oder auch als Gerät mit emulierter Festplattenschnittstelle realisiert sein&amp;nbsp;– oft mit einer Sicherungsbatterie oder eigenem Stromanschluss. Das Auffinden beliebiger Daten erfolgt 700-mal schneller als bei einer Festplatte. Gegenüber der Flash-Technik sind sie 80-mal so schnell. Ein zweiter Vorteil ist die festplattenähnliche, fast unbegrenzte Wiederbeschreibbarkeit; Flash-Chips sind hier auf 100.000 bis 5 Millionen Schreibzyklen begrenzt. Diese Beschränkung gilt für einzelne Flashzellen. Eine solche kann bei Verschleiß oft mittels [[#Verschleiß- und Ausfallvorhersage (S.M.A.R.T.)|S.M.A.R.T.]] automatisch gegen eine Reservezelle ausgetauscht werden.<br /> <br /> Es liegt nahe, die Geschwindigkeit der SDRAMs mit dem Datenerhalt anderer Speichertypen&amp;nbsp;– Festspeicher&amp;nbsp;– zu verbinden. So integrieren manche Hersteller etwa auch eine konventionelle Festplatte in das Gehäuse der SDRAM-SSD, um beispielsweise bei einem Stromausfall eine Sicherheitskopie zu haben. Umgekehrt wurden in konventionelle Festplatten immer mehr SDRAM- und [[#Flash-Speicher|Flashchips als Zwischenspeicher]] (sog. „[[Cache]]“) eingebaut.<br /> <br /> == Einsatzgebiete ==<br /> Der Wegfall der empfindlichen Motorlagerung und Lese-Schreib-Mechanik der Laufwerke mit rotierenden Platten ergibt eine erhöhte Stoßfestigkeit. Auch die Temperaturtoleranz ist größer. Das betrifft sowohl den Temperaturbereich, in dem SSDs betrieben werden können, als auch die Toleranz hinsichtlich von Temperaturänderungen. Beide Punkte qualifizieren SSDs für den mobilen Einsatz. Am häufigsten finden sich flashbasierte SSDs daher in [[MP3-Player]]n und [[USB-Stick]]s. Wegen des zwischenzeitlich deutlich gesunkenen Preises pro GB sind sie mittlerweile auch in [[Notebook]]s üblich. Ein weiterer Vorteil besteht in der konstanten, im Vergleich zu rotierenden Platten sehr geringen Latenz im Zugriff auf die gespeicherten Daten. Während beim Zugriff auf Daten in physisch weit voneinander entfernten Sektoren auf einer Festplatte eine relativ lange Zeit benötigt wird, um den Lesekopf auf die neue Position (ähnlich einem [[Schallplattenspieler]]) zu bewegen, können bei einer SSD über die Adresse eines Datenblocks unabhängig vom vorher relevanten Block die enthaltenen Informationen gelesen bzw. geschrieben werden. Zusätzlich nehmen im Gegensatz zu Festplatten die sequentiellen Transferraten nicht ab, wenn man den Formfaktor verkleinert (bei Festplatten haben bei größeren Platten die äußeren Spuren einen größeren Umfang, dadurch haben dort mehr Daten Platz, und daher können pro Umdrehung mehr Daten gelesen werden). [[#Hybridfestplatte|Hybridfestplatten]] und reine [[#Reine Flash-Laufwerke|SSD]]-Modelle sind seit 2007 im Handel.<br /> <br /> Im stationären Einsatz finden sich eher ''SDRAM-basierte'' SSDs, und das meist weitab vom Massenmarkt. Ihr Einsatzgebiet sind Anwendungen, die sehr laufwerklastig arbeiten ([[Datenbank]]en, Sortieranwendungen), indem sie wiederholt kleine Datenmengen von verschiedensten Speicherbereichen anfordern. Oft werden diese Laufwerke auch von Entwicklern und Testern benutzt, um die Leistungsfähigkeit von [[Controller (Hardware)|Festplatten-Controllern]] und -bussen zu messen, da sie diese maximal auslasten. Ihre Geschichte begann 1978, als das Unternehmen [[StorageTek]] die „Solid State Disk STK 4305“ auf den Markt brachte, welche kompatibel zum Festkopfplattenspeicher IBM&amp;nbsp;2305 war und mit Großrechnern vom Typ [[System/370]] benutzt wurde. StorageTek selber benutzt die Bezeichnung „Solid-State Disk“.&lt;ref&gt;{{Internetquelle |url=http://www.ampersand-graphix.com/pdf/publications/publication-2.pdf |titel=StorageTek Forum 2004 conference guide |titelerg=Thirty-Five Years of Innovation |hrsg=StorageTek |seiten=6 |format=PDF; 797&amp;nbsp;kB |sprache=en |datum=2004-10 |abruf=2010-10-17 |archiv-url=https://web.archive.org/web/20120105154623/http://www.ampersand-graphix.com/pdf/publications/publication-2.pdf |archiv-datum=2012-01-05 |offline=ja }}&lt;/ref&gt;<br /> <br /> Mit steigender Leistung der Flash-SSDs und besseren Controllern war 2008 erstmals ein vergleichbar schnelles Laufwerk auf [[NAND-Flash|NAND]]-Basis verfügbar. Es wurde zugunsten schneller Systemanbindung als [[PCIe]]-x4-Karte angeboten, weshalb es jedoch nicht als Laufwerk für das Betriebssystem verwendbar war, da das System zunächst starten muss, um das „fusion io“ über einen [[Gerätetreiber|Treiber]] ansprechen zu können. Das und der Preis von 50&amp;nbsp;Euro pro Gigabyte machten es für den [[#SSDs im Endkundenmarkt|Endkundenmarkt]] uninteressant, stellten aber im oben genannten Einsatzgebiet ein seinerzeit günstiges Angebot für eine Leistung auf RamSan-Niveau dar.&lt;ref&gt;[http://www.tomshardware.com/de/FusionIO-ioDrive-Flash-IBM,testberichte-240265-6.html fusion io ''Leistung im Vergleich zu normalen SLC-Flash-SSDs'']&lt;/ref&gt;<br /> <br /> 2015 wurden Speicherkapazitäten bis rund 10 TB angeboten, die Bauform ist bei diesen Modellen PCIe2.0 x16.&lt;ref&gt;{{Internetquelle |url=http://www.incom.de/produkte/speichersysteme/ssd-speicher/fusion-io-ssd-speicherkarten/ |titel=fusion-io SSD Datenblatt |titelerg=siehe &quot;ioDrive Octal Capacity&quot; |hrsg=INCOM Storage |abruf=2013-06-24}}&lt;/ref&gt;<br /> <br /> Aber auch im Bereich der [[Eingebettetes System|eingebetteten Systeme]], in denen es ausschließlich auf den Verzicht auf mechanische Teile ankommt, werden häufig Solid-State-Drives verwendet. Eine Ein-Chip-Mikrocontrolleranwendung hat aus Platz- und Energiegründen häufig keinen Festplattenanschluss; stattdessen liegt deren Steuerungsprogramm oder Betriebssystem meist in einem Flash-Chip. Einen solchen hat auch jeder PC, er enthält die Firmware (etwa [[Extensible Firmware Interface|EFI]] oder [[BIOS]]).<br /> <br /> Weitere Anwendungsgebiete finden sich in Umgebungen, in denen Schmutz, Erschütterungen sowie Druckschwankungen, Temperatur und Magnetfelder (Raumfahrt) den Einsatz mechanischer Platten verhindern.<br /> <br /> == SSDs im Endkundenmarkt ==<br /> [[Datei:14-06-11-ssd-RalfR-N3S 7886-03.jpg|mini|mSATA-SSD mit externem Festplattengehäuse]]<br /> <br /> SSDs sind dabei, konventionelle Festplattentechnik zu ergänzen oder zu ersetzen, zuerst besonders in mobilen, mittlerweile auch in stationären Geräten. Mit einer Ablösung durch Flashspeicher verschwinden zahlreiche Unterscheidungsmerkmale zwischen den Herstellern. Dazu gehören die Punkte Lautstärke und Kühlungsbedarf, aber auch die prinzipbedingt sehr ähnliche Stoßfestigkeit und [[Zugriffszeit]]. Den Herstellern bleibt Gestaltungsfreiraum bei Geschwindigkeit, Kapazität, Zuverlässigkeit, Preis, Energiebedarf, Gehäusegröße und Gewicht, Zubehör sowie weiteren Merkmalen (z.&amp;nbsp;B. Verschlüsselung). Wie bei Festplatten ist es auch bei SSDs verbreitet, die Kapazität mit [[Vorsätze für Maßeinheiten#SI-Präfixe|SI-Präfixen]] anzugeben anstatt mit [[Binärpräfix]]en.<br /> <br /> === {{Anker|SSHD|HHD}}Hybridfestplatte ===<br /> ==== Funktion und Technik ====<br /> [[Datei:Hard disk head.jpg|mini|Der Schreib-Lese-Kopf einer alten Festplatte (vor [[GMR-Effekt|GMR]])]]<br /> <br /> Bei der Hybridfestplatte, auch ''SSHD'' (von ''{{lang|en|solid state hybrid drive}}'') oder ''HHD'' (von ''{{lang|en|hybrid hard disk}}''), wird eine herkömmliche Festplatte mit einem wesentlich kleineren Solid-State-Speicher kombiniert. Dessen nur geringe Größe soll den Mehrpreis auffangen, seine Vorteile aber einem breiten Markt zugänglich machen.<br /> <br /> ===== DDR-SDRAM =====<br /> {{Hauptartikel|DDR-SDRAM}}<br /> <br /> Die Kombination mit ''DDR-SDRAM'' bietet vorerst nur ein Hersteller innerhalb Japans und fern dem Massenmarkt ab rund 1000&amp;nbsp;Euro an. Die DTS „Platinum HDD“&lt;ref&gt;[http://www.platinumhdd.com/ ''DTS „Platinum HDD“'']&lt;/ref&gt; verwendet einen Chip desselben Herstellers, der über die Zeit lernen soll, welche Inhalte sich für den schnellen Zwischenspeicher empfehlen. Dieser behält durch einen Kondensator seine Daten bis anderthalb Minuten nach dem Ende der Stromzufuhr und besteht aus einem 1-Gigabyte-DDR-SDRAM-Modul. Er ist zusammen mit einer 2,5″-Festplatte in einem 3,5″-Gehäuse untergebracht. Dadurch ist dieser Ansatz nicht für mobile Geräte geeignet, spart aber ein Drittel der Energie konventioneller 3,5″-Festplatten. Da hier ein Chip die Auswahl übernimmt, beschleunigt dieses Laufwerk jedes Betriebssystem; bei HHDs muss das Betriebssystem diese Aufgabe übernehmen. Früher leisteten das nur [[Microsoft Windows Vista|Windows Vista]] und [[Microsoft Windows 7|Windows 7]]. Im Desktop- und kleinen Serverbereich kann das Laufwerk für Datenmengen unter einem Gigabyte jegliche Flashlaufwerke deutlich übertreffen. Die eingebaute Festplatte fasst zwischen 80 und 200&amp;nbsp;GB. Allerdings wird auch bei „normalen“ Festplatten teilweise DDR/DDR2-SDRAM als [[Festplattencache|Cache]] verwendet, allerdings nur maximal 128 MB.&lt;ref&gt;[http://www.memorydepot.com/ST3000DM001.htm Hier] und [http://www.u-sm.ru/index.php/obzoryi-i-stati/tri-terabaytnyie-plastinyi-v-odnom-korpuse-obzor/test-vinchestera-seagate-barracuda-3tb-st3000dm001.html hier] ist auf der Platine der Seagate ST3000DM001 jeweils der Chip Winbond W9751G6JB-25 zu erkennen, dabei handelt es sich um einen DDR2-SDRAM-Chip: {{Webarchiv | url=http://www.winbond.com.tw/NR/rdonlyres/88BE4535-7F2C-41DE-A2BE-F24591F18160/0/W9751G6JB.pdf | wayback=20140305005936 | text=Datenblatt}} (zur Bedeutung des -25 am Ende siehe Seite 4; PDF; 1,5&amp;nbsp;MB)&lt;/ref&gt;<br /> <br /> ===== Flash-Speicher =====<br /> {{Hauptartikel|Flash-Speicher}}<br /> <br /> Die Kombination mit ''Flash'' verbreitet sich aufgrund der Unterstützung durch große Hersteller sowie Mobileignung und Datenerhalt immer weiter. Technisch gibt es zwei Umsetzungen. Intel integriert den Flashspeicher nicht in die Festplatte selbst, sondern verwendet wie für den [[Arbeitsspeicher]] einen [[proprietär]]en Anschluss auf dem [[Hauptplatine|Mainboard]]. Damit entsteht eigentlich keine Hybrid''festplatte'', der erzielte Effekt ist aber der gleiche. Dieses Prinzip nennt Intel „[[Turbo Memory]]“.&lt;ref&gt;[http://www.intel.com/design/flash/nand/turbomemory/index.htm ''Intel „Turbo Memory“'']&lt;/ref&gt; Alle anderen Anbieter dieser Technik sind Festplattenhersteller und integrieren den Flashspeicher in das Laufwerk selbst&amp;nbsp;– meist 256&amp;nbsp;MB. Intel verwendet die vier- bis achtfache Kapazität.<br /> <br /> Grundlage beider Varianten ist, dass Flashchips ihre Daten mit geringerer Verzögerung als die Festplatte selbst liefern können. Die in den Festplatten bereits vorhandenen SDRAM-Zwischenspeicher verlieren ohne permanente Stromversorgung ihren Inhalt.<br /> <br /> Flash ist jedoch beim Schreiben nicht nur langsamer als SDRAM, sondern unterbietet hier auch die Festplatte selbst. Er ist also kein Ersatz, sondern eine Ergänzung. Eine Datei wird daher auch nicht beim ersten Zugriff, sondern erst nach häufiger Verwendung in den Flashbereich aufgenommen; mitunter auch nur einzelne Bestandteile. Diese werden beim Lesen dann deutlich schneller bereitgestellt als die Festplatte es könnte. Diese wird nur bei Bedarf&amp;nbsp;– also für weniger benutzte Dateien&amp;nbsp;– gestartet. Bei Internet- oder Büroarbeit sind die Hybridkonzepte somit oft lautlos und sehr energiesparend (um 0,3&amp;nbsp;W). Diese beiden Punkte, zusammen mit der im Stillstand höheren Stoßfestigkeit, sind ihre Vorteile. Da diese besonders dem Mobileinsatz zugutekommen, werden HHDs bisher nur in 2,5 Zoll gefertigt. Dank des S-ATA-Anschlusses sind sie aber auch im Desktop verwendbar. „Turbo Memory“ dagegen ist nur für Notebooks verfügbar, 2008 soll die zweite Generation dann auch den Desktop erreichen. Intels Lösung ist dabei immer an einen „Mainboard-Chipsatz“ aus demselben Hause gebunden.<br /> <br /> Beide Konzepte benötigen [[Microsoft Windows Vista|Windows Vista]] oder neuere Windows-Versionen, die bislang als einzige Betriebssysteme den Flashbereich mit den meistbenötigten Daten belegen können. Alle anderen Betriebssysteme benutzen den Flash-Bereich mangels verfügbarer Treiber nicht.<br /> <br /> Neuere Hybridfestplatten brauchen nicht mehr das Betriebssystem, um den Flashspeicher zu benutzen. Dieser Vorgang wird von einem Controller in der Festplatte selbst übernommen. Dadurch können solche Festplatten in jedem Betriebssystem in vollem Umfang genutzt werden.<br /> <br /> ===== Vor- und Nachteile =====<br /> [[Datei:Disassembled HDD and SSD.JPG|mini|Ein herkömmliches Festplattenlaufwerk (links) und eine SSD (rechts)]]<br /> [[Datei:Sf-ssd.jpg|mini|SSD mit SATA-Anschluss und [[SandForce]]-Controller]]<br /> [[Datei:MSATA SSD 16 GB Sandisk - SDSA3DD-016G-2492.jpg|mini|mSATA-SSD-Modul]]<br /> Im Folgenden sind die theoretischen Vorteile der Praxis gegenübergestellt.<br /> <br /> * ''Flash-Verwendung'': HHDs (Hybridfestplatten) sammeln beim Schreiben zunächst 32&amp;nbsp;MB an Daten, bevor der Spindelmotor startet. Noch einmal so viel wird den über Sondertasten einiger Tastaturen startbaren Programmen bereitgestellt. Der weitere Bereich steht den meistverwendeten Daten zur Verfügung.&lt;br /&gt;„Turbo Memory“ wird stattdessen erst durch einen nachzuinstallierenden [[Gerätetreiber|Treiber]] aktiviert, der nicht in Windows Vista enthalten ist. Eine Hälfte des Flashmoduls funktioniert dann wie der einer HHD, die andere wird wie ein schneller Auslagerungsspeicher verwendet (siehe [[ReadyBoost]]). Das beschleunigt PCs mit 1&amp;nbsp;GB RAM wirksam auf das Niveau einer 2-GB-Ausstattung, ist jedoch auch nicht abstellbar, wenn diese bereits vorhanden ist. Ohne Auslagerungsbedarf bleibt also eine Hälfte des Moduls ungenutzt.<br /> * ''Akku-Laufzeit'': Um tatsächlich Energie zu sparen, erfordern beide Konzepte manuelle Eingriffe. Da bei „Turbo Memory“ eine konventionelle Festplatte Anwendung findet, wird diese durch die Windows-Energieoptionen heruntergefahren, nicht durch einen HHD-Laufwerkscontroller. Deren Voreinstellung sieht aber eine mehrminütige statt sekündliche Verzögerung nach einem Festplattenzugriff vor. Wird die Einstellung auf „3 Minuten“ korrigiert, verlängert sich die Akkulaufzeit durchaus um 15 %, so beispielsweise von drei auf dreieinhalb Stunden. Ein vergleichbarer Effekt stellt sich auch bei HHDs ein, wenn die Einstellung „Windows Hybrid-Festplattenenergiesparmodus“ in den Energieoptionen aktiviert wurde. (''Siehe auch:'' [[Green IT]])<br /> * ''Geschwindigkeitsgewinn'': Viele [[Benchmark]]s können die Mehrleistung der Hybride prinzipiell nicht wiedergeben – denn sie verwenden möglichst viele, unterschiedliche und große Dateien, um eine maximale Last zu erzeugen. Diese überschreiten dann die Kapazität des Zwischenspeichers um ein Vielfaches. Zudem verwenden sie gerade kein wiederkehrendes Zugriffsmuster, um auszuschließen, dass ein Laufwerkshersteller sein Produkt daraufhin optimiert. Damit werden viele verfügbare Leistungstests jedoch der typischen Notebook-Verwendung nicht gerecht, und HHDs und „Turbo Memory“ haben&amp;nbsp;– ähnlich einem Hybridauto unter Volllast&amp;nbsp;– in diesen Tests keinen Vorteil. Erstere beschleunigen Windows-Start und Herunterfahren um rund 20 Prozent&amp;nbsp;– ähnlich den Start häufig benutzter Programme.&lt;br /&gt;„Turbo Memory“ bewirkt nach ersten Tests von AnandTech.com jedoch keine Beschleunigung. Die Notebookhersteller [[Sony]] und [[Dell]] kamen zu gleichen Ergebnissen und [[#Marktsituation|verzichten daher]] vorerst auf diese Technik. AnandTech untersuchte das zusammen mit Intel&lt;ref&gt;[http://www.anandtech.com/showdoc.aspx?i=3009&amp;p=1 ''Beschleunigt „Turbo Memory“ wirklich?'']&lt;/ref&gt; und stellte im „PCMark“-Test tatsächlich die vom Hersteller versprochene Leistungsverdoppelung fest. Außerhalb des Benchmarks zeigten sich jedoch keine Geschwindigkeitsvorteile, weder beim normalen Arbeiten noch beim Windows-Start oder Herunterfahren.<br /> <br /> Auch wenn Hybridfestplatten erst 2007 auf den Markt kamen, gab es eine ähnliche Technik schon mehr als zehn Jahre zuvor: Der Hersteller [[Quantum Corporation|Quantum]] hatte eine [[SCSI]]-Festplattenserie namens „Rushmore“ im Programm. Diese kombinierte eine herkömmliche Festplatte statt mit&amp;nbsp;– damals eher bremsendem&amp;nbsp;– Flash mit SD-RAM in Laufwerksgröße. Die reichte bei der Einstellung der Serie im Jahre 2000 von 130 Megabyte bis 3,2 Gigabyte. Alle gespeicherten Daten wurden im Betrieb aus dem extrem schnellen „Cache“ geliefert. Da dieser jedoch auf Strom angewiesen war, rüstete der Hersteller das Produkt mit Batterien gegen Datenverlust aus. Deren Energie ließ im Notfall die Festplatte starten und alle Daten aus dem RAM übernehmen. Wegen der hohen Preise für RAM-Chips waren die Rushmore-Platten für Privatanwender aber praktisch unerschwinglich&amp;nbsp;– sie lagen beim Tausendfachen heutiger Flashchips. Daher war auch die optional verfügbare Grundversion keine Ausnahme: Ihr fehlten die sowieso relativ günstigen Bauteile Festplatte und Batterie.<br /> <br /> ==== Marktsituation 2015 ====<br /> Nach [[Samsung]]s Debüt der ersten HHD&lt;ref&gt;{{Webarchiv|url=http://www.samsung.com/Products/HardDiskDrive/HybridHDD_Flashon/index.asp |wayback=20070626160608 |text=''HHD-Serie Samsung'' |archiv-bot=2019-03-08 18:27:09 InternetArchiveBot }}&lt;/ref&gt; im März 2007 begann [[Seagate Technology|Seagate]] im Juli mit der Fertigung eines Modells gleicher Flashgröße.&lt;ref&gt;[http://www.seagate.com/www/en-us/products/laptops/momentus/momentus_5400_psd_hybrid/ ''HHD-Serie Seagate'']&lt;/ref&gt; Zusammen mit [[Fujitsu]], die noch keine HHD ankündigten, gründeten die genannten Hersteller Anfang 2007 die „Hybrid Storage Alliance“,&lt;ref&gt;{{Webarchiv | url=http://www.hybridstorage.org/index.html | wayback=20081207054155 | text=Hybrid Storage Alliance}}&lt;/ref&gt; um die Vorteile der neuen Technik besser zu vermarkten.<br /> <br /> Seit der Übernahme von Samsungs Festplattensparte durch Seagate im Jahr 2011 war Seagate zwischenzeitlich der einzige Anbieter von HHDs (von den Herstellern meist als SSHDs bezeichnet) für den Endkundenmarkt. Mittlerweile (2014) bietet Seagate Consumer-SSHDs mit Kapazitäten von 500 bis 1000 GB (2,5 Zoll, Generation Anfang 2013) und 1 bis 4 TB (3,5 Zoll, seit Mitte 2013) an, in denen dem Magnetspeicher jeweils 8&amp;nbsp;GB MLC-Flashspeicher als reiner Lesecache zur Seite stehen&lt;ref&gt;[http://www.seagate.com/internal-hard-drives/solid-state-hybrid/desktop-solid-state-hybrid-drive/#specs ''Seagate SSHD-Spezifikationen.'']&lt;/ref&gt;&amp;nbsp;– doppelt so viel wie bei der Vorgängergeneration. Toshiba stellte ebenfalls Mitte 2013 SSHDs im 2,5-Zoll-Format vor; wie bei den Seagate-SSHDs beträgt die Größe des Lesecaches 8 GB.&lt;ref&gt;[http://www.golem.de/news/7-millimeter-duenne-hybridfestplatte-von-toshiba-1306-99919.html ''News auf Golem.de zu neuen SSHDs von Toshiba.'']&lt;/ref&gt;<br /> Im Enterprise-Segment zeigte Seagate Mitte 2013 SAS-SSHDs mit Flash-Cache und bis zu 600 GB Kapazität und bewarb diese mit einer um den Faktor&amp;nbsp;3 verbesserten Leistung gegenüber konventionellen Festplatten mit einer Drehzahl von 15000/min.&lt;ref&gt;{{Webarchiv | url=http://www.seagate.com/about/newsroom/press-releases/Seagate-unveils-enterprise-turbo-sshd-pr-master/ | wayback=20130728231346 | text=Seagate Pressemitteilung Enterprise-SSHDs}}&lt;/ref&gt;<br /> <br /> Ende 2013 präsentierte Western Digital ein Laufwerk namens „WD Black² Dual Drive“&amp;nbsp;– eine konventionelle 1-TB-Magnetfestplatte und 120-GB-Flashspeicher in einem 2,5″-Gehäuse. Da der Flashspeicher allerdings separat ansprechbar ist und nicht als Cache der Festplatte verwendet wird, kann man die WD&amp;nbsp;Black² nicht als Hybridfestplatte bezeichnen. Um sowohl auf den Flashspeicher als auch auf die Magnetfestplatte zugreifen zu können, wird ein spezieller Treiber benötigt, ohne den ausschließlich auf den Flashspeicher zugegriffen werden kann.&lt;ref&gt;[http://support.wd.com/product/kb.asp?groupid=2301&amp;lang=de ''FAQ zur WD Black Dual'']&lt;/ref&gt;<br /> <br /> Mit wachsender Kapazität und Geschwindigkeit der Flashcaches bei sinkenden Flash-Preisen und gleichzeitig stagnierender Entwicklung im Bereich der Magnetfestplatten sind Preis und Leistung der SSHDs im Vergleich zu konventionellen HDDs deutlich attraktiver geworden. Mittlerweile verbauen viele Computerhersteller – allen voran [[Lenovo]] – SSHDs vor allem in tragbaren Computern.&lt;ref&gt;[http://geizhals.de/?cat=nb&amp;xf=82_SSHD#xf_top ''Marktübersicht Notebooks mit SSHD''] auf Geizhals.de, abgerufen am 20. Juni 2014&lt;/ref&gt; Dort konkurrieren sie im hochpreisigen Segment häufig mit reinen SSDs oder SSD-HDD-Kombinationen (teilweise mit Chipsatz-Caching à la Intel Smart Response, siehe nächsten Absatz) und in den unteren Preislagen meist mit reinen HDDs.<br /> <br /> Intels Lösung wurde mit der [[Centrino]]-Generation „Santa Rosa“ im Mai 2007 eingeführt. [[Sony]], [[Hewlett-Packard|HP]], [[Dell]] und [[Micro-Star International|MSI]] nahmen jedoch Abstand davon, das entsprechende Intel-Flashmodul auch in ihre Notebooks einzubauen. Nach der Vorstellung von Turbo Memory&amp;nbsp;2.0 (2008)&lt;ref&gt;[https://www.computerbase.de/2008-02/intel-montevina-wird-centrino-2/ ''Intel „Turbo Memory“ 2.0'']&lt;/ref&gt; ließ Intel das Turbo-Memory-Konzept ruhen. Stattdessen wurde 2011 zusammen mit dem Chipsatz&amp;nbsp;Z68 die „Intel Smart Response Technology“ vorgestellt, welche die Verwendung einer SATA-SSD als Lese- und Schreibcache eines anderen SATA-Geräts ermöglicht.&lt;ref&gt;[https://www.computerbase.de/2011-05/intel-stellt-z68-chipsatz-und-ssd-cache-vor/ ''Vorstellung des Z68-Chipsatzes mit Smart Response.'']&lt;/ref&gt; Der Flash-Cache wird hierbei im Gegensatz zu „echten“ SSHDs von einem Treiber auf Betriebssystemebene verwaltet. Seit der [[Intel-7-Serie]] (Mitte 2012) sind die Z-, H- und Qx7-Chipsätze der jeweiligen Chipsatz-Generation Smart-Response-fähig.&lt;ref&gt;[http://www.intel.de/content/www/de/de/architecture-and-technology/smart-response-technology.html ''Intel-Produktseite zur Smart-Response-Technologie.'']&lt;/ref&gt;<br /> <br /> Andere Hersteller wie [[OCZ Technology|OCZ]] (Synapse Cache, Ende 2011) und [[SanDisk]] (ReadyCache, Ende 2012) entwickelten ähnliche Konzepte in Form einer proprietären Software, im Verkauf gebündelt mit einer kleinen SSD als Cache-Datenträger.&lt;ref&gt;{{Webarchiv | url=http://ocz.com/consumer/synapse-sata-3-ssd | wayback=20130324015814 | text=OCZ Synapse Cache Produktseite}}&lt;/ref&gt;&lt;ref&gt;{{Webarchiv|url=http://www.sandisk.de/products/ssd/sata/readycache/ |wayback=20140714143132 |text=''SanDisk ReadyCache Produktseite.'' |archiv-bot=2018-12-02 19:22:58 InternetArchiveBot }}&lt;/ref&gt; Angesichts des starken Preisverfalls bei SSDs&lt;ref&gt;[http://geizhals.de/?phist=841491&amp;age=9999 ''Preisentwicklung der Samsung 840 Pro auf Geizhals.de''] als Beispiel für den Preisverfall der SSDs, abgerufen am 20. Juni 2014&lt;/ref&gt; haben diese Konzepte mittlerweile allerdings an Bedeutung verloren.<br /> <br /> ==== Betriebssystemunterstützung von Hybrid-Flashspeichern ====<br /> [[Microsoft Windows Vista|Windows Vista]] führte zwei Möglichkeiten ein, um Flashspeicher zur Unterstützung konventioneller Festplatten zu nutzen. Ihre Anwendung zeigt jedoch nur in seltenen Situationen mit SSDs vergleichbare Leistungen, erzeugt im Gegenzug allerdings auch nur geringe oder gar keine Mehrkosten.<br /> <br /> Für [[Linux]] gibt es spezielle [[Dateisystem]]e, die an die Besonderheiten von rohen Flashspeichern angepasst sind, so etwa [[Journaling Flash File System|JFFS2]], [[Unsorted Block Image File System|UBIFS]] und [[Yet Another Flash File System|YAFFS]]; für SSDs mit FTL (''Flash Translation Layer'') und integriertem Wear-Levelling werden aber wie etwa auch für USB-Sticks einfach konventionelle Dateisysteme wie [[ext3]] genutzt, teilweise aber mit optimierten Schreibzugriffseinstellungen&lt;!--noatime,swappiness,nojournal,elevator=noop--&gt; (oder aber besser geeignete Dateisysteme wie [[ZFS (Dateisystem)|ZFS]], [[btrfs]], [[NILFS]] oder [[LogFS]]&lt;!--alpha,langsam--&gt;). Solche Dateisysteme zielen darauf ab, Flashspeicher so zu verwenden, dass ihre Vorteile bestmöglich genutzt werden können. Dadurch können höhere Geschwindigkeiten und bessere Datenintegritätskontrolle erreicht werden.<br /> <br /> Windows Vista erkennt die Möglichkeiten von HHDs und kopiert meistverwendete Programm- und Betriebssystemdateien in deren Flashteil. Die erzielbaren Effekte sind weiter [[#Hybridfestplatte|oben beschrieben]]. Vista soll zudem von USB-Sticks oder [[Speicherkarte|Flash-Speicherkarten]] profitieren. Es bietet dazu an, mit ihnen eine HHD nachzuempfinden, indem ein Teil ihres Speicherplatzes als schneller Zwischenspeicher genutzt wird. Dabei wird auf dem Flashspeicher jedoch nur das gesammelt, was während des Betriebs nicht mehr in den Arbeitsspeicher passt. Repräsentative Tests zeigen daher nur bei PCs mit weniger als einem GB [[Halbleiterspeicher|Arbeitsspeicher]] einen spürbaren Vorteil für die „[[ReadyBoost]]“ genannte Idee.&lt;ref&gt;[https://www.computerbase.de/2007-04/test-7-usb-sticks-und-windows-readyboost/13/#abschnitt_programmladezeiten ''Was bringt „ReadyBoost“?''] Computerbase.de&lt;/ref&gt; Sie dient somit als leicht zu installierende RAM-Erweiterung. Unter Berücksichtigung der Preise für Arbeitsspeicher ist das jedoch nur sinnvoll, wenn ein entsprechend schneller Flashspeicher bereits vorhanden oder eine Erweiterung des Arbeitsspeichers nicht möglich ist. Anders als in HHDs bleibt hier die Festplatte auch weiterhin aktiv, wodurch weder Energieverbrauch noch Lautstärke gesenkt werden. Die Festplatte enthält zudem ein Abbild des Zwischenspeichers, das beim Entfernen des Flashspeichers verwendet wird. Die darauf ausgelagerten Daten werden sicherheitshalber mit 128 Bit verschlüsselt und das Medium vor dem Gebrauch sinnvollerweise kurz auf ausreichende Geschwindigkeit getestet. ReadyBoost erfordert eine Laufwerksgröße von 256&amp;nbsp;Mebibyte, maximal verwendet Vista 4&amp;nbsp;Gibibyte. Der verwendete Anteil ist beim Anschließen einstellbar. Unter Linux ist eine ähnliche Methode schon länger möglich, indem der Flashspeicher als Auslagerungsspeicher (englisch ''{{lang|en|[[Swapping]]}}'') eingehängt wird.<br /> <br /> [[Microsoft Windows XP|Windows XP]] bietet von Haus aus keine der beiden Vista-Optionen, Flashspeicher zur Temposteigerung einzusetzen. Das Moskauer Unternehmen MDO Limited bietet mit „eBoostr“&lt;ref&gt;[http://www.eboostr.com/ ''eBoostr – ReadyBoost-Alternative für Windows XP.'']&lt;/ref&gt; jedoch ein Tool an, das die „ReadyBoost“-Idee unter XP umsetzt. Zwar funktioniert es auch mit älteren externen Flashspeichern; um aber tatsächlich einen Geschwindigkeitsgewinn zu erhalten, sollte das ReadyBoost-Logo auch hier als Anhaltspunkt beachtet werden. Dieses erhalten USB-Sticks und Speicherkarten, die ein von Microsoft festgelegtes Leistungsniveau erreichen. Das Programm kann&amp;nbsp;– anders als Vista&amp;nbsp;– auch mehrere Flashspeicher gleichzeitig nutzen und dabei die Lastverteilung zwischen Festplatte und Flashspeicher anzeigen. Zielgruppe sind PCs, die einen [[Universal Serial Bus#Geschichte und Entwicklung|USB-2.0]]-Port haben, für die eine RAM-Erweiterung jedoch technisch oder ökonomisch nicht möglich ist.<br /> <br /> === Reine Flash-Laufwerke ===<br /> ==== Funktion und Technik ====<br /> Diese Laufwerke bestehen aus Flash- und Controllerchips, die auf einer Leiterplatte angeordnet sind. Deren Größe hat keinen Einfluss auf die Geschwindigkeit, nur auf die Chip-Anzahl. Auf kleinem Formfaktor sind also weiter nur geringere Kapazitäten realisierbar, nun jedoch mit hoher Leistung. Viele Modelle sind mit Plastik oder Metall (teil-)verkleidet, um die Bauteile zu schützen und&amp;nbsp;– im zweiten Fall&amp;nbsp;– Solidität zu vermitteln. Das hebt dafür den Vorteil des geringen Gewichts und teilweise der Stoßfestigkeit durch die Unnachgiebigkeit des Metallmantels wieder auf. Bestehen bleiben hohe Temperaturtoleranz, Lautlosigkeit und Energieeffizienz.<br /> <br /> Verwendung finden in allen Preissegmenten die sogenannten [[NAND-Flash|NAND]]-Chips in der schnelleren [[SLC-Speicherzelle|SLC]]- oder beim Schreiben langsameren MLC-Ausführung (siehe Kasten Architekturvergleich). Sie erreichen unter den Flash-Techniken den besten Kompromiss zwischen Kapazität, Preis und Geschwindigkeit, nur ihre Zugriffszeit ist zweigeteilt: Betriebssystem und Programme starten von Flash-Festplatten zwar zwei- bis dreimal so schnell wie von konventionellen Festplatten, beim Schreiben zeigte sich bis 2009 jedoch der Nachteil des Kompromisses, der bei den [[#Hybridfestplatte|Hybrid-Konzepten]] noch kaschiert werden konnte&amp;nbsp;– insbesondere die MLC-basierten Flash-SSDs lagen bei kontinuierlichen Schreibvorgängen unter dem Niveau normaler Festplatten.&lt;ref name=&quot;FCTest&quot;&gt;[http://techreport.com/articles.x/15433/7 ''FC-Test – continued'']&lt;/ref&gt; Das hat sich seitdem umgekehrt, die schnellsten Festplatten schreiben zumindest messbar langsamer als die langsamsten verfügbaren Flash-SSDs.&lt;ref&gt;[https://www.computerbase.de/2010-05/test-supertalent-teradrive-ft-ssd/7/#abschnitt_kopiertests ''Reale Schreibgeschwindigkeit schneller Festplatten und SSDs von 2010.'']&lt;/ref&gt; Bei reinen Lesevorgängen&lt;ref name=&quot;FCTest&quot; /&gt; aber auch bei Multitasking, also bei gleichzeitigem Lesen und Schreiben, waren die SSDs bereits überlegen.&lt;ref&gt;[http://www.anandtech.com/cpuchipsets/intel/showdoc.aspx?i=3403&amp;p=15 ''Anandtech: Multitasking'']&lt;/ref&gt; In einer Desktopumgebung wird meist gelesen, so dass hier Schreibschwächen weniger ins Gewicht fallen.<br /> <br /> Die Geschwindigkeitssteigerungen in nachfolgenden Produktgenerationen werden wie in [[Grafikprozessor|Grafikchips]] vor allem durch starke Parallelisierung erlangt: So verwenden manche SSDs einen Zehn-Kanal-Controller.&lt;ref&gt;{{Webarchiv|url=http://www.tomshardware.com/de/X25-M-Intel,testberichte-240143-4.html |wayback=20080912075536 |text=''Im Inneren der X25-M SSD: 10-Kanal Flash'' |archiv-bot=2024-05-12 06:11:28 InternetArchiveBot }}&lt;/ref&gt;<br /> <br /> {| class=&quot;wikitable float-right&quot; style=&quot;width:30em&quot;<br /> |+Architekturvergleich<br /> |-<br /> ! [[SLC-Speicherzelle|SLC]] ist zu [[MLC-Speicherzelle|MLC]]<br /> ! [[NAND-Flash|NAND]] ist zu [[NOR-Flash|NOR]]<br /> |-<br /> |10&amp;nbsp;× so haltbar<br /> |10&amp;nbsp;× so haltbar<br /> |-<br /> |3&amp;nbsp;× so schnell schreibend&lt;br /&gt;vergleichbar lesend<br /> |4&amp;nbsp;× so schnell schreibend&lt;br /&gt;5&amp;nbsp;× so langsam lesend<br /> |-<br /> |halb so kompakt<br /> |bis 16&amp;nbsp;× so kompakt<br /> |-<br /> |30 % teurer<br /> |30 % günstiger<br /> |- style=&quot;background: #FFFFFF; font-size: 90%;&quot;<br /> |colspan=&quot;2&quot; | Folgende Technologien sollen die Vorteile von NAND und NOR vereinen: OneNAND (Samsung), mDOC (Sandisk) und ORNAND (Spansion).<br /> |}<br /> <br /> Erst diese Beschleunigung gleicht ein systembedingtes Problem aus: die interne Organisation. Flash-SSDs sind in [[#Methoden der Nutzungsverteilung|Speicherblöcke unterteilt]]. Wird auch nur ein Byte darin geändert, muss der gesamte Block neu geschrieben werden. Tatsächlich schreibt das Laufwerk intern also im vom Hersteller angegebenen Tempo die Blöcke neu. Anwender und Leistungstests nehmen jedoch nur die wenigen geänderten Bytes wahr. Der Schreibvorgang erscheint langsam. Dieser Effekt wird im Englischen ''{{lang|en|Write Amplification}}'' genannt. Demzufolge wird also das Schreiben umso schneller, je mehr die Datenmenge dem Volumen eines Blockes entspricht. Dateien mit mehreren Megabyte werden so tatsächlich mit der angegebenen Transferrate geschrieben, denn hier werden alle Bytes in den Blöcken geändert&amp;nbsp;– die Nutzrate entspricht der Schreibrate.&lt;ref&gt;{{Patent|Land=DE|V-Nr=10349595|Titel=Verfahren zum Schreiben von Speichersektoren in einem blockweise löschbaren Speicher}}&lt;/ref&gt;&lt;ref&gt;{{Patent|Land=EP|V-Nr=1514171|Titel=Verfahren zur Wiederherstellung von Verwaltungsdatensätzen eines blockweise löschbaren Speichers}}&lt;/ref&gt;&lt;ref name=&quot;FlashspeicherLBAmapping&quot;&gt;{{Patent|Land=DE|V-Nr=102005001038|Titel=Verfahren zur Umsetzung von logischen in reale Blockadressen in Flashspeichern}}&lt;/ref&gt;<br /> <br /> Der Versuch, diesen Effekt auf Betriebssystemebene aufzuheben, setzte sich nicht durch. Die „Managed Flash Technology“ von EasyCo. ordnete dazu die Schreibkommandos so, dass sie möglichst zusammenhängend statt verteilt geschehen. Vom Hardwareprodukt unabhängig, war sie für den Heimgebrauch aber zu kostenintensiv. Stattdessen ergänzten die Hersteller einen SDRAM-Zwischenspeicher für den Controller und führten eine umfassende Optimierung der Firmwares durch. Diese spielt noch vor dem Controller selbst die entscheidende Rolle bei der Leistungsfähigkeit eines Laufwerks. Dazu nutzt sie, wie zuvor bei konventionellen Festplatten, möglichst effizient den SDRAM-Chip, verwaltet darin allerdings die Daten zur Suche nach dem Schreibbereich, um Geschwindigkeit und [[#Verschleiß- und Ausfallvorhersage (S.M.A.R.T.)|Nutzungsverteilung]] zu optimieren. Die eigentliche Datenzwischenspeicherung erfolgt meist im noch schnelleren [[Static Random Access Memory#Statisches RAM (SRAM)|SRAM]] des SSD-Controllerchips.&lt;ref&gt;[http://www.anandtech.com/cpuchipsets/intel/showdoc.aspx?i=3403&amp;p=10 ''SSD-Cachegestaltung'']&lt;/ref&gt;<br /> <br /> Ähnlich wie konventionelle Festplatten bringen auch Flashlaufwerke bei nur geringer Restkapazität nicht mehr die volle Leistung. Bei beiden Laufwerktypen spielt dabei die Suche nach den nur wenigen freien Speicherbereichen die Hauptrolle. Der oben beschriebene Effekt der „Write Amplification“ verstärkt das noch auf Seiten der Flashfestplatten. Daher zweigen deren Hersteller einige Prozent der Speicherkapazität für eine „Spare Area“ als Leistungs- und Verschleißreserve ab.<br /> <br /> Flashlaufwerke eignen sich besonders für den Mobileinsatz, leistungsorientierte Desktops und wenige Server. Für letztere bieten einige Hersteller Serien mit SLC-Speicher an, um der viel höheren Schreibbelastung gerecht zu werden. MLC-Chips haben mit 10.000 Zyklen je Zelle ein Zehntel der Wiederbeschreibbarkeit der SLC-Technik.<br /> <br /> ==== Marktsituation ====<br /> Bereits 1996 führte ''MSystems'' die ersten flashbasierten SSDs ein. Bis 2006 blieben diese militärischen und anderen wenig preissensitiven Märkten vorbehalten. Im März 2006 fertigte Samsung dann ein Modell, das mit einem Achtel des Preises einen anderen Zielmarkt anvisierte: Notebooks mit [[Formfaktor (Computertechnik)#Festplatten|2,5- und 1,8-Zoll-Festplatten]] – und per Adapter auch Desktop-PCs. Damit wurde versucht, einen neuen Markt für erschwingliche Flashfestplatten zu eröffnen. Mit 600&amp;nbsp;$ für 32&amp;nbsp;GB gelang das zwar noch nicht, allerdings eroberte Samsung die Marktführerschaft mit einem Marktanteil von 45 %. So ist [[Apple]] ein wichtiger Großabnehmer und auch Mtron im oberen SSD-Segment steuert – mit eigenem Controller – ebenfalls Samsung-Chips an. Im Jahr 2007 forschten eine Reihe von Anbietern mit gleicher Zielsetzung an Konkurrenzprodukten zu Samsungs erstem Versuch. Im zweiten Quartal 2008 erschienen die Vertreter der zweiten Generation. Im selben Jahr wechselten viele Hersteller von SLC zu MLC-Speicherchips, um die Preise zu senken. Bei den ersten Produkten dieser Gattung kam es jedoch häufiger zu unpraktikablen Leistungswerten.&lt;ref&gt;[http://www.anandtech.com/storage/showdoc.aspx?i=3531&amp;p=17 Zu leistungsarme erste MLC-Laufwerke]&lt;/ref&gt;<br /> <br /> 2009 folgten Produkte mit stark verbesserter Leistung, die in einigen Leistungspunkten sogar SLC-Laufwerke übertrafen. Seitdem erfolgen Preissenkungen&lt;ref&gt;Überblick zu Preisen aktueller Flash-SSD im ComputerBase-Forum [https://www.computerbase.de/forum/threads/sammelthread-kaufberatung-ssds.602017/ computerbase.de]&lt;/ref&gt;&lt;ref name=&quot;heise-preise&quot;&gt;Eine Übersicht der für Privatpersonen verfügbaren Modelle und deren Preise und Preisentwicklungen findet sich im [https://www.heise.de/preisvergleich/?cat=hdssd heise Preisvergleich]&lt;/ref&gt; meist parallel zu einer Strukturverkleinerung in der Flashchip-Fertigung.&lt;ref&gt;[http://www.anandtech.com/show/2928 ''Nächste Preissenkungsrunde bei Flash-SSDs mit Umstellung auf 25 nm zu erwarten.'']&lt;/ref&gt;<br /> <br /> Da die Flash-„Festplatten“ im Vergleich zu herkömmlichen aufgrund des Wegfalls der empfindlichen Mechanik erheblich stoßfester und um einiges stromsparender sind, eignen sich SSDs insbesondere für den Einsatz in mobilen Computern. Ab 2012 wurden sie zunehmend in [[Netbook]]s sowie [[Notebook]]s serienmäßig eingebaut, später auch in stationäre Rechner.<br /> <br /> In der folgenden Tabelle werden die Verbrauchersektoren konventioneller Festplatten, kommerzieller Flash-SSDs und industrieller Flash-SSDs gegenübergestellt.<br /> <br /> {| class=&quot;centered wikitable&quot; style=&quot;text-align:center;&quot;<br /> |- style=&quot;background:#ECECEC;&quot;<br /> !<br /> !konventionelle Festplatte<br /> !kommerzielle Flash-SSD<br /> !industrielle Flash-SSD<br /> |-<br /> |style=&quot;background:#ececec;&quot;|max. Kapazität<br /> |18&amp;nbsp;TB&lt;ref&gt;{{Internetquelle | autor=Mark Mantel | url=http://www.heise.de/news/WD-Gold-18-TByte-Bisher-groesste-Festplatte-vorbestellbar-4793812.html | titel=WD Gold 18 TByte: Bisher größte Festplatte vorbestellbar | werk=[[Heise online|heise.de]] | datum=2020-06-24 |abruf=2024-02-03}}&lt;/ref&gt;<br /> |15,36&amp;nbsp;TB&lt;ref&gt;[https://www.idealo.de/preisvergleich/ProductCategory/14613F5459992.html?q=SSD+Festplatte ''SSD-Festplatten ab 7,68&amp;nbsp;TB''], in idealo.de&lt;/ref&gt;<br /> |100 TB&lt;ref&gt;{{Internetquelle |autor=Michael Günsch |url=https://www.computerbase.de/2018-03/nimbus-data-exadrive-dc100-100-tb-ssd/ |titel=ExaDrive DC100: Die erste 100-TB-SSD kommt von Nimbus Data |abruf=2020-03-17 |sprache=de}}&lt;/ref&gt;<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Betriebstemperatur<br /> |5 bis 55&amp;nbsp;°C<br /> |0 bis 70&amp;nbsp;°C<br /> |−40 bis 85&amp;nbsp;°C<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Schreibzyklen&lt;ref&gt;[http://www.storagesearch.com/ssdmyths-endurance.html ''Schreibzyklen SLC und MLC – Absatz How long have you got before the disk is trashed?'']&lt;/ref&gt;<br /> |10 Mrd. (3 Jahre [[MTBF]])<br /> |ab ca. 1.000 (TLC)&amp;nbsp;/ ca. 3.000 (MLC) bis zu ca. 100.000 (SLC)&amp;nbsp;/ Flashzelle<br /> |1–5 Mio.&amp;nbsp;/ Flashzelle („handverlesene“ Chips)<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;|Datenerhalt<br /> |keine Angaben<br /> |10 Jahre<br /> |10 Jahre<br /> |-<br /> ! style=&quot;background:#ECECEC&quot;|[[Flugschreiber]]-geeignet<br /> |style=&quot;background:#ffe3dc&quot;|nein<br /> |style=&quot;background:#ffe3dc&quot;|nein<br /> |style=&quot;background:#beffe6&quot;|ja<br /> |-<br /> ! style=&quot;background:#ECECEC&quot;|[[#Sicheres Löschen|Sicheres Löschen]]<br /> |style=&quot;background:#beffe6&quot;|ja<br /> |style=&quot;background:#fff0c8&quot;|teilweise<br /> |style=&quot;background:#beffe6&quot;|ja<br /> |-<br /> ! style=&quot;background:#ECECEC&quot;|[[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]]<br /> |style=&quot;background:#beffe6&quot;|ja<br /> |style=&quot;background:#fff0c8&quot;|teilweise<br /> |style=&quot;background:#beffe6&quot;|ja<br /> |}<br /> <br /> === Probleme ===<br /> {{siehe auch|1=Solid-State-Drive#Verschleiß- und Ausfallvorhersage (S.M.A.R.T.)|titel1=Abschnitt „Verschleiß- und Ausfallvorhersage (S.M.A.R.T.)“}}<br /> <br /> Die Qualität des verbauten [[NAND-Flash]]s ist unterschiedlich. Neben dem in die „Klasse 1“ eingestuften NAND-Flash wird auch als „Klasse 2“ eingestufter NAND-Flash in SSDs verbaut. Der SSD-Hersteller [[Other World Computing|OWC]] hat bei einer [[Stichprobe]] von SSDs seines Konkurrenten [[OCZ Technology|OCZ]] sogar „Off-spec“-NAND in der SSD gefunden&amp;nbsp;– Bauteile, deren Eigenschaften nicht innerhalb der [[Spezifikation]] liegen.&lt;ref&gt;{{Internetquelle |url=http://blog.macsales.com/9438-not-all-ssd%E2%80%99s-are-created-equal-the-story-continues |titel=Not All SSDs Are Created Equal: The Story Continues |hrsg=owc-Blog |sprache=en |datum=2011-03-18 |abruf=2012-04-14}}&lt;/ref&gt; Das sind Chips, die eigentlich die Qualitätssicherung für den Einsatz in SSDs laut NAND-Hersteller nicht bestanden haben. Andere Hersteller wiederum, wie beispielsweise Samsung in der 840-SSD-Serie, setzen auch auf TLC-NAND-Speicherzellen. [[TLC-Speicherzelle|TLC]] (engl. {{lang|en|''triple-level cell''}}, dt. ''dreistufige Speicherzellen'', de facto aber drei Bit) hat im Vergleich zu [[SLC-Speicherzelle|SLC]] (engl. {{lang|en|single-level cell}}) weitere Spannungspegel, wodurch noch mehr Daten pro Speicherzelle gespeichert werden können. Aufgrund der kleineren Abstände zwischen diesen Stufen und der daraus resultierenden Schwierigkeit, diese Pegel stets korrekt auszulesen, nimmt die Lebensdauer der Speicherzellen allerdings mit zunehmender Bit-Anzahl ab. Dem versuchen die Hersteller durch Anpassung der Fertigungstechnik entgegenzuwirken (z.&amp;nbsp;B. [[NAND-Flash#Arten von NAND-Speicher|3D-V-NAND]]-Technik).<br /> <br /> === Vergleich ===<br /> <br /> Die folgende Tabelle vergleicht die Eigenschaften gängiger Computer-Speicherverfahren des Massenmarktes (Stand 2020). Angegeben sind in der Regel Maximalwerte. Insbesondere die Geschwindigkeiten können je nach Modell auch deutlich darunter liegen.<br /> <br /> {| class=&quot;wikitable&quot; style=&quot;text-align:center;&quot;<br /> |- style=&quot;background:#ECECEC;&quot;<br /> ! &amp;nbsp;<br /> ! TLC-NAND-Flash-Laufwerk<br /> ! [[RAM-Disk]] als Teil des Arbeitsspeichers<br /> ! Festplatte&lt;br /&gt;1,0 bis 3,5″<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Größe (keine Raidlaufwerke)<br /> | Bis zu 16 TB<br /> | bis 32&amp;nbsp;GB je Modul<br /> | bis 14&amp;nbsp;TB<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Anschluss<br /> | [[ATA/ATAPI|IDE/(P)ATA]], [[Serial ATA|SATA]], [[Serial ATA#mini-SATA (mSATA)|mSATA]], [[PCI Express|PCIe]], [[M.2]]<br /> | hauptsächlich [[DIMM]]-Connector<br /> | [[SCSI]], IDE/(P)ATA, SATA, [[Serial Attached SCSI|SAS]]<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Lesen (kein [[RAID]])<br /> | bis 3400&amp;nbsp;MB/s&lt;ref name=&quot;SSD-Test&quot;&gt;[https://www.anandtech.com/show/12670/the-samsung-970-evo-ssd-review Samsung's 970 EVO (500GB &amp; 1TB) SSDs Reviewed]&lt;/ref&gt;<br /> | bis 51.200&amp;nbsp;MB/s&lt;ref name=&quot;RAM-Spezifikationen&quot;&gt;[http://geizhals.at/eu/?cat=ramddr3&amp;sort=artikel&amp;xf=254_1600~253_65536#xf_top ''DDR3-1600 SDRAM im Quad-Channel.'']&lt;/ref&gt;&lt;!--mehr als DDR3-1600 wird im Quad-Chanel-Modus bei Vollbelegung der Speicherbänke vom Speichercontroller aktueller CPUs nicht unterstützt.--&gt;<br /> | bis ca. 227&amp;nbsp;MB/s&lt;ref name=&quot;HDD-Test&quot;&gt;[https://www.computerbase.de/2014-09/erste-10-tb-festplatte-kommt-von-hgst/ computerbase.de]&lt;/ref&gt;<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Schreiben (kein RAID)<br /> | bis 2500&amp;nbsp;MB/s&lt;ref name=&quot;SSD-Test&quot; /&gt;<br /> | bis 51.200&amp;nbsp;MB/s&lt;ref name=&quot;RAM-Spezifikationen&quot; /&gt;&lt;!-- Geschwindigkeit variiert nach RAM-Typ; Wert mit DDR3-SDRAM und Quad-Channel, die Geschwindigkeit kann wie folgt berechnet werden: (T/s = (Transfers/s)*(Wortbreite in bits)/8*(Zahl der Channels), also in dem Fall 1600 MT/s*64/8*4 = 51200 MB/s--&gt;<br /> | bis ca. 160&amp;nbsp;MB/s&lt;ref name=&quot;HDD-Test&quot; /&gt;<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Mittlere Zugriffszeit lesen<br /> | ab 0,027&amp;nbsp;ms&lt;ref name=&quot;SSD-Read/Write&quot;&gt;''[https://www.chip.de/test/Samsung-970-EVO-1TB-MZ-V7E1T0BW-im-Test_150366964.html Samsung 970 EVO 1TB im Test]'' chip.de&lt;/ref&gt;<br /> | 0,000.02&amp;nbsp;ms<br /> | ab 3,5&amp;nbsp;ms<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Mittlere Zugriffszeit schreiben<br /> | ab 0,021&amp;nbsp;ms&lt;ref name=&quot;SSD-Read/Write&quot; /&gt;<br /> | 0,000.02&amp;nbsp;ms<br /> | ab 3,5&amp;nbsp;ms<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Überschreibbar (Zyklen)<br /> | &gt;3000 (TLC)<br /> | &gt; 10&lt;sup&gt;15&lt;/sup&gt; &lt;ref&gt;{{Webarchiv|url=http://sol.physik.tu-berlin.de/~marent/files/Quantenpunktspeicher.pdf |wayback=20160304082659 |text=''Quantenpunktspeicher.'' |archiv-bot=2019-03-08 18:27:09 InternetArchiveBot }} (PDF) sol.physik.tu-berlin.de, S. 6&lt;/ref&gt;<br /> | ca. 10 Mrd. (3 Jahre)&lt;ref&gt;[[Langzeitarchivierung#Haltbarkeit der Trägermedien]] ''Festplatten im laufenden Betrieb.''&lt;/ref&gt;<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Lagerbar bei<br /> | −45–85&amp;nbsp;°C<br /> | −25–85&amp;nbsp;°C<br /> | −40–70&amp;nbsp;°C<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Stoßfestigkeit – Betrieb&lt;ref name=&quot;molex&quot;&gt;Die Steckverbindungen halten lediglich bis zu 30 ''g'' stand; [http://www.molex.com/pdm_docs/ps/PS-87693-002.pdf ''Technische Spezifikation von 184-pin-DIMM-Sockeln.''] (PDF; 90&amp;nbsp;kB), [http://www.molex.com/pdm_docs/ps/PS-78109-001.pdf ''Technische Spezifikation von SATA-Steckern.''] (PDF; 167&amp;nbsp;kB)&lt;/ref&gt;<br /> | 1.500&amp;nbsp;[[Erdbeschleunigung|''g'']]<br /> | ca. 1.000&amp;nbsp;''g'' (rüttelfest verlötet)<br /> | 60&amp;nbsp;''g''<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Stoßfestigkeit&amp;nbsp;– Lagerung<br /> | 1.500&amp;nbsp;''g''<br /> | ca. 1.000&amp;nbsp;''g'' (ähnlich SSD)<br /> | 350&amp;nbsp;''g''<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Verbrauch&amp;nbsp;– Ruhe<br /> | 0,03&amp;nbsp;W&lt;ref name=&quot;:0&quot; /&gt;<br /> | 1&amp;nbsp;W pro SDRAM-Modul<br /> | 4&amp;nbsp;W und höher<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Verbrauch&amp;nbsp;– Zugriff<br /> | 5–6&amp;nbsp;W&lt;ref name=&quot;:0&quot;&gt;''[https://www.computerbase.de/2018-04/samsung-ssd-970-evo-pro-test/ SSD 970 Evo/Pro im Test: Samsung baut den Vorsprung weiter aus]'' Computerbase&lt;/ref&gt;<br /> | 8&amp;nbsp;W pro SDRAM-Modul<br /> | 6&amp;nbsp;W und höher<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Verhalten beim Herunterfahren<br /> | bgcolor=#ddffdd | problemlos<br /> | bgcolor=#fff0c8 | Datenverlust, falls keine Sicherung auf SSD/Festplatte stattfindet<br /> | bgcolor=#ddffdd | problemlos<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Verhalten bei Stromausfall<br /> | bgcolor=#fff0c8 | mit Stützkondensator problemlos,&lt;ref&gt;Prinzipbedingt kann ein Stützkondensator in der SSD Datenverlust durch Stromausfall nicht vollständig verhindern, da nach dem Leeren des Schreibcaches der SSD nicht zwingend ein konsistenter Zustand entsteht (z.&amp;nbsp;B. wenn die Übertragung der zu schreibenden Daten aus dem Hauptspeicher in den Cache der SSD über das [[Interface]] noch nicht abgeschlossen ist).&lt;/ref&gt; sonst Datenverlust möglich<br /> | bgcolor=#ffe3dc | Datenverlust<br /> | bgcolor=#fff0c8 | Datenverlust möglich<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Lautlos<br /> | bgcolor=#ddffdd | ja<br /> | bgcolor=#ddffdd | ja<br /> | bgcolor=#ffe3dc | nein<br /> |-<br /> ! style=&quot;background:#ECECEC;&quot;| Bemerkungen<br /> | unterstützen meistens [[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]]<br /> | Größe begrenzt durch [[Hauptplatine]] oder Adapter nötig, nicht [[Booten|bootfähig]]<br /> | unterstützen [[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]]<br /> |}<br /> <br /> == Flash-Besonderheiten ==<br /> === Verschleiß- und Ausfallvorhersage (S.M.A.R.T.) ===<br /> {{Anker|Verschleiß- und Ausfallvorhersage (S.M.A.R.T.)}}<br /> {{siehe auch|1=Solid-State-Drive#Probleme|titel1=Abschnitt „Probleme“}}<br /> <br /> Die Lebensdauer einer SSD sollte in einer der beiden folgenden Formen auf ihrem Datenblatt angegeben sein:<br /> * entweder in ''n '''DW/D''''' oder '''''DWPD''''' (''n drive writes per day'', bedeutet „n komplette Laufwerksüberschreibungen pro Tag“) + Angabe, über welchen Zeitraum die SSD diese dauernde Last erträgt;<br /> * oder in ''m '''TBW''''' (''m terabytes written'' (auch: ''total bytes written''),&lt;ref&gt;'TBW' = 'total bytes written': [https://www.samsung.com/de/memory-storage/970-pro-nvme-m-2-ssd/MZ-V7P512BW/#benefits samsung.com: 970 PRO]&lt;/ref&gt; kurz ''TBW'', bedeutet „insgesamt geschriebene Terabyte“).&lt;ref name=&quot;WD doc&quot;&gt;{{cite web |url=https://documents.westerndigital.com/content/dam/doc-library/en_us/assets/public/western-digital/collateral/tech-brief/tech-brief-matching-ssd-endurance-to-common-enterprise-applications.pdf |title=Tech Brief - Matching SSD Endurance to Common Enterprise Applications |website=documents.westerndigital.com |publisher= |accessdate=2020-06-13 |language=en}}&lt;/ref&gt; (meist zusätzlich eine max. Garantiezeit)<br /> So hat beispielsweise eine ''Samsung&amp;nbsp;970&amp;nbsp;EVO&amp;nbsp;M.2&amp;nbsp;''SSD (2018) mit 1&amp;nbsp;TB eine Lebensdauer von 600&amp;nbsp;TBW (oder 5 Jahre; welcher Fall zuerst eintritt).&lt;ref name=&quot;Samsung Evo 970&quot;&gt;{{cite web |url=https://www.samsung.com/de/memory-storage/970-evo-nvme-m-2-ssd/MZ-V7E1T0BW/ |title=Product: Samsung 970 EVO NVMe M.2 SSD 1TB |website=samsung.com |publisher= |accessdate=2020-06-13 |language=en}}&lt;/ref&gt;<br /> <br /> Konventionelle und Flashfestplatten verschleißen mit der Zeit. Während sich das bei ersteren aus der Abnutzung der Plattenoberflächen und der Mechanik ergibt, wirkt bei der Flashtechnik ein [[Flash-Speicher#Anzahl der Löschzyklen|elektrischer Effekt]] begrenzend. Lesevorgänge von intakten Zellen sind hier zwar unbegrenzt möglich, je nach Qualität kann eine Flashzelle aber nur zwischen 3.000 (MLC 25&amp;nbsp;nm) und 100.000 (SLC) Schreibvorgänge absolvieren. Danach kann sie ihren Inhalt vergessen, vor allem aber sind die Zellen nach dem Ende ihrer Lebenszeit nicht mehr löschbar. Flashspeicher wären so mitunter schon nach wenigen Tagen defekt. Dem wirken ''Wear-Levelling-Algorithmen'' entgegen. Der Controller im Flashlaufwerk verteilt die Schreibvorgänge auf alle Speicherzellen so, dass jede möglichst gleich häufig beschrieben wird. Die dafür verwendeten Algorithmen sind herstellerspezifisch, in jedem Fall aber vom Rest des Computers aus weder sichtbar noch beeinflussbar. Dieses Verteilungsverfahren gibt es in unterschiedlichen Ausbaustufen. So verwendet eine Flash-„Festplatte“ häufig komplexere Controller als ein USB-Stick und sehr wenige Wechseldatenträger auch gar keinen.&lt;ref&gt;{{Webarchiv|url=http://www.siliconsystems.com/silicondrive/whitepapers/SSWP03-Endurance-R.pdf |wayback=20160305114035 |text=''Verfahren zur Nutzungsverteilung.'' |archiv-bot=2019-03-08 18:27:09 InternetArchiveBot }} Format: PDF, 0.8&amp;nbsp;MB&lt;/ref&gt; Hier können dann Software-Lösungen wie in Windows Vista oder [[Dateisystem]]e wie [[JFFS2]] oder das ''[[F2FS|Flash-Friendly File System]]'' unter [[Linux]] aushelfen.<br /> <br /> Je nach Ausbaustufe führt das Verfahren zu einer Haltbarkeit, die der konventioneller Festplatten nahekommt oder sie übertrifft.&lt;ref&gt;{{Internetquelle |autor=Tom Schäfer |url=http://festplattentest.de/article/ssd-festplatte-lebensdauer-haelt-die-ssd-wirklich-laenger/ |titel=SSD Festplatte Lebensdauer: Hält die SSD wirklich länger? |datum=2013-08-26 |archiv-url=https://web.archive.org/web/20150131105912/http://festplattentest.de/article/ssd-festplatte-lebensdauer-haelt-die-ssd-wirklich-laenger/ |archiv-datum=2015-01-31 |abruf=2016-02-15}}&lt;/ref&gt;&lt;ref&gt;{{Webarchiv | url=http://www.heise.de/ct/06/23/136/ | wayback=20061117065128 | text=''Test zur Haltbarkeit von Flashzellen.''}} In: ''[[c’t]]'' (Absatz Halbwertszeit)&lt;/ref&gt; Ein Nebeneffekt aller Verteilungsverfahren ist allerdings, dass kein sicheres Löschen mehr möglich ist. Der Hintergrund wird in den Abschnitten [[#Sicheres Löschen|Sicheres Löschen]] und [[#Defragmentierung (Windows)|Defragmentierung]] beschrieben.<br /> <br /> Eine Ausfallvorhersage wie bei konventionellen Festplatten durch [[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]] ist auch bei nahezu allen Flash-SSDs enthalten, allerdings nicht mit allen Programmen möglich. Die Situation ist durch den Standard selbst begründet. Er umfasst alleinig die Kommunikation zum Laufwerk, um die S.M.A.R.T.-Werte auszulesen.&lt;ref&gt;{{Webarchiv | url=http://www.t13.org/Documents/UploadedDocuments/docs2008/D1699r6a-ATA8-ACS.pdf | wayback=20091211135449 | text=Letzter Entwurf des aktuell gültigen Standards, die S.M.A.R.T.-Attribute fehlen weiterhin}}&lt;/ref&gt; Ihre Bedeutung und Skalierung sind nicht festgeschrieben. Für konventionelle Festplatten ist über die Jahre allerdings ein De-facto-Standard entstanden, der für Flash-SSDs fehlt.<br /> <br /> Die Prüfung konzentriert sich auf die Anzahl der vorgenommenen Löschzyklen und das Vorhandensein genügend vieler Reserveblöcke.&lt;ref&gt;{{Webarchiv|url=http://www.stec-inc.com/downloads/flash_datasheets/Zeus_2_5_SATA_SSD_Product_Datasheet_Rev1-5.pdf |wayback=20080828024454 |text=''S.M.A.R.T.-Funktionen einer SSD beispielhaft.'' |archiv-bot=2018-12-02 19:22:58 InternetArchiveBot }} (S. 31) Format: PDF, 0.5&amp;nbsp;MB.&lt;/ref&gt; Wurden hier die vorgesehenen Grenzen übertreten, geht das Laufwerk sicherheitshalber in einen Nur-Lese-Modus über. Da bei guten „Wear-Levelling“-Verfahren alle normalen Sektoren zu ähnlicher Zeit abgenutzt sind, ist ein Ausfall nach der Verwendung erster Reservesektoren vermutlich nahe.<br /> <br /> Weitere angewandte Verfahren, die Lebensdauer zu erhöhen, liegen im Vermeiden von unnötigem Schreiben. Hierzu zählt das [[Native Command Queuing]] (NCQ), das bewirkt, denselben mehrfach vorhandenen Datenblock im [[Cache]] erst in seiner jüngsten Version zu schreiben und die obsolet gewordenen Kopien aus dem Cache zu verwerfen. [[Datenkompression]] der zu schreibenden Daten im Controller der SSD bewirkt, dass einzelne Blöcke nicht beschrieben werden müssen. Bei bereits komprimierten Daten funktioniert das nicht, da die Datenmenge nicht weiter verkleinert werden kann. Werden weitere Datenblöcke durch länger ausfallende Inhalte belegt, so werden diese, wenn nicht anders zu verwalten, mit S.M.A.R.T. als unbenutzbar gekennzeichnet.&lt;ref&gt;[http://www.hardwareluxx.de/index.php/artikel/hardware/storage/15125-test-corsair-force-und-a-data-s599-was-kann-der-sandforce-controller.html?start=1 ''Der SandForce-Controller im Detail.''] Abgerufen am 29. November 2013&lt;/ref&gt;&lt;ref&gt;Tarun Iyer: [http://www.tomshardware.com/news/lsi-sandforce-dvc-sf-2000,23908.html ''LSI Showcases Next-Generation SandForce SSD Controllers.''] tomshardware.com vom 26. August 2013&lt;/ref&gt;&lt;ref&gt;{{Webarchiv | url=http://www.lsi.com/technology/duraclass/Pages/durawrite-virtual-capacity.aspx | wayback=20131203014350 | text=''DuraWrite&lt;sup&gt;TM&lt;/sup&gt; Virtual Capacity''}} auf lsi.com, abgerufen am 29. November 2013&lt;/ref&gt;<br /> <br /> === {{Anker|Wear-leveling}}Methoden der Nutzungsverteilung ===<br /> Dateien werden immer als [[Bit]]-Folge geschrieben. {{lang|en|[[Multi Level Cell|MLC]]}}-Flashzellen enthalten üblicherweise zwei Bits und sind in sogenannte ''[[Speicherseite|Seiten]]'' oder ''[[Speicherblock|Blöcke]]'' (englisch ''{{lang|en|pages}}'') mit je 4096 Byte Größe zusammengefasst.&lt;ref&gt;[http://www.anandtech.com/show/2738/5 ''The SSD Anthology: Understanding SSDs and New Drives from OCZ.''] AnandTech, 18. März 2009 (englisch) abgerufen am 1. August 2012&lt;/ref&gt; Angesprochen werden von der Steuereinheit immer ganze Speicherblöcke. Beim Lesen einzeln, beim Schreiben werden sie abermals zu einem ''{{lang|en|Erasable Block}}'' zusammengefasst. Dieser enthält 64 oder 128 Blöcke und ist somit 256 oder 512&amp;nbsp;KiB groß. Bei jeder Änderung in einem seiner Blöcke wird dieser zunächst nicht gelöscht, sondern vorerst als ''nicht mehr aktuell'' markiert. Geschrieben wird in den nächsten freien Block desselben ''{{lang|en|Erasable Block}}''. Erst wenn alle Blöcke eines ''{{lang|en|Erasable Block}}'' nicht mehr aktuell sind, wird dieser einmal ganz gelöscht. Somit müssen bei jedem geänderten Byte die bisherigen Blöcke mit der vorzunehmenden Änderung in die nächsten kopiert werden. Das lässt die zu schreibenden Daten von wenigen geänderten Byte auf mehrere Kilobyte ansteigen. Diese Vervielfachung wird daher auch als ''{{lang|en|Write Amplification}}'' bezeichnet. Damit entstünde eine inakzeptable Haltbarkeit. Im folgenden Beispiel wird eine Textdatei viermal überarbeitet und gespeichert.<br /> <br /> {| class=&quot;wikitable&quot; style=&quot;text-align:center;&quot;<br /> |- style=&quot;background:#ECECEC;&quot;<br /> !<br /> !Schreibvorgang<br /> ! 1<br /> ! 2<br /> ! 3<br /> ! 4<br /> ! &amp;nbsp;<br /> ! weiter wie 2<br /> |- style=&quot;background:#ECECEC&quot;<br /> ! Block<br /> |<br /> | &amp;nbsp;<br /> | &amp;nbsp;<br /> | &amp;nbsp;<br /> | &amp;nbsp;<br /> | &amp;nbsp;<br /> | &amp;nbsp;<br /> |- style=&quot;background:#FFF0C8&quot;<br /> ! style=&quot;background:#D5C39C&quot;| 1<br /> |style=&quot;background:#d5c39c&quot;|&amp;nbsp;<br /> |Datei.txt<br /> |unaktuell<br /> |unaktuell<br /> |löschen<br /> |Datei.txt<br /> |…<br /> |- style=&quot;background:#FFF0C8&quot;<br /> ! style=&quot;background:#D5C39C&quot;| 2<br /> |style=&quot;background:#d5c39c&quot;|&amp;nbsp;<br /> |leer<br /> |Datei.txt<br /> |unaktuell<br /> |löschen<br /> |leer<br /> |…<br /> |- style=&quot;background:#FFF0C8&quot;<br /> ! style=&quot;background:#D5C39C&quot;| 3<br /> |style=&quot;background:#d5c39c&quot;|&amp;nbsp;<br /> ||leer<br /> |leer<br /> |Datei.txt<br /> |löschen<br /> |leer<br /> |…<br /> |- style=&quot;background:#ECECEC&quot;<br /> ! 4<br /> |&amp;nbsp;<br /> | leer<br /> | leer<br /> | leer<br /> | leer<br /> | leer<br /> | …<br /> |- style=&quot;background:#ECECEC&quot;<br /> ! 5<br /> |&amp;nbsp;<br /> | …<br /> | …<br /> | …<br /> | …<br /> | …<br /> | …<br /> |- style=&quot;text-align:left;&quot;<br /> |colspan=&quot;9&quot; | Legende:<br /> |- style=&quot;text-align:left;&quot;<br /> |style=&quot;background:#d5c39c&quot; |<br /> |colspan=&quot;8&quot;| Ein „{{lang|en|erasable}}“ Block: umfasst hier der Übersicht wegen nur drei Speicherblöcke. Jeder Block umfasst 2 oder 4&amp;nbsp;Kibibyte.<br /> |}<br /> <br /> ; {{lang|en|Dynamic Wear Levelling}}<br /> : Soll ein ''Erasable Block'' beschrieben werden, wird hier von den noch nicht belegten der am wenigsten abgenutzte ausgewählt. Das ist vergleichsweise einfach im Controller umzusetzen, hat aber den Nachteil, dass bei gut gefülltem Laufwerk der wenige freie Platz schneller abgenutzt wird. Die Schreibzyklen steigen um den Faktor 25 gegenüber fehlendem Wear-Levelling.<br /> ; {{lang|en|Static Wear Levelling}}<br /> : Soll ein Block beschrieben werden, wird hier der am wenigsten abgenutzte ausgewählt. Ist dieser schon belegt, werden dessen Daten auf einen anderen umverlagert, dann die neuen Daten geschrieben. Das erfordert einen etwas komplexeren Controller, führt aber zu sehr gleichmäßiger Abnutzung. Die Schreibzyklen steigen um den Faktor 100 gegenüber fehlendem Wear-Levelling.<br /> ; Defekte Blöcke<br /> : Scheitert ein Schreibversuch auf einen Block, wird dieser wie bei konventionellen Festplatten als nicht mehr benutzbar markiert und ein Reserveblock aktiviert.<br /> <br /> === Auslagerungsspeicher auf Flash-SSDs ===<br /> Zur Bewertung der Eignung von Flashlaufwerken für die Aufnahme des Auslagerungsspeichers (oder [[Auslagerungsdatei]]) eines Betriebssystems eignet sich am besten eine Analyse der Zugriffe auf diesen Speicher. Microsoft hat eine solche während seiner Arbeit an [[Windows 7]] durchgeführt.&lt;ref&gt;[http://blogs.msdn.com/e7/archive/2009/05/05/support-and-q-a-for-solid-state-drives-and.aspx ''Eignung von Flash-SSDs für die Auslagerungsdatei.'']&lt;/ref&gt; Die Auswertung ergab ein Zugriffsmuster aus kurzem, verteiltem Lesen und längerem, zusammenhängendem Schreiben. Das entspricht den Stärken von Flash-Speichern. Lesezugriffe überstiegen Schreibvorgänge um das Vierzigfache, während etwa zwei Drittel der Lesezugriffe bis 4&amp;nbsp;KB Größe hatten und etwa zwei Drittel der Schreibzugriffe mindestens 128&amp;nbsp;KB Länge hatten. Da das etwa einem [[#Methoden der Nutzungsverteilung|Erasable Block]] entspricht, gibt es laut Microsoft kaum geeignetere Anwendungen für Flash-Laufwerke als den Auslagerungsspeicher. Es sollten hierfür jedoch schnelle SSDs bevorzugt werden.<br /> <br /> === Sicheres Löschen ===<br /> {{Hauptartikel|Datenvernichtung}}<br /> <br /> Gewöhnliche Betriebssysteme [[Löschen (Datei)|löschen]] nicht den Dateiinhalt selbst, sondern entfernen lediglich den Eintrag im Inhaltsverzeichnis des Dateisystems. Das beschleunigt den Löschvorgang, ermöglicht aber auch eine Wiederherstellung der Datei. Um das (und damit Spionage) zu verhindern, gibt es Programme, welche die Dateien, d.&amp;nbsp;h. ihre Inhalte, tatsächlich löschen sollen. Dazu weisen diese Programme an, alle zur Datei gehörenden Sektoren mehrfach&amp;nbsp;– ggf. mit Zufallsdaten&amp;nbsp;– zu überschreiben. Mechanische Festplatten können so sicher gelöscht werden.<br /> <br /> Die von Flash-Speichern nach außen gemeldeten Sektoren haben aber nichts mehr mit den tatsächlichen Speicherorten zu tun.&lt;ref name=&quot;FlashspeicherLBAmapping&quot; /&gt; Das liegt an ihrer [[#Methoden der Nutzungsverteilung|Nutzungsverteilung]], die Schreibvorgänge auf die bisher am wenigsten benutzten Blöcke leitet, welche höchstens zufällig die sind, in denen die Datei steht. Deren Inhalt bliebe somit bestehen, während die Überschreibversuche an anderer Stelle gespeichert würden. Nach außen bleiben die vom Programm adressierten Sektoren stimmig: Liest man sie aus, erhält man die neuen Daten. Die Umverteilung geschieht unmerklich für das Betriebssystem und darauf laufende Programme im SSD-Controllerchip. Sie findet desto mehr statt, je mehr nach dem letzten Formatieren nicht beschriebene oder durch [[#Leistungsverlust bei Verwendung (TRIM und Garbage Collection)|TRIM]] wieder freigegebene Sektoren auf dem Laufwerk vorhanden sind; ein gut gefülltes Laufwerk ist so betrachtet ein „sichereres“.<br /> <br /> Um dieses Sicherheitsleck zu nutzen und auf die nicht physisch gelöschte Datei zugreifen zu können, müsste aber eine Firmware programmiert und installiert werden, die alle Blöcke auslesen kann. Mit deren Installation würde jedoch wahrscheinlich die Information zur bisherigen Nutzungsverteilung verlorengehen. Somit fehlte das Wissen, welche Blöcke zu einer durch scheinbares Überschreiben gelöschten Datei in welcher Reihenfolge gehören. Kryptographiehersteller warnen trotzdem vor dem Einsatz von SSDs, da zumindest Schlüssel auffindbar sein könnten.<br /> <br /> Behebbar ist das Problem erst durch einen Controller, der auf Wunsch vorübergehend die Nutzungsverteilung abschalten kann und so ein sicheres Löschen („Secure Erase“) ermöglicht. Entsprechende Laufwerke sind aber nur im Hochpreissegment zu finden, etwa von M-Systems oder ATP. Diese enthalten dann auch Löschalgorithmen nach US-Air-Force- oder Navy-Standard.<br /> <br /> Für den Heimgebrauch gibt es keine vollständige Löschmöglichkeit. Das liegt am nicht ansprechbaren Reservespeicher („Spare Area“)&lt;ref&gt;[http://www.anandtech.com/show/2829/7 ''Reservebereich einer SSD ist nicht überschreibbarer Speicher.'']&lt;/ref&gt; der SSDs, der nur dem Controller zugänglich ist. Dieser Bereich dient sowohl als Ruheplatz der abgenutztesten Sektoren, als auch der [[#Leistungsverlust bei Verwendung (TRIM und Garbage Collection)|Geschwindigkeitssteigerung]]. Moderne Laufwerke bieten ein sicheres Löschen, das die SSD in den Auslieferungszustand zurückversetzt und auch Reserveblöcke überschreibt.<br /> <br /> Erreicht eine SSD ihr Lebenszeitende, ist sie also&amp;nbsp;– wenn auch nur in Teilen&amp;nbsp;– nicht mehr zu beschreiben und auch nicht mehr gänzlich löschbar. Dementsprechend bleibt einzig eine physische Zerstörung, um die Daten endgültig zu vernichten.<br /> <br /> === Defragmentierung (Windows) ===<br /> {{Hauptartikel|Fragmentierung (Dateisystem)}}<br /> <br /> Eine Defragmentierung ist aufgrund des Funktionsprinzips nicht nötig: Es werden Speicherblöcke adressiert, nicht wie bei herkömmlichen Festplatten (HDD) Daten elektromechanisch platziert und abgerufen. Eine sequenzielle Anordnung der Daten, wie sie durch eine Defragmentierung erzeugt wird, ist bei einer SSD somit unnötig. Auch enthalten alle SSDs Algorithmen, die dafür sorgen, dass alle Zellen gleichmäßig abgenutzt werden; die Platzierung der Daten übernimmt ausschließlich der SSD-Controller, ein Defragmentierungsprogramm hat darauf überhaupt keinen Einfluss. Alle SSD-Hersteller raten vom Defragmentieren ab.<br /> Da durch ihre Technik SSDs nicht defragmentiert werden sollten, da ständiges Schreiben sogar die Lebensdauer der Disks verringert, empfiehlt Microsoft neben dem Abstellen der Defragmentierung auch das Ausschalten aller Software-Cache-Systeme, wie Prefetch und [[SuperFetch]]. Es wird empfohlen, automatische Defragmentierungsprogramme abzuschalten; speziell unter dem Dateisystem NTFS bei Windows gibt es daher eine Anleitung, wie das geschehen soll.<br /> <br /> Alle gängigen Betriebssysteme (z.&amp;nbsp;B. Windows ab Version 7) erkennen, wenn eine SSD eingebaut ist, und deaktivieren alle spezifischen HDD-Merkmale automatisch. Es wird allerdings empfohlen, alle Einstellungen zu kontrollieren.&lt;ref&gt;{{Webarchiv | url=http://support.microsoft.com/kb/2727880 | wayback=20130927230514 | text=''Windows 7 &amp; SSD: Defragmentierung, Superfetch, Prefetch''}} (englisch), archiviert vom {{Webarchiv | url=http://support.microsoft.com/kb/2727880 | wayback=20130927230514 | text=Original}} am 27. September 2013&lt;/ref&gt;&lt;ref&gt;[http://heise.de/-1436260 SSD und SuperFetch] (Windows 7) In: ''[[c’t]]'', 6/2012; abgerufen am 3. Januar 2015&lt;/ref&gt;&lt;ref&gt;{{Webarchiv | url=http://www.samsung.com/global/business/semiconductor/products/flash/ssd/2008/business/business.html | wayback=20090312025456 | text=Windows und SSD – Konfiguration und Optimierung}} (Windows 7 und 8) Microsoft Community Wiki, abgerufen am 3. Januar 2015&lt;/ref&gt;<br /> <br /> === {{Anker|GarbageTrim}}Leistungsverlust bei Verwendung (TRIM und Garbage Collection) ===<br /> ==== Hintergrund ====<br /> Das Dateisystem streicht „gelöschte“ Dateien nur aus dem Inhaltsverzeichnis, die eigentliche Datei aber bleibt weiter gespeichert. Dadurch kann sie wiederhergestellt werden, und auch das „Löschen“ großer Datenmengen ist sehr schnell möglich. Beim nächsten Schreiben auf einen so freigestellten Bereich muss der bisherige Inhalt demzufolge aber erst gelöscht werden. Nach einiger Zeit der Nutzung ist damit jeder Bereich des Laufwerks mit entweder aktuellen oder noch nicht tatsächlich gelöschten Inhalten belegt. Bei Festplatten war das kein Problem, da sie ihre Magnetisierungszustände direkt ineinander übergehen lassen können. (Für sie hätte das tatsächliche Löschen der Dateien damit sogar einer Ressourcenverschwendung entsprochen.) Flashspeicher hingegen müssen die noch gefüllten Flashzellen erst leeren, um sie im zweiten Durchgang mit der neuen Datei zu beschreiben. Diese doppelte Arbeit ist anhand einer dann bis zu doppelt so langen Schreibzeit nachvollziehbar.&lt;ref&gt;[http://www.anandtech.com/storage/showdoc.aspx?i=3531&amp;p=13 anandtech.com]&lt;/ref&gt; Davon sind allerdings nur verteilte, kurze Schreibvorgänge betroffen, welche kleiner als [[#Methoden der Nutzungsverteilung|Erasable Blocks]] sind&amp;nbsp;– denn durch die Befüllung mit aktuellen und noch nicht gelöschten Daten sind deren Einzelblöcke gefüllt, wodurch bei jeder Änderung der gesamte „Erasable Block“ neu geschrieben werden muss&amp;nbsp;– inklusive der eigentlich „gelöschten“ Dateifragmente. Selbst in diesen Fällen bleiben die Geschwindigkeiten aber oftmals noch oberhalb des&amp;nbsp;– gleichbleibenden&amp;nbsp;– Niveaus konventioneller Festplatten.<br /> <br /> ==== Maßnahmen ====<br /> Um dieser Situation abzuhelfen, können SSDs ab Mitte 2009 die freigestellten Bereiche schon ''vor'' einer neuerlichen Verwendung löschen. Das findet einerseits durch eine Logik im Laufwerk statt ([[Garbage Collection]]) und kann andererseits durch das Betriebssystem via [[Trim (Befehl)|TRIM-Befehl]] gesteuert werden. Ersteres bedarf nur der Umsetzung in der Laufwerksfirmware, letzteres erfordert die Unterstützung eines neuen Befehls vom steuernden Betriebssystem, des empfangenden Laufwerks und&amp;nbsp;– falls vorhanden&amp;nbsp;– des Bridge-Chips, wie z.&amp;nbsp;B. ein weiterleitender [[RAID]]-[[Controller (Hardware)|Controller]].<br /> <br /> Beide Vorgehensweisen betreffen aber weder das ''Über''schreiben einer Datei noch den Fall nahezu gefüllter Laufwerke (denn hier gibt es kaum freie Bereiche), sondern ermöglichen nur, die freigestellten Bereiche schreibfertig vorzubereiten.&lt;ref&gt;[http://www.anandtech.com/storage/showdoc.aspx?i=3531&amp;p=10 anandtech.com]&lt;/ref&gt;<br /> Die Vorbereitung entspricht jedoch nicht einem sofortigen Löschen beim Leeren des Papierkorbs. Dieses findet zu einem nicht vorhersagbaren Zeitpunkt statt, spätestens dann beim nächsten Beschreiben des Bereiches. Er wird direkt gelöscht und beschrieben, das vorherige Auslesen wird erspart: Daraus entsteht der Geschwindigkeitsvorteil.<br /> <br /> Der bleibende Vorteil von TRIM liegt in der effektiveren Vermeidung des Neuschreibens bereits aus dem Papierkorb gelöschter Dateien. Das schont die Flashzellen. Die Unterstützung von TRIM durch das installierte Laufwerk wird etwa durch das Tool ''[[CrystalDiskInfo]]''&lt;ref&gt;[http://crystalmark.info/software/CrystalDiskInfo/index-e.html ''Anzeigen der Trim-Unterstützung.'']&lt;/ref&gt; in der Zeile „Supported Features“ sichtbar, die Zeile Firmware zeigt die installierte Firmwareversion.<br /> <br /> {| class=&quot;wikitable float-right&quot;<br /> |- style=&quot;background:#ECECEC;&quot;<br /> !Controller<br /> !Garbage Collection<br /> !TRIM-Unterstützung<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Indilinx Barefoot und ECO&lt;ref&gt;[http://www.hardwareluxx.de/community/f227/indilinx-barefoot-und-eco-faq-679488.html#post13729487 ''Firmware Indilinx Changelog.'']&lt;/ref&gt;<br /> |ab Version 1916<br /> |ab Version 1819<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Intel X-25M G1<br /> |immer enthalten<br /> |nicht verfügbar<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Intel X-25M G2<br /> |immer enthalten<br /> |ab Version 02HD<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Samsung RBB&lt;ref&gt;{{Webarchiv | url=http://www.samsung.com/global/business/semiconductor/products/flash/ssd/2008/business/business.html | wayback=20090312025456 | text=''Firmware Samsung''}}&lt;/ref&gt;<br /> |ab 1901Q / 19C1Q<br /> |ab 1901Q / 19C1Q<br /> |-<br /> |style=&quot;background:#ececec;&quot;|SandForce SF-1x00/2x00&lt;ref&gt;[http://www.sandforce.com/ ''SandForce Recycler für die Garbage Collection.'']&lt;/ref&gt;<br /> |immer enthalten<br /> |immer enthalten<br /> |-<br /> |style=&quot;background:#ececec;&quot;|Toshiba Daikoku 2&lt;ref&gt;[https://www.computerbase.de/2010-04/test-preiswerte-ssds/ ''Toshiba Daikoku 2 Überprüfung der Garbage Collection und TRIM.'']&lt;/ref&gt;<br /> |immer enthalten<br /> |immer enthalten<br /> |}<br /> <br /> Die Funktionsweise der Garbage Collection wird von den Herstellern nicht veröffentlicht, funktioniert aber wahrscheinlich über die Nutzung der Reservesektoren in einem Laufwerk. (Deren Zahl gibt der [[Over-Provisioning]] Factor an, liegt er bei 1,1, verfügt das Laufwerk über 10&amp;nbsp;Prozent davon. Dieser Bereich wird auch als „Spare Area“ bezeichnet.) Das Laufwerk selbst kann nicht wissen, welche Sektoren zum Überschreiben freigestellte Daten beinhalten. Das erfährt es aber, wenn Sektoren überschrieben werden sollen: Deren bisheriger Inhalt ist offensichtlich freigestellt. Daher leitet es die neuen Daten in die leeren Reservesektoren um. Das ist schnell, und der Controller weiß nun, dass die ursprünglich angesteuerten Sektoren wirklich nicht mehr gebraucht werden. Diese löscht er nun im Leerlauf, wodurch sie frei werden. Diese Vorgehensweise behebt nicht die Ursache des Problems, großenteils aber dessen Auswirkungen.&lt;ref&gt;[http://hothardware.com/News/OCZ-and-Indilinx-Collaborate-On-New-SSD-Garbage-Collection-Scheme ''Effekt der Garbage Collection.'']&lt;/ref&gt; Zum Löschen der Sektoren benötigt das Laufwerk jedoch Leerlaufzeit.<br /> <br /> Laufwerke ohne automatische Garbage Collection oder TRIM-Unterstützung sind nur durch Programme wie Secure Erase&lt;ref&gt;{{Webarchiv | url=http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml | wayback=20120702141928 | text=Secure Erase zum Wiederherstellen der Werksleistung bei nicht vorhandener Garbage Collection unter Datenverlust}}&lt;/ref&gt; auf die Werksleistung rücksetzbar. Dabei wird das Dateisystem gelöscht, was somit auch alle von ihm freigestellten&amp;nbsp;– aber noch alte Dateien beinhaltenden&amp;nbsp;– Blöcke freigibt.<br /> <br /> === Leistungsverluste unter Windows ===<br /> Weitere Leistungsverluste treten unter Umständen auf, wenn Windows die [[Defragmentierung]], [[Prefetching|Prefetcher]] und [[SuperFetch]] nach der Installation der SSD nicht selbständig deaktiviert. Dieser Effekt könnte etwa beim Kopieren einer bestehenden Installation von Festplatte auf SSD entstehen. Für die volle Leistung einer SSD sollte man diese Funktionen daher gegebenenfalls manuell deaktivieren.<br /> <br /> Prefetch bringt nur bei Speichermedien mit relativ hohen Zugriffszeiten, beispielsweise HDDs, einen spürbaren Vorteil. Das ursprüngliche Problem, das der Prefetcher beheben sollte, ist das Aufrufen von unterschiedlichen Segmenten derselben Datei zu unterschiedlichen Zeitpunkten. Der Prefetcher zeichnet den Bootvorgang des Betriebssystems und den Startvorgang von Programmen auf. Anhand dieser Informationen erstellt das Betriebssystem Ablaufverfolgungsdateien ''(trace files)'', so dass auf Dateien effizienter zugegriffen werden kann, zum Beispiel benötigte Segmente einer Datei am Stück eingelesen werden. Bei SSDs ist dieser Geschwindigkeitsvorteil dank den kurzen Zugriffszeiten kaum bemerkbar. Allerdings werden beim Prefetchen über die Zeit eine Menge Daten ''(trace files)'' gespeichert und ggf. aktualisiert. Daraus resultieren unnötige Schreibzugriffe und damit eine verkürzte Lebenszeit der SSD.<br /> <br /> Ebenso entfällt der Vorteil von SuperFetch (ReadyBoost), bei dem häufig verwendete Daten anhand von Erfahrungswerten in den RAM geladen werden, bevor sie benötigt werden. Die Zugriffszeiten und Datenübertragungsraten von SSDs sind so kurz, dass es verglichen mit herkömmlichem RAM keinen spürbaren Unterschied mehr macht, messbar ist dieser nur im Bereich von Mikrosekunden. Allerdings ist das SuperFetch auch nicht schädlich für die SSD oder die Arbeitsspeicherauslastung, da der dafür reservierte Bereich im RAM sofort verworfen und freigegeben wird, sobald eine Anwendung diesen benötigt.<br /> <br /> Windows ab Version 7 erkennt bei der Installation, um welche Art von Datenträger es sich handelt. So schaltet Windows sowohl SuperFetch als auch Prefetch auf SSD-Datenträgern aus. Bei Parallelnutzung von SSD und HDD deaktiviert Windows diese Funktionen nur für die SSD und nicht etwa auch für die magnetische Festplatte (HDD).<br /> <br /> === Ausrichtung ===<br /> Die kleinste beschreibbare Einheit eines Flashspeichers ist die [[Speicherseite]] (auch englisch ''{{lang|en|page}}'' genannt). Die kleinste beschreibbare Einheit in einem Dateisystem wird [[Zuordnungseinheit]] (oder englisch ''{{lang|en|cluster}}'') genannt. Diese ist bei der Formatierung idealerweise auf die Größe einer Seite einzustellen. Überstiege die Größe einer Zuordnungseinheit jene der Speicherseite, müssten sonst bei jeder Änderung gleich mehrere Seiten unnötig neu geschrieben werden.<br /> <br /> Einen zweiten Schritt zur optimalen Datenstruktur stellt die Ausrichtung (auch englisch ''{{lang|en|alignment}}'' genannt) von [[Partition (Informatik)|Partitionen]] dar. Beginnt eine Partition inmitten eines ''{{lang|en|[[#Methoden der Nutzungsverteilung|Erasable Blocks]]}}'', verschieben sich auch die Zuordnungseinheiten des Dateisystems, manche erstrecken sich dann über eine Blockgrenze. Für jede Änderung dieser Einheiten werden demzufolge beide Blöcke beschrieben und demzufolge auch öfters gelöscht. Der Effekt dieses Mehraufwandes ist produktbezogen allerdings sehr unterschiedlich&lt;ref&gt;[http://www.anandtech.com/show/3681/oczs-vertex-2-special-sauce-sf1200-reviewed/6 ''Effekt von nicht an Erasable Blocks ausgerichteten (unaligned) Partitionen.'']&lt;/ref&gt; und reicht von kaum messbar bis zur Drittelung der Schreibleistung bei zufälligen Zugriffen. Sämtliche sequenziellen Schreib- und alle Lesezugriffe sind vom „Alignment“ nicht betroffen.<br /> <br /> Um eine Partition an den Grenzen der Erasable Blocks auszurichten, wäre die Blockgröße in Erfahrung zu bringen. Software kann diese jedoch nicht auslesen. Alle seit 2009 gängigen MLC-Laufwerke verwenden jedoch durchgängig Größen von 512&amp;nbsp;Kibibyte. Ein manuelles Nachmessen&lt;ref&gt;[http://www.hardwareluxx.de/community/f227/os-optimierungen-fuer-flash-ssds-543445-4.html#post11066540 ''Manuelle Ermittlung der Erasable-Block-Größe.'']&lt;/ref&gt; ist daher selten nötig.<br /> <br /> Die Angabe zum „Alignment“ im AS-SSD-Benchmark&lt;ref&gt;[http://www.alex-is.de/PHP/fusion/downloads.php?cat_id=4 AS-SSD-Benchmark]&lt;/ref&gt; wird anhand der verwendeten Zuordnungseinheit durchgeführt. Wenn das Programm das „Alignment“ als „OK“ ansieht, heißt es nicht, dass die Partition direkt an der Grenze des Erasable Blocks ausgerichtet ist, sondern dass sich keine Zuordnungseinheit des Dateisystems gleichzeitig in zwei Blöcken befindet. Da der erste ''{{lang|en|Erase Block}}'' immer bei 0 Byte anfängt, genügt es, wenn die Startposition jeder Partition durch die Größe der Zuordnungseinheiten (typischerweise 4&amp;nbsp;[[Kibibyte|KiB]]) teilbar ist.<br /> <br /> Im Zweifel kann auch direkt ein größerer Wert verwendet werden. Dem folgend verwenden Windows Vista und 7 gleich eine Ausrichtung an 1&amp;nbsp;[[Mebibyte]]. Dieser Wert ist durch alle aktuellen Erasable-Block-Größen ohne Rest teilbar und bewirkt demnach für jede SSD eine korrekte Ausrichtung. Linux-Nutzer müssen zur Ausrichtung verschiedene Faktoren berücksichtigen.&lt;ref&gt;[http://forum.corsair.com/forums/showpost.php?p=448636&amp;postcount=5 ''Linux und die Ausrichtung von Partitionen an Erasable Blocks.'']&lt;/ref&gt; Nutzer vergangener Windows-Versionen können entweder mit den Installations/Recovery-CDs von Vista und 7 eine vorbereitete Partition einrichten oder diese per Bordwerkzeug selbst erstellen.&lt;ref&gt;[http://www.chip.de/artikel/SSD-So-haelt-die-Hightech-Festplatte-8x-laenger-5_37897062.html ''Alignment: Partitionen optimieren.''] – Artikel (Seite 5 von 8) bei ''[[Chip online]]'', vom 4. September 2009 (Abgerufen am: 1. August 2012)&lt;/ref&gt; Ohne manuelles Vorgehen starten die älteren Windows-Ausgaben die Partitionen bei 31,5&amp;nbsp;Kibibyte und werden damit nicht an den gängigen ''{{lang|en|Erasable Blocks}}'' ausgerichtet.<br /> <br /> Der „Offset“ bestehender Partitionen ist in Windows auf der Eingabeaufforderung mit dem [[Diskpart]]-Befehl &lt;code&gt;list partition&lt;/code&gt; nach Auswahl der SSD mit &lt;code&gt;select disk &lt;Nummer&gt;&lt;/code&gt; ersichtlich. Die Nummer ist anhand der Datenträgergröße mittels &lt;code&gt;list disk&lt;/code&gt; bestimmbar. Die Angabe hier ist allerdings ungenau, da sie auf ganze Kilobyte gerundet wird. Besser ist es daher, zunächst &lt;code&gt;select partition &lt;Nummer&gt;&lt;/code&gt; und danach &lt;code&gt;detail partition&lt;/code&gt; aufzurufen. Alternativ findet sich die gleiche Information auch mittels &lt;code&gt;msinfo32&lt;/code&gt; bei Systemübersicht\Komponenten\Speicher\Datenträger als Partitionstartoffset.<br /> <br /> == Siehe auch ==<br /> * [[Liste der Hersteller von Solid-State-Laufwerken]]<br /> <br /> == Literatur ==<br /> * Martin Bayer: [http://www.computerwoche.de/knowledge_center/notebook_pc/1866333/ ''Was Sie schon immer über Solid State Drives wissen wollten.''] In: ''[[Computerwoche]]'', 24. Juni 2008.<br /> * Daniel Menzel: [https://www.informatik-aktuell.de/betrieb/speicher/performanter-storage-im-jahr-2019.html ''Performanter Storage im Jahr 2019''] In: ''[[Informatik Aktuell (Magazin)]]'', 30. Dezember 2019.<br /> <br /> == Weblinks ==<br /> {{Commonscat|Solid-state drives|Solid-State-Drives|3=S}}<br /> {{Commonscat|Solid-state computer storage media|Solid-State-Speichermedien|3=S}}<br /> * Sebastian Geertz, Axel Wilkening: [http://winfwiki.wi-fom.de/index.php/Entwicklungspotenziale_der_Solid_State_Drives ''Entwicklungspotenziale der Solid State Drives.''] Winfwiki, 14. Juni 2009 (Fallstudie der Fachhochschule für Ökonomie &amp; Management (FOM) Hamburg/Essen zum Thema „Solid-State-Drives“)<br /> * Lee Hutchinson: [http://arstechnica.com/information-technology/2012/06/inside-the-ssd-revolution-how-solid-state-disks-really-work/ ''Solid-state revolution: in-depth on how SSDs really work.''] Ars Technica, 4. Juli 2012.<br /> * Sven Schefer: [https://wr.informatik.uni-hamburg.de/_media/teaching/wintersemester_2010_2011/sds-1011-schefer-ssds-ausarbeitung.pdf ''SSD - Solid State Drive.''] Universität Hamburg, Fachbereich Informatik, 2011<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Speicherlaufwerk]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=GNU&diff=249526719 GNU 2024-10-18T09:20:40Z <p>RealPixelcode: Bindestriche</p> <hr /> <div>{{Dieser Artikel|behandelt das Betriebssystem. Zu weiteren Bedeutungen siehe [[Gnu]].}}<br /> {{Veraltet | des Artikels | Wesentliche Informationen und der aktuelle Entwicklungsstand sind mehrere Jahre alt, der aktuelle Zustand des Projektes ist nicht dargestellt | seit=mindestens 2019}}<br /> {{Infobox Betriebssystem<br /> | Name = GNU<br /> | Logo = [[Datei:Official gnu.svg|60px|Das GNU-Maskottchen]]<br /> | Bild = [[Datei:Gnome-2.18.1.png|240px]]<br /> | Beschreibung = Eine der mit GNU verwendbaren Arbeitsoberflächen, [[Gnome]] 2<br /> | Entwickler = [[GNU-Projekt]]<br /> | Version = <br /> | Freigabedatum = <br /> | Größe = gepackt: ca. 34 [[Megabyte|MB]]&lt;br /&gt;installiert: ca. 100 [[Megabyte|MB]]<br /> | Startmedium = [[Festplatte]]<br /> | Stammbaum = GNU &lt;small&gt;''(keine Vorfahren)''&lt;/small&gt;<br /> | Architekturen = <br /> | Kernel = [[Mach (Kernel)|Mach]] [[Mikrokernel]] / [[Linux]]<br /> | Lizenz = [[GNU General Public License|GNU GPL]]<br /> | Sprache = mehrsprachig<br /> | Website = [https://www.gnu.org/ www.gnu.org]<br /> }}<br /> <br /> '''GNU''' ({{deS}} und {{enS}} [{{IPA|gnuː}}], {{audio|en-gnu.ogg|anhören}}) ist ein [[Unixoides System|unixähnliches]] [[Betriebssystem]] und vollständig [[freie Software]], das im Rahmen des 1984 gestarteten [[GNU-Projekt]]s als Softwaresammlung von Anwendungen und Bibliotheken entwickelt wird. GNU steht unter der [[GNU General Public License]] (GPL). Da ein eigener [[Kernel (Betriebssystem)|Kernel]] des Projekts, [[GNU Hurd]], nicht für den praktischen Einsatz geeignet ist, wird das System heute in der Regel mit dem [[Linux (Kernel)|Linux-Kernel]] kombiniert und GNU/Linux, zumeist aber einfach [[Linux]] genannt.<br /> <br /> Der Name ''GNU'' ist ein [[rekursives Akronym]] von „GNU’s Not Unix“ („GNU ist Nicht Unix“) und soll, um Verwechslungen zu vermeiden, wie das Tier [[Gnus|Gnu]] im Deutschen ausgesprochen werden, nicht wie im Englischen (also nicht wie ''new''). Auch als Logo wurde der Kopf einer afrikanischen Gnu-Antilope gewählt.<br /> <br /> == Geschichte ==<br /> Nach der Ankündigung im Jahr 1983 und der anschließenden Gründung des [[GNU-Projekt]]s im Jahr 1984, das die Entwicklung von GNU zum Ziel hatte, wird seitdem das GNU-Betriebssystem aktiv entwickelt. GNU wurde darauf ausgelegt, möglichst kompatibel zu [[Unix]] zu sein. Diese Entscheidung hatte mehrere Gründe: Zum einen war man sich sicher, dass die meisten Firmen ein grundlegend neues Betriebssystem ablehnen würden, wenn die Programme, die sie benutzten, darauf nicht laufen würden. Zum anderen ermöglichte die Architektur von Unix eine schnelle, einfache und verteilte Entwicklung, da Unix aus vielen kleinen Programmen besteht, die größtenteils unabhängig voneinander entwickelt werden können.<br /> <br /> Im Jahr 1990 war ein Entwicklungssystem mit dem [[GNU Compiler Collection|GNU-C-Compiler]] und vielen Systemprogrammen fertiggestellt, es fehlte aber noch ein Kernel. Die Free Software Foundation beschloss daraufhin (nach langem Hin und Her), den [[Mach (Kernel)|Mach]]-Kernel zu verwenden. Darauf aufbauend sollte ein [[Multiserverbetriebssystem]] geschrieben werden, damit das System leichter um weitere Komponenten erweitert werden kann und auch Benutzer ohne Administratorrechte eigene Komponenten einbinden können, ohne die Stabilität des Gesamtsystems zu gefährden.<br /> <br /> Das Multiserversystem wurde ''GNU Hurd'' getauft. Da es aber sehr stark [[Multithreading]] nutzte, erwies sich das [[Debugger|Debuggen]] als sehr schwierig. Das Projekt wurde sehr umfangreich und schwierig zu verwalten. Gleichzeitig zog es die Entwickler zum wesentlich pragmatischer entwickelten [[Linux (Kernel)|Linux]], die damit bei GNU Mach und GNU Hurd fehlten. Die Entwicklung dieser Teile ging schleppend voran. In dieser Zeit entstand ein [[Running Gag]], bei dem Anwender fragten, wann Hurd fertig sei, und in der Antwort auf das jeweilige nächste Jahr verwiesen wurde. Hurd wird deshalb häufig als [[Vaporware]] bezeichnet.<br /> <br /> 1998 rief [[Marcus Brinkmann]] das [[Debian GNU/Hurd|Debian-GNU/Hurd]]-Projekt ins Leben, um der Entwicklung wieder mehr Schwung zu verleihen. Die Infrastruktur des [[Debian]]-Projekts wurde für GNU Mach und GNU Hurd nutzbar gemacht, wodurch erstmals eine größere Zahl Applikationen auf das System portiert wurde. Im Rahmen von Debian GNU/Hurd entstand eine nutzbare Installationsroutine, auch wurden X11, Gnome und KDE auf die Plattform portiert. Zusätzlich profitierte sie von der ausgereiften Paketverwaltung mittels [[Advanced Packaging Tool|apt-get]], [[Debian Package Manager|dpkg]] sowie von den anderen Hilfsmitteln, die Debian zur Systemverwaltung bereitstellt. Brinkmann erweiterte GNU Hurd zudem um eine [[Unicode]]-fähige [[Terminalemulation|Konsole]], die auf einer Client-/Server-Architektur beruht und somit die [[Linux]]-Konsole an Flexibilität deutlich übertrifft.<br /> <br /> 2001 gab es außerdem Bestrebungen, GNU Hurd vom Mach-Mikrokernel GNU Mach auf einen [[L4 (Mikrokernel)|L4]]-Kernel, einen Mikrokernel der zweiten Generation, zu portieren. Dieses ''L4-Hurd''-Projekt wurde wie Debian GNU/Hurd ebenfalls maßgeblich von Marcus Brinkmann vorangetrieben und koordiniert. Im Februar 2005 war die erste Phase dieser Portierung abgeschlossen. Erste kleine Programme können seitdem unter einem GNU-Hurd-L4-System ausgeführt werden. Allerdings stehen bisher weder eine [[Shell (Betriebssystem)|Shell]] noch die GNU-Software zur Verfügung, sodass sich die Interaktion mit dem System vorerst auf die Bedienung des Kernel-[[Debugger]]s beschränkt. Im Januar 2006 gab es Überlegungen, statt des L4-Mikrokernels [[Coyotos]] zu verwenden.<br /> <br /> == Kernel ==<br /> {{Hauptartikel|GNU Hurd}}<br /> <br /> Das GNU-Projekt sieht für GNU den Kernel ''GNU Hurd'' vor. Die Entscheidung für diesen experimentellen Kernel stellte einen wichtigen Grund für die stockende Entwicklung eines nutzbaren GNU-Betriebssystems dar.<br /> <br /> ''GNU Mach'' ist der favorisierte [[Mikrokernel]] des GNU-Projekts,&lt;ref&gt;{{Internetquelle |url=https://www.gnu.org/software/hurd/gnumach.html |titel=Introduction to GNU Mach |werk=gnu.org |hrsg=Free Software Foundation |datum=2007-01-20 |sprache=en |offline=1 |archiv-url=https://web.archive.org/web/20081112095137/http://www.gnu.org/software/hurd/gnumach.html |archiv-datum=2008-11-12 |abruf=2013-01-17}}&lt;/ref&gt; der die Abstraktion der Hardware ermöglicht. Er ist eine Implementierung des [[Mach (Kernel)|Mach-Kernels]] und zurzeit (Stand Dezember 2015) der Standard-Mikrokernel von GNU Hurd. GNU Mach läuft bisher nur auf Maschinen der veralteten [[IA-32|Intel-32-Bit-Architektur]]. Weitere Portierungen sind für die Zukunft geplant, allerdings stagniert die Entwicklung.&lt;ref name=&quot;gnumach-news&quot;&gt;{{Internetquelle |url=http://git.savannah.gnu.org/cgit/hurd/gnumach.git/tree/NEWS?id=v1.8 |titel=NEWS – hurd/gnumach.git – GNU Mach |abruf=2019-09-01}}&lt;/ref&gt; Da die Kombination aus Mach und Hurd damit immer noch schlecht produktiv einsetzbar ist, wird sehr häufig [[Linux (Kernel)|Linux]] als Kernel eingesetzt und das gesamte System nur „Linux“ statt &lt;strong&gt;GNU/Linux&lt;/strong&gt; genannt.<br /> <br /> „Hurd/L4“ oder auch „L4-Hurd“&lt;ref&gt;[https://www.gnu.org/software/hurd/hurd-l4.html#mail ''Mailing lists''] auf der GNU-Webseite&lt;/ref&gt; ist ein Projekt, das „GNU Hurd“ auf den [[L4 (Mikrokernel)|L4-Mikrokernel]] portieren und damit langfristig GNU Mach ablösen sollte. L4 hat sich jedoch als ungeeignet herausgestellt.&lt;ref&gt;{{Internetquelle |url=https://www.gnu.org/software/hurd/faq/which_microkernel.html |titel=What happened to the L4/Coyotos/viengoos micro-kernels? |werk=GNU-Webseite – Hurd faq |hrsg=Free Software Foundation, Inc. |datum=2011-07-19 |sprache=en |abruf=2012-03-25}}&lt;/ref&gt;<br /> <br /> == GNU/Linux und dessen Bestandteile ==<br /> Die Kombination von GNU und dem Linux-Kernel ermöglicht ein ausgereiftes stabiles Betriebssystem für [[Personal Computer]], [[Server]] und [[Eingebettetes System|Embedded Systems]] und besteht aus folgenden Teilen:<br /> <br /> '''Teile mit Betriebssystemrelevanz'''<br /> * GNU-Pakete&lt;ref name=&quot;gnu_packages&quot;&gt;[https://www.gnu.org/software/software.de.html#allgnupkgs Alle GNU-Pakete] (gnu.org)&lt;/ref&gt;&lt;ref name=&quot;gnu_packages_fsf&quot;&gt;[https://directory.fsf.org/wiki/GNU GNU @ Free Software Directory] (fsf.org)&lt;/ref&gt; (mit Betriebssystemrelevanz), bestehend aus [[Bourne-again shell|Shell]], [[Coreutils]], [[Compiler]] wie [[GNU Compiler Collection|GCC]], [[Programmbibliothek|Bibliotheken]] wie [[glibc]] und Umsetzung sämtlicher Funktionen des [[POSIX]] System Application Program Interface (POSIX.1)&lt;ref&gt;[https://www.gnu.org/software/libc/manual/html_node/POSIX.html POSIX – The GNU C Library]&lt;/ref&gt;&lt;ref&gt;[[Glibc#Funktionalität|glibc (Posix)]]&lt;/ref&gt; usw. Der [[GNU Compiler Collection|GCC]]-Compiler kann [[Maschinencode]] für eine große Anzahl von Computer-Architekturen generieren.&lt;ref&gt;[[GNU Compiler Collection#Zielsysteme|GCC Zielsysteme]]&lt;/ref&gt;<br /> * Non-GNU-Programme mit Betriebssystemrelevanz, welche vom GNU-Projekt für den Gebrauch mit GNU vorgesehen sind.&lt;ref&gt;[https://ftp.gnu.org/non-gnu/ https://ftp.gnu.org/non-gnu/]&lt;/ref&gt; Da diese Programme bereits als Freie Software zur Verfügung standen (also Lizenzbedingungen haben, die mit den Freiheitszielen des GNU-Projekt vereinbar sind), mussten diese Programme nicht vom GNU-Projekt selbst geschrieben werden. Beispiele sind das [[X Window System]].&lt;ref&gt;[https://ftp.gnu.org/non-gnu/X11.README https://ftp.gnu.org/non-gnu/X11.README]&lt;/ref&gt;<br /> * [[Linux-Kernel]] als hardwarenahe Software, mit der das System auf einer großen Anzahl von Computer-Architekturen betrieben werden kann; der Kernel implementiert [[Prozess-Scheduler|Scheduling]], [[Multitasking]], [[Gerätetreiber]], [[Speicherverwaltung]] usw.&lt;ref&gt;[https://www.kernel.org/#whatislinux The Linux Kernel Archives]&lt;/ref&gt; [[Linus Torvalds]] veröffentlichte den Linux-Kernel 1992 unter der [[GNU General Public License]];&lt;ref name=&quot;linux_free&quot;&gt;[http://ftp.funet.fi/pub/linux/historical/kernel/old-versions/RELNOTES-0.12 Release Notes for Linux v0.12]&lt;/ref&gt; dieser ist nicht Teil des GNU-Projekts.&lt;ref&gt;[https://www.gnu.org/gnu/gnu-linux-faq.de.html#allgpled Sollte die GNU/&amp;#91;Name&amp;#93;-Konvention auf alle Programme angewandt werden, die unter GPL stehen?] GNU/Linux FAQ von Richard Stallman&lt;/ref&gt;&lt;ref&gt;[https://www.gnu.org/gnu/gnu-linux-faq.de.html#whyslash Warum GNU/Linux statt GNU Linux schreiben?] GNU/Linux FAQ von Richard Stallman&lt;/ref&gt;&lt;ref&gt;[https://www.gnu.org/gnu/gnu-linux-faq.de.html#claimlinux Ist es nicht falsch, das Werk von Linus Torvalds als GNU zu bezeichnen?] GNU/Linux FAQ von Richard Stallman&lt;/ref&gt;&lt;ref&gt;[https://www.gnu.org/gnu/gnu-linux-faq.de.html#linusagreed Ist Linus Torvalds damit einverstanden, dass Linux nur der Betriebssystemkern ist?] GNU/Linux FAQ von Richard Stallman&lt;/ref&gt;<br /> <br /> '''Teile ohne Betriebssystemrelevanz'''<br /> * Programme unter Freier Lizenz (z.&amp;nbsp;B. Anwendungsprogramme, z.&amp;nbsp;T. auch vom GNU-Projekt),&lt;ref&gt;[https://directory.fsf.org/ FSF Free Software directory]&lt;/ref&gt; zum Beispiel [[Bazaar]], [[GIMP]] oder [[GNU Octave]]<br /> * Proprietäre Programme werden vom GNU-Projekt und der Free Software Foundation streng abgelehnt,&lt;ref&gt;[https://www.gnu.org/philosophy/compromise.de.html Ruinöse Kompromisse vermeiden] (gnu.org)&lt;/ref&gt; da sie nicht ihren Freiheitszielen entsprechen. Dazu gehört z.&amp;nbsp;B. [[Flash Player|Adobe Flash Player]].<br /> <br /> == Programme ==<br /> Um ein vollständiges Betriebssystem zu ermöglichen, wurden eine Softwaresammlung von Anwendungen, Bibliotheken und Dienstprogrammen für Entwickler – GNU-Software oder -Pakete genannt – sowie GNU Hurd als Kernel programmiert.&lt;ref&gt;''[https://www.gnu.org/software/hurd/users-guide/using_gnuhurd.html#Cornerstone%20GNU%20Software Cornerstone GNU Software]'' auf der GNU-Webseite&lt;/ref&gt;<br /> <br /> Da GNU Hurd als Systemkernel bisher schlecht zum produktiven Einsatz geeignet ist, wird GNU als Betriebssystem in der Regel zusammen mit dem Linuxkernel eingesetzt. Linux als Kernel enthält jedoch auch proprietäre [[Firmware]], weshalb sich mit dem Ziel einer freien Variante der [[Abspaltung (Softwareentwicklung)|Fork]] [[Linux-libre]] in der Entwicklung befindet.<br /> <br /> Unix-Dienstprogramme wurden durch entsprechende GNU-Projekte ersetzt, da sich bei Vergleichen herausstellte, dass GNU-Software stabiler und weniger anfällig für Fehler war.&lt;ref&gt;Barton P. Miller und andere: ''[http://ftp.cs.wisc.edu/pub/paradyn/technical_papers/fuzz-revisited.ps Fuzz Revisited: A Re-examination of the reliability of Unix Utilities and Services]'', 18. Februar 2000.&lt;/ref&gt; Einige GNU-Programme, z.&amp;nbsp;B. die [[GNU Compiler Collection]], wurden auf nahezu alle heute verbreiteten Betriebssysteme portiert.<br /> <br /> Weitere bekannte Software des GNU-Projekts sind die [[GNU-C-Bibliothek]], die [[Bash (Shell)|Bash]] (Bourne-Again-Shell), der Texteditor [[GNU Emacs]] und der [[GNU Debugger]].<br /> <br /> Zu beachten ist, dass nicht jede Software, die üblicherweise mit einer GNU/Linux-Distribution geliefert wird, vom GNU-Projekt erstellt wurde. So verzichtet das GNU-Projekt z.&amp;nbsp;B. darauf, ein eigenes [[X Window System]] zu entwickeln, weil inzwischen von anderen eine freie Implementierung geschaffen wurde.<br /> <br /> === Geschichte ===<br /> Das erste für GNU geschriebene Programm war der Texteditor GNU Emacs von [[Richard Stallman]]. Die Arbeit daran begann im September 1984.&lt;ref&gt;Richard Stallman: ''[https://www.gnu.org/gnu/thegnuproject.html Das GNU-Projekt]'' auf gnu.org, 17. April 2012.&lt;/ref&gt; Anfang 1985 wurde es von Stallman selbst erstmals als benutzbar eingestuft. In dieser Zeit war der Softwarevertrieb über das Internet noch nicht üblich, da Zugänge selten waren. Software wurde stattdessen auf [[Diskette]]n verkauft.<br /> <br /> 1991 entwickelte Linus Torvalds, inspiriert durch GNU, einen neuen Kernel: Linux. Dieser wurde 1992 unter der GNU General Public License freigegeben und wurde von einigen Distributoren als Variante zum noch nicht fertiggestellten Systemkernel GNU Hurd eingesetzt.&lt;ref&gt;''[https://www.gnu.org/software/hurd/hurd/status.html GNU Hurd-Status]'', 17. April 2012.&lt;/ref&gt; Es ist Linux zu verdanken, dass heute tatsächlich eine Version des GNU-Systems ausführbar ist.&lt;ref&gt;Richard Stallman: ''[https://www.gnu.org/gnu/thegnuproject.html Das GNU-Projekt]'', 17. April 2012.&lt;/ref&gt; Im Zuge zunehmender Popularität wurde diese Variante GNUs fälschlicherweise „Linux“ genannt. Richard Stallman legt daher auf die Bezeichnung &lt;strong&gt;GNU/Linux&lt;/strong&gt; wert.&lt;ref&gt;Richard Stallman: ''[https://www.gnu.org/gnu/gnu-users-never-heard-of-gnu.html GNU-Nutzer, die noch nie von GNU gehört haben]'', 17. April 2012.&lt;/ref&gt; (Siehe auch [[GNU/Linux-Namensstreit]].)<br /> <br /> == Status ==<br /> Das Betriebssystem wird nach wie vor ständig aktualisiert. Auch GNU Hurd befindet sich nur sporadisch in der Entwicklung,&lt;ref name=&quot;gnumach-news&quot; /&gt; da noch nicht alle Bereiche Hurds fertig implementiert wurden. Die Entwicklung an den [[Mikrokernel]]n ist mittlerweile zum Teil eingeschlafen. Auf der anderen Seite sind GNU-Dienstprogramme aber vollständig. GNU wird seit Jahren überwiegend in der Linux-basierten Variante namens GNU/Linux und auf freien wie proprietären Unix-Systemen in allen Bereichen eingesetzt.<br /> <br /> === Debian GNU/Hurd ===<br /> <br /> {{Hauptartikel|Debian GNU/Hurd}}<br /> <br /> Die am weitesten fortgeschrittene und aktivste GNU-[[Distribution (Software)|Distribution]] auf der Basis von Hurd ist derzeit [[Debian]] GNU/Hurd. Etwa 78 % der ca. 30.000 im offiziellen Debian-Archiv enthaltenen [[Programmpaket|Pakete]] wurden bislang erfolgreich für Debian GNU/Hurd übersetzt.&lt;ref&gt;{{Internetquelle |url=https://people.debian.org/~sthibault/hurd-i386/2013-02-02-fosdem.pdf |titel=The GNU/Hurd architecture, nifty features, and latest news |format=PDF |abruf=2013-02-11}}&lt;/ref&gt;<br /> <br /> === Gentoo/Hurd ===<br /> Neben der Debian-GNU/Hurd-Portierung existieren auch noch [[Gentoo Linux|Gentoo]]/Hurd-Projekte, die sich aber seit September 2006 in Ruhe befinden und Unterstützung suchen.<br /> <br /> === Arch Hurd ===<br /> Seit Januar 2010 wird aktiv an einer Hurd-Distribution gearbeitet, die die Prinzipien von [[Arch Linux]] vertritt.<br /> <br /> == Varianten ==<br /> {{Hauptartikel|GNU-Varianten}}<br /> <br /> Das GNU-System war faktisch ein Betriebssystem, dem ein Kernel fehlte. Da die Software auf andere Kernel als GNU Hurd übertragen werden kann, gibt es Systeme, die als Varianten von GNU bezeichnet werden können. [[GNU/Linux]] ist bei weitem die populärste Variante von GNU und wird häufig als ''Linux'' bezeichnet (siehe [[GNU/Linux-Namensstreit]]).<br /> <br /> Ferner gibt es mit dem von [[Red Hat]] (vormals [[Cygnus Solutions]]) entwickelten [[Cygwin]] ein auf [[Microsoft Windows|Windows]] aufsetzendes GNU-System.<br /> <br /> == Siehe auch ==<br /> {{Portal|Freie Software}}<br /> * [[Liste der GNU-Pakete]]<br /> * [[GNU Manifesto]]<br /> * [[Definition freier Software]]<br /> <br /> == Weblinks ==<br /> {{Commons|GNU}}<br /> * [https://www.gnu.org/home.de.html Website des GNU-Systems]<br /> * [https://www.debian.org/ports/hurd/index.de.html Debian GNU/Hurd-Homepage]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4405655-2}}<br /> <br /> [[Kategorie:Freies Betriebssystem]]<br /> [[Kategorie:GNU| ]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=GNU_Hurd&diff=249526635 GNU Hurd 2024-10-18T09:16:49Z <p>RealPixelcode: Bindestriche</p> <hr /> <div>{{Infobox Betriebssystem<br /> | Name = GNU Hurd<br /> | Logo = [[Datei:Hurd-logo.svg|96px]]<br /> | Screenshot = [[Datei:HURD Live CD.png|250px]]<br /> | Beschreibung = HURD-Live-CD-Login<br /> | Entwickler = Thomas Bushnell, Roland McGrath, Marcus Brinkmann, Neal Walfield<br /> | Sprache = multilingual<br /> | Version = 0.9&lt;ref&gt;[https://www.gnu.org/software/hurd/#index5h1 Current Status]&lt;/ref&gt;<br /> | Freigabedatum = 18. Dezember 2016<br /> | Quelle = <br /> | Stammbaum = [[Unix]] {{Kind}}GNU Hurd<br /> | Kernel = [[Mikrokernel]]<br /> | Chronik = <br /> | Architekturen = [[IA-32]]<br /> | Lizenz = [[GNU General Public License|GNU GPL]]<br /> | Sonstiges = In Entwicklung<br /> | Website = [https://www.gnu.org/software/hurd/ www.gnu.org/software/hurd/]<br /> | Kompatibilität = <br /> }}<br /> <br /> '''GNU Hurd''' ist ein in [[Assemblersprache|Assembler]] und [[C (Programmiersprache)|C]] geschriebener [[Kernel (Betriebssystem)|Kernel]] (Betriebssystemkern) mit einem [[Mikrokernel]] als Basis.&lt;ref&gt;[https://www.gnu.org/software/hurd/hurd.html ''Introduction to the Hurd''.] auf der GNU-Website, 2. Oktober 2005.&lt;/ref&gt; Dieser implementiert [[Dateisystem]]e, [[Netzwerkprotokoll]]e, Datei-[[Zugriffskontrolle]]n und andere Eigenschaften. Die Entwicklung des Kernels begann bereits 1990. Die zur Entwicklung geschaffene [[GNU Compiler Collection]] (gcc) hat große Verbreitung gefunden.<br /> <br /> == Konzept ==<br /> Hurd verwendet '''GNU [[Mach (Kernel)|Mach]]''', eine Weiterentwicklung des Mach-Mikrokernels der letzten Version&amp;nbsp;4 von 1996.&lt;ref&gt;{{Internetquelle |url=https://www.gnu.org/software/hurd/microkernel/mach/history.html |titel=GNU&amp;nbsp;Hurd/ microkernel/ mach/ history |titelerg=GNU Mach and OSKit-Mach |werk=GNU Hurd |hrsg=GNU.org |sprache=en |zitat=GNU Mach is based on Mach4 from [[University of Utah]], which in turn is based on Mach3 from [[Carnegie Mellon University|Carnegie-Mellon University]]. The last release of Mach4 was the UK22 release. |abruf=2018-10-07}}&lt;/ref&gt; 2002 wurde versucht, Hurd auf den [[L4 (Mikrokernel)|L4]]-Mikrokernel zu portieren, dieses Vorhaben wurde jedoch 2005 wieder aufgegeben.&lt;ref&gt;[https://www.gnu.org/software/hurd/history/port_to_another_microkernel.html ''Porting the Hurd to another microkernel''.] auf der GNU-Webseite, 29. Juni 2011.&lt;/ref&gt;<br /> <br /> Nach der Portierung von Java auf GNU Hurd im Rahmen des Google Summer of Code (2011) wurde diskutiert, den Systemkernel in [[Debian]] Wheezy aufzunehmen. Die Idee wurde jedoch später verworfen.&lt;ref&gt;{{Internetquelle |autor=Samuel Thibault |url=https://lists.debian.org/debian-devel-announce/2012/02/msg00002.html |titel=Bits from the Debian GNU/Hurd porters |werk=Debian-Mailingliste debian-devel-announce |datum=2012-02-04 |sprache=en |zitat=Since the ftp-master meeting in July 2011, significant improvements have been made, and a technological preview of GNU/Hurd with Wheezy, as was made for kFreeBSD did for Squeeze, is still the target. |abruf=2013-01-09}}&lt;/ref&gt;&lt;ref&gt;[https://release.debian.org/wheezy/arch_qualify.html Liste der Release-Architekturen für Debian Wheezy]&lt;/ref&gt;<br /> <br /> Die Betriebssystem-Komponenten von Hurd laufen als eigene Prozesse (englisch ''{{lang|en|server}}'' genannt). Durch das Design von GNU Hurd benötigen die meisten Betriebssystem-Aktionen keinerlei Privilegien mehr. Das wird erreicht, indem [[Gerätetreiber]], [[Dateisystem]]e, [[Netzwerkprotokoll]]e und Ähnliches aus dem privilegierten Adressraum des [[Kernel (Betriebssystem)|Systemkernels]] herausgenommen werden und als normale Benutzerprozesse laufen, sodass sie (theoretisch) keinen Schaden am Gesamtsystem anrichten können.<br /> <br /> Ein Prozess kann allerdings besondere Privilegien erhalten, um besondere Betriebssystem-Funktionen durchführen zu können. Dieses Konzept bietet eine Reihe von Vorteilen:<br /> * Sollte ein Prozess in seinem Dienst versagen, kann er den Kernel nicht ohne weiteres zum Erliegen bringen.<br /> * Programme im User-Space sind leichter zu [[Debugging|debuggen]].<br /> * Sofern nicht bestimmte Privilegien benötigt werden, kann jeder Benutzer selbst Betriebssystem-Komponenten setzen, um zum Beispiel ein eigenes Dateisystem einzurichten. Da die entsprechende Betriebssystem-Komponente dann unprivilegiert läuft, stellt sie kein Sicherheitsrisiko dar. Außerdem braucht der Benutzer nicht die eingebauten Funktionen des Kernels zu benutzen, sondern kann sich den Dienst selbst nach Belieben erstellen, ohne dass die Integrität des Systems dadurch in Mitleidenschaft gezogen werden kann.<br /> <br /> Sogenannte ''Übersetzer'' beantworten Zugriffsanfragen auf einen [[Einhängepunkt]]. Dieser kann eine einzelne Datei oder eine ganze Verzeichnis-Hierarchie im [[Dateisystem]] sein. Dadurch können Programme auch ohne spezielle Anpassungen mit den üblichen Dateioperationen von den Möglichkeiten von Hurd profitieren. Sinnvoll ist das beispielsweise für Low-Level-Implementierungen [[Virtual Filesystem Switch|virtueller Dateisysteme]]: Der Übersetzer [[FTPFS]] stellt zur Laufzeit auf der zugewiesenen Datei ein Verzeichnis dar (der Unterschied zwischen Dateien und Verzeichnissen ist in Hurd sehr gering), auf das wie auf ein normales Verzeichnis zugegriffen werden kann; allerdings übersetzt ftpfs die Dateioperationen in [[File Transfer Protocol|FTP]]-Operationen, die zu einem Server geschickt werden. Das entspricht im Wesentlichen der Funktionalität graphisch orientierter FTP-Clients, in denen entfernte Verzeichnisse wie lokale aussehen, ftpfs von Hurd ermöglicht es jedoch, mit normalen Programmen wie [[Ls (Unix)|ls]] oder [[Unix-Kommandos#Textmanipulation|cat]] auf dem entfernten Server zu agieren.<br /> <br /> === GNU-Hurd-Distributionen ===<br /> * [[Debian GNU/Hurd]]<br /> * [[GNU#Gentoo/Hurd|Gentoo/Hurd]]<br /> * [[GNU#Arch Hurd|Arch Hurd]]<br /> <br /> == Namensbedeutung ==<br /> Bei dem Namensteil ''Hurd'' (früher auch ''HURD'') von GNU Hurd handelt es sich um ein komplexes [[rekursives Akronym]], nämlich ein (zweistufig) indirektes, das in der ersten Auflösung ''HIRD of Unix-Replacing [[Daemon]]s'' (deutsch: „''Herde'' Unix-ersetzender Dienste“) lautet. ''HIRD'' wird wiederum zu ''HURD of Interfaces Representing Depth'' (deutsch: „''Herde'' Tiefe-darstellender [[Schnittstelle]]n“) aufgelöst. Obige Übersetzung ist keine exakte, sondern gibt die Bedeutung der beiden Kunstworte assoziativ bzw. auf einer lautmalerischen Ebene wieder, denn sie basiert nur auf dem gleich (hier: nicht generell ununterscheidbar) ausgesprochenen engl. Wort ''herd'' (deutsch: Herde). Durch die Akronyme und die lautmalerische Verfremdung werden zwei unter [[Hacker]]n übliche Traditionen gleichzeitig genutzt.<br /> <br /> == Versionen ==<br /> * Am 4. Mai 2013 wurde mit Debian GNU/Hurd eine Version von [[Debian]] mit GNU Hurd als Kernel veröffentlicht. Diese Debian-Version entsprach dem damals aktuellen Unstable-Release (Codename „Sid“) von Debian GNU/Linux mit etwas reduziertem Paket-Umfang.&lt;ref&gt;[https://www.gnu.org/software/hurd/news/2013-05-debian_gnu_hurd_2013.html GNU Hurd/news], abgerufen am 24. August 2020&lt;/ref&gt; Sie umfasste mit etwa 10.000 Paketen 75&amp;thinsp;% der Linux-Version.&lt;ref&gt;[http://www.gnu.org/software/hurd/news.html GNU Hurd/ news], abgerufen am 14. August 2020&lt;/ref&gt;&lt;ref name=&quot;pro-linu-182013&quot;&gt;{{Internetquelle|autor=Falko Benthin |url=https://www.pro-linux.de/news/1/19818/debian-gnuhurd-2013-debian-mit-mach-microkernel.html |titel=Debian GNU/Hurd 2013: Debian mit Mach-Microkernel |werk=pro-linux.de |datum=2013-05-23 |abruf=2020-08-14}}&lt;/ref&gt; Die darauffolgende Version von GNU Hurd vom September 2013 erhielt die Versionsnummer 0.5.&lt;ref&gt;[http://www.gnu.org/software/hurd/news/2013-09-27.html GNU Hurd/news/2013-09-27], abgerufen am 14. August 2020&lt;/ref&gt;<br /> * Die Ausgabe 0.6, die am 15. April 2015 veröffentlicht wurde, unterstützt das virtuelle Dateisystem ''[[Procfs]]''. Zudem wird nun ein ''[[SysVinit|Sys-V]]''-ähnliches Startprogramm genutzt.&lt;ref&gt;[http://www.golem.de/news/kernel-gnu-hurd-0-6-erschienen-1504-113575.html ''Kernel: GNU Hurd 0.6 erschienen''.] ''[[Golem.de]]'', 17. April 2015&lt;/ref&gt;&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Die-Herde-zieht-weiter-GNU-Hurd-0-6-2616087.html ''Die Herde zieht weiter: GNU Hurd 0.6''.] [[Heise online]], 22. April 2015&lt;/ref&gt;<br /> * Am 31. Oktober 2015 erschien Version 0.7 mit verbessertem Festplattencache; auch fakeroot wurde verbessert. Das Programm rpcscan hilft, Mikrokernel-[[Prozess (Informatik)|Prozesse]], die Systemdienste anbieten, zu suchen und anzuzeigen, welche [[Remote Procedure Call]]s sie gerade verarbeiten. Zwischen Dateisystem-Translatoren, libdiskfs und libpager behob man Synchronisationsprobleme.&lt;ref&gt;{{Internetquelle |autor=Hans-Joachim Baader |url=http://www.pro-linux.de/news/1/22925/gnu-hurd-07-erschienen.html |titel=GNU Hurd 0.7 erschienen |werk=Software::Distributionen |hrsg=pro-linux.de |datum=2015-11-03 |abruf=2015-11-29}}&lt;/ref&gt;<br /> * Version 0.8 erhielt am 18. Mai 2016 neue und aktualisierte Bibliotheken (netfs, Integer-Hashing-Library, hurd-slab). Sie nutzt die neue Mach-Version 1.7.&lt;ref&gt;{{Internetquelle |autor=Moritz Förster |url=https://www.heise.de/newsticker/meldung/Fortschritte-GNU-Projekt-aktualisiert-Hurd-und-Mach-3211287.html |titel=Fortschritte: GNU-Projekt aktualisiert Hurd und Mach |werk=Software::Distributionen |hrsg=heise.de/ix |datum=2016-05-18 |abruf=2016-05-19}}&lt;/ref&gt;<br /> * Version 0.9 erschien am 18. Dezember 2016 und verwendet Mach 1.8. Neben Fehlerkorrekturen wurde ein Ethernet-Multiplexer für virtuelle Interfaces sowie der Paketfilter libpf (die [[Berkeley Packet Filter|Berkeley Packet Filter Library]]) hinzugefügt.&lt;ref&gt;{{Internetquelle |autor=Tilman Wittenhorst |url=https://www.heise.de/ix/meldung/GNU-Hurd-0-9-erschienen-3576693.html |titel=GNU Hurd 0.9 erschienen |werk=[[iX – Magazin für professionelle Informationstechnik|iX]] |datum=2016-12-20 |abruf=2018-02-26}}&lt;/ref&gt;<br /> <br /> * Im vierten Quartal 2018 wurde der Zugriff auf [[Peripheral Component Interconnect|PCI]]-Karten verbessert und der [[lwIP]] (ein leichtgewichtiger TCP-/IP-Netzwerkstack) und das [[ACPI]] (''Advanced Configuration and Power Interface'') aktualisiert.&lt;ref&gt;{{Internetquelle |url=https://www.gnu.org/software/hurd/news/2018-q4.html |titel=GNU Hurd/news/2018-q4 |hrsg=GNU Hurd |abruf=2023-01-25}}&lt;/ref&gt;<br /> <br /> * Aktuell (Stand: Juli 2019) wurden etwa 80&amp;thinsp;% des Paket-Umfangs des aktuellen Unstable-Release von Debian portiert.&lt;ref&gt;[https://www.pro-linux.de/news/1/27229/debian-gnuhurd-2019-ver%C3%B6ffentlicht.html Debian GNU/Hurd 2019 veröffentlicht], abgerufen am 14. August 2020&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[GNU-Varianten]]<br /> <br /> == Weblinks ==<br /> {{Commons|audio=0|video=0}}<br /> * [https://www.heise.de/ct/artikel/GNU-HURD-Veraenderte-Visionen-und-verworfene-Versprechen-1046753.html ''GNU HURD: Veränderte Visionen und verworfene Versprechen''.] heise open vom 28. Juli 2010<br /> * [https://www.heise.de/newsticker/meldung/GNU-Hurd-die-Geschichte-ohne-Ende-70211.html ''GNU/Hurd, die Geschichte ohne Ende''], [[Heise online]] vom 10. November 2002, zum geschichtlichen Hintergrund<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Freies Betriebssystem]]<br /> [[Kategorie:Vaporware]]<br /> [[Kategorie:GNU-Paket]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Util-linux&diff=249525867 Util-linux 2024-10-18T08:43:36Z <p>RealPixelcode: Tippfehler, Komma</p> <hr /> <div>{{SEITENTITEL:util-linux}}<br /> {{Infobox Software<br /> |Name = &lt;!-- Nur falls abweichend vom Artikelnamen --&gt;<br /> |Logo = <br /> |Screenshot = &lt;!-- Bildschirmfoto --&gt;<br /> |Beschreibung = &lt;!-- Beschreibung des Bildschirmfotos --&gt;<br /> |Maintainer = Karel Zak<br /> |Hersteller = <br /> |Erscheinungsjahr = <br /> |AktuelleVersion = &lt;!-- https://www.wikidata.org/wiki/Q1050995#P348 --&gt;<br /> |AktuelleVorabVersion = <br /> |AktuelleVorabVersionFreigabeDatum = <br /> |Betriebssystem = [[Linux]]<br /> |Programmiersprache = [[C (Programmiersprache)|C]] und [[Python (Programmiersprache)|Python]]<br /> |Kategorie = Utility Software<br /> |Lizenz = Teils unter [[GNU General Public License]] v2+ oder nur v2 und der [[BSD-Lizenz]]&lt;ref&gt;{{cite web | url=https://git.kernel.org/cgit/utils/util-linux/util-linux.git/tree/README.licensing | title=README.licensing | work=util-linux source tree | accessdate=2016-02-20}}&lt;/ref&gt;<br /> |Deutsch = <br /> |Website = https://www.kernel.org/pub/linux/utils/util-linux/&lt;br /&gt;https://git.kernel.org/pub/scm/utils/util-linux/util-linux.git<br /> |Dateien = <br /> }}<br /> <br /> '''util-linux''' ist ein Standardpaket im [[Betriebssystem]] [[Linux]]. Ein [[Abspaltung (Softwareentwicklung)|Fork]] (Abspaltung), '''util-linux-ng''' – mit '''ng''', was für „next generation“ steht – wurde erstellt, nachdem die Pflege des ursprünglichen Paketes stockte.&lt;ref&gt;{{Internetquelle |url=https://lkml.org/lkml/2006/12/18/19 |hrsg=lkml.org |titel=LKML: Karel Zak: &amp;#91;ANNOUNCE&amp;#93; util-linux-ng |datum=2006-12-18 |offline= |zugriff=2016-10-28}}&lt;/ref&gt; Im Januar 2011 wurde es wieder zurück benannt in „util-linux“ und wurde zur offiziellen Version des Pakets.&lt;ref&gt;{{Internetquelle |url=https://lkml.org/lkml/2010/12/1/464 |hrsg=lkml.org |titel=LKML: Karel Zak: &amp;#91;ANNOUNCE&amp;#93; util-linux without -ng |datum=2010-12-01 |offline= |zugriff=2016-10-28}}&lt;/ref&gt;<br /> <br /> == Enthaltene Programme ==<br /> {| border=0<br /> |-<br /> | width=&quot;25%&quot; style=&quot;vertical-align:top&quot; | <br /> * addpart<br /> *[[Getty (Unix)|agetty]]<br /> *blkdiscard&lt;ref&gt;[http://man7.org/linux/man-pages/man8/blkdiscard.8.html blkdiscard] auf man7.org.&lt;/ref&gt;<br /> *blkid<br /> *blockdev<br /> *[[cal (Unix)|cal]]<br /> *[[cfdisk]]<br /> *chcpu<br /> *chfn<br /> *chmem<br /> *chrt<br /> *[[chsh]]<br /> *col (legacy)&lt;ref name=&quot;legacy&quot;&gt;{{cite web| url=https://git.kernel.org/cgit/utils/util-linux/util-linux.git/tree/Documentation/deprecated.txt| title=Documentation/deprecated.txt| date=2014-04-07| work=util-linux| accessdate=2015-07-01}}&lt;/ref&gt;<br /> *colcrt<br /> *colrm<br /> *column<br /> *ctrlaltdel<br /> *delpart<br /> *[[dmesg]]<br /> *eject<br /> *fallocate<br /> *[[fdformat]]<br /> *[[fdisk#Unix|fdisk]]<br /> *findfs<br /> *findmnt<br /> *[[File locking|flock]]<br /> *[[fsck]]<br /> *[[fsck]].[[cramfs]]<br /> *[[fsck]].[[MINIX file system|minix]]<br /> | width=&quot;25%&quot; style=&quot;vertical-align:top&quot; |<br /> *fsfreeze<br /> *[[fstab]]<br /> *fstrim<br /> *[[getopt]]<br /> *[[Hex dump#od and hexdump|hexdump]]<br /> *hwclock (Abfragen und Stellen der [[Echtzeituhr]]&amp;nbsp;[RTC])<br /> *[[ionice]]<br /> *ipcmk<br /> *[[ipcrm]]<br /> *[[ipcs]]<br /> *isosize<br /> *[[kill (Unix)|kill]]<br /> *last<br /> *ldattach<br /> *line (legacy)&lt;ref name=&quot;legacy&quot; /&gt;<br /> *logger<br /> *login<br /> *look<br /> *[[losetup]]<br /> *lsblk<br /> *lscpu&lt;ref&gt;{{Webarchiv | url=http://www.man-online.org/page/1-lscpu/ | wayback=20140705171415 | text=lscpu}}&lt;/ref&gt;<br /> *lslocks<br /> *lslogins<br /> *lsmem<br /> | width=&quot;25%&quot; style=&quot;vertical-align:top&quot; |<br /> *mcookie<br /> *[[mesg]]<br /> *[[mkfs]] (legacy)&lt;ref name=&quot;legacy&quot; /&gt;<br /> *[[mkfs]].[[Boot File System|bfs]]<br /> *[[mkfs]].[[cramfs]]<br /> *[[mkfs]].[[MINIX|minix]]<br /> * mkswap<br /> *[[more (command)|more]]<br /> *[[mount (Unix)|mount]]<br /> *mountpoint<br /> *namei<br /> *newgrp<br /> *nologin<br /> *nsenter<br /> *partx<br /> *pg (legacy)&lt;ref name=&quot;legacy&quot; /&gt;<br /> *pivot_root<br /> *prlimit&lt;ref&gt;{{cite web|url=http://karelzak.blogspot.de/2012/01/prlimit1.html|title=prlimit(1)|author=Karel Zak|date=2012-01-25|accessdate=2014-08-09}}&lt;/ref&gt;<br /> *raw<br /> *readprofile<br /> *rename<br /> *[[Nice (Unix)|renice]]<br /> *reset (legacy)&lt;ref name=&quot;legacy&quot; /&gt;<br /> *resizepart<br /> *rev<br /> *[[RTC Alarm]]<br /> *runuser<br /> *[[script (Unix)|script]]<br /> * scriptreplay<br /> | width=&quot;25%&quot; style=&quot;vertical-align:top&quot; |<br /> *setarch (einschließlich der Architektur-Symlinks wie i386, linux32, linux64, x86_64 usw.)<br /> *setpriv<br /> *setsid<br /> *setterm<br /> *sfdisk<br /> *[[Su (Unix)|su]]<br /> *sulogin<br /> *swaplabel<br /> *swapoff<br /> *swapon<br /> *switch_root<br /> *tailf (legacy)&lt;ref name=&quot;legacy&quot; /&gt;<br /> *taskset<br /> *tunelp (deprecated)&lt;ref&gt;{{cite web| url=https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=1342ffcbeb0dbad6ec12026f1dad27a26d27248f| title=tunelp: deprecation: remove command from default build| author=Sami Kerola| date=2012-12-16| work=util-linux| accessdate=2014-04-12}}&lt;/ref&gt;<br /> *ul<br /> *umount<br /> *unshare<br /> *utmpdump<br /> *uuidd<br /> *uuidgen<br /> *[[vipw]] (einschließlich des Symlinks auf vigr)<br /> *wall<br /> *wdctl<br /> *[[whereis]]<br /> *wipefs<br /> *[[write (Unix)|write]]<br /> *zramctl<br /> |}<br /> <br /> == Entfallene Programme ==<br /> Utilities, die seit 1. Juli 2015 entfallen sind:<br /> * arch&lt;ref&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=27abd8094845b4b2002a8ed5c3dd212999902c8f ''arch: remove the command, deprecated since 2.13, use coreutils version''] auf git.kernel.org, 14. März 2013.&lt;/ref&gt;<br /> * chkdupexe&lt;ref&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=58a3cee647c30ee23c887a1763ab9e4504a1ec88 ''chkdupexe: remove, deprecated for years.''] auf git.kernel.org, 14. März 2013.&lt;/ref&gt;<br /> * clock&lt;ref&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/tree/NEWS?id=f2f731deb883299880ac16a1dccb3a3865c9f7cd#n1296 ''clock: Dropped entirely.'']&lt;/ref&gt;<br /> * cytune&lt;ref&gt;Sami Kerola: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=198556b76caadc90286db2f489fbfafffc4bb3cb ''cytune: remove from util-linux.''] auf git.kernel.org, 11. Mai 2014.&lt;/ref&gt;<br /> * [[Diskordianischer Kalender|ddate]] (aus dem Standard-Build entfernt&lt;ref&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=4a8962f3a7cb970b28add7d770528edebbe03635 ''build-sys: add --enable-ddate.''] auf git.kernel.org, 18. August 2011.&lt;/ref&gt;&lt;ref&gt;Sami Kerola: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=4cf02b65109029a38f708148dea8d2bdf2fa19de ''ddate: remove from util-linux.''] auf git.kernel.org 8. Oktober 2012.&lt;/ref&gt;)<br /> * elvtune&lt;ref&gt;Sami Kerola: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=a272c5747c08495187d4f1b7fb1c9874af597b32 ''build-sys: complete elvtune removal.''] auf git.kernel.org, 17. 08 2013.&lt;/ref&gt;<br /> * fastboot&lt;ref name=&quot;simpleinit&quot;&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=0ff9e65ea30ee7e3548d11992a180d95d0a02fe9 ''simpleinit: remove this deprecated set of utils.''] auf git.kernel.org, 8. Juni 2011.&lt;/ref&gt;<br /> * fasthalt&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * halt&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * initctl&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * ramsize (zuvor ein Symlink auf rdev)&lt;ref name=&quot;rdev&quot;&gt;Karel Zak: [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/commit/?id=a3e40c14651fccf18e7954f081e601389baefe3f ''rdev: remove this deprecated command.''] auf git.kernel.org, 13. Mai 2010.&lt;/ref&gt;<br /> * rdev&lt;ref name=&quot;rdev&quot; /&gt;<br /> * reboot&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * rootflags (zuvor ein Symlink auf rdev)&lt;ref name=&quot;rdev&quot; /&gt;<br /> * shutdown&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * simpleinit&lt;ref name=&quot;simpleinit&quot; /&gt;<br /> * vidmode (zuvor ein Symlink auf rdev)&lt;ref name=&quot;rdev&quot; /&gt;<br /> <br /> == Siehe auch ==<br /> * [[BusyBox]]<br /> * [[cat (Unix)]]<br /> * [[Common Unix Printing System|CUPS]]<br /> * [[GNU Core Utilities]]<br /> * [[lspci]]<br /> * [[uname]]<br /> <br /> == Weblinks ==<br /> * [https://git.kernel.org/cgit/utils/util-linux/util-linux.git/ util-linux code repository.]<br /> * [https://www.kernel.org/pub/linux/utils/util-linux/ pub/linux/utils/util-linux] bei Kernel.org<br /> * [http://vger.kernel.org/vger-lists.html#util-linux util-linux development discussion and bug reporting mailing list]<br /> * [http://karelzak.blogspot.com/ Blog von Karel Zak], dem derzeitigen Projektbetreuer<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Freie Systemsoftware]]<br /> [[Kategorie:Linux-Software]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Linux_(Kernel)&diff=249525264 Linux (Kernel) 2024-10-18T08:17:02Z <p>RealPixelcode: Rechtschreibung, Grammatik, Stil</p> <hr /> <div>{{Infobox Betriebssystem<br /> | Logo = &lt;!-- Von WikiData --&gt;<br /> | Screenshot = [[Datei:Linux 3.0.0 boot.png|250px]]<br /> | Beschreibung = Startender Systemkern (Version 3.0.0) in [[Debian]]<br /> | Entwickler = &lt;!-- Von WikiData --&gt;<br /> | Sprache = [[Englische Sprache|Englisch]]<br /> | Erscheinungsdatum = &lt;!-- WikiData Q14579 --&gt;<br /> | Version = &lt;!-- WikiData Q14579 --&gt;<br /> | Freigabedatum = &lt;!-- WikiData Q14579 --&gt;<br /> | Quelle = &lt;!-- WikiData Q14579 --&gt;<br /> | Vorabversion = <br /> | Freigabedatum Vorabversion = <br /> | Architekturen = [[IA-32]] (inkl. [[x64]]), [[Alpha-Prozessor|Alpha&amp;nbsp;AXP]], [[SPARC-Architektur|SPARC]], [[Motorola-68000er-Familie|Motorola&amp;nbsp;68k]], [[PowerPC]], [[IBM Power|POWER]], [[Arm-Architektur|Arm]], [[SuperH|Hitachi SuperH]], [[z&amp;nbsp;Systems]], [[MIPS-Architektur|MIPS]], [[PA-RISC]] und weitere<br /> | Größe = 73,2&amp;nbsp;[[Mebibyte|MiB]] &lt;small&gt;(3.0, [[Quelltext]], [[bzip2]]-komprimiert)&lt;/small&gt;<br /> | Startmedium = [[Festplatte]], [[CD-ROM]], [[DVD-ROM]], [[Diskette]], [[Netzwerk]], [[USB-Stick]]<br /> | Lizenz = &lt;!-- Von WikiData --&gt;<br /> | Website = &lt;!-- Von WikiData --&gt;<br /> }}<br /> <br /> '''Linux''' ({{deS}} [{{IPA|ˈliːnʊks}}]) ist ein [[Kernel (Betriebssystem)|Betriebssystem-Kernel]], der im Jahr 1991 von [[Linus Torvalds]] ursprünglich für die [[32-Bit-Architektur|32-Bit]]-[[x86-Architektur]] „[[i386]]“, [[retronym]] „[[IA-32]]“, entwickelt und ab Version 0.12 unter der [[Freie Software|freien]] [[GNU General Public License]] (GPL) veröffentlicht wird.&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=https://www.kernel.org/pub/linux/kernel/Historic/old-versions/RELNOTES-0.12 |titel=RELEASE NOTES FOR LINUX v0.12 |werk=kernel.org |sprache=en |abruf=2017-04-22}}&lt;/ref&gt; Er ist heute Teil einer Vielzahl von [[Betriebssystem]]en.<br /> <br /> Der Name ''Linux'' setzt sich zusammen aus dem Namen Linus und einem X für das als Vorbild dienende [[Unix]]. Er bezeichnet im weiteren Sinne mittlerweile nicht mehr nur den Kernel selbst, sondern übertragen davon ganze [[Linux|Linux-basierte Systeme]] und [[Linux-Distribution|Distributionen]]. Dies führte zum [[GNU/Linux-Namensstreit]].<br /> <br /> == Grundlegende Technologie ==<br /> [[Datei:Linux Kernel Struktur.svg|mini|Grob-Struktur des Linux-Kernels]]<br /> <br /> === Aufgaben des Kernels ===<br /> {{Hauptartikel|Kernel (Betriebssystem)}}<br /> <br /> Der Kernel eines Betriebssystems bildet die [[Hardwareabstraktionsschicht|hardwareabstrahierende Schicht]], das heißt, er stellt der auf dieser Basis aufsetzenden [[Software]] eine einheitliche [[Schnittstelle]] ([[Programmierschnittstelle|API]]) zur Verfügung, die unabhängig von der [[Rechnerarchitektur]] ist. Die Software kann so immer auf die Schnittstelle zugreifen und braucht die Hardware selbst, die sie nutzt, nicht genauer zu kennen. Linux ist dabei ein modularer [[monolithischer Kernel]] und zuständig für [[Speicherverwaltung]], [[Scheduling|Prozessverwaltung]], [[Multitasking]], Lastverteilung, Sicherheitserzwingung und Eingabe/Ausgabe-Operationen auf verschiedenen Geräten.<br /> <br /> === Programmiersprache ===<br /> Linux ist fast ausschließlich in der Programmiersprache [[C (Programmiersprache)|C]] geschrieben, wobei einige [[GNU Compiler Collection|GNU-C]]-Erweiterungen benutzt werden. Eine Ausnahme bilden die architekturabhängigen Teile des Codes (im Verzeichnis ''arch'' innerhalb der Linux-[[Quelltext|Sourcen]]), wie zum Beispiel der Beginn des Systemstarts ([[Bootvorgang]]), der in [[Assemblersprache]] geschrieben ist. Die Aufnahme von [[Rust (Programmiersprache)|Rust]] als weitere Programmiersprache ist für die Mainline-Kernel ab Version 6.1 vorgesehen, insbesondere für [[Gerätetreiber]].&lt;ref&gt;[https://www.heise.de/news/Linus-Torvalds-gibt-Linux-6-0-frei-7311261.html Linus Torvalds gibt Linux 6.0 frei] auf ''heise.de'' vom 25. Oktober 2022, abgerufen am 11. Dezember 2022.&lt;/ref&gt;<br /> <br /> === Funktionsweise ===<br /> Bei einem strikt [[Monolithischer Kernel|monolithischen Kernel]] wird der gesamte [[Quelltext|Quellcode]] inklusive aller [[Gerätetreiber|Treiber]] in das Kernel-Image (den ausführbaren Kernel) [[Compiler|kompiliert]]. Im Gegensatz dazu kann Linux Module benutzen, die während des Betriebs geladen und wieder entfernt werden können. Damit wird die Flexibilität erreicht, um unterschiedlichste Hardware ansprechen zu können, ohne sämtliche (auch nicht benötigte) Treiber und andere Systemteile im [[Arbeitsspeicher]] halten zu müssen.<br /> <br /> Sind Teile der [[Hardware]]spezifikationen nicht genügend offengelegt, so stützt sich Linux notfalls über spezielle [[Virtual 8086 Mode|VM86-Modi]] auch auf das [[BIOS]] des Systems, u.&amp;nbsp;a. auf die Erweiterungen gemäß den Standards [[Advanced Power Management|APM]], [[Advanced Configuration and Power Interface|ACPI]] und [[Video Electronics Standards Association|VESA]]. Um unter diesen Voraussetzungen [[x86-Architektur|x86]]-kompatible Hardware z.&amp;nbsp;B. auf der [[Digital Equipment Corporation|DEC]]-[[Alpha-Prozessor|Alpha]]-Plattform zu betreiben, werden teilweise sogar [[Emulator]]en zur Ausführung entsprechenden [[Festwertspeicher|ROM]]-[[Code]]s verwendet. Linux selbst übernimmt das System beim [[Booten|Bootprozess]] typischerweise in dem Moment, in dem der [[Bootloader]] der [[Systemfirmware]] („BIOS“) erfolgreich war und daher alle Systeminitialisierungen des BIOS abgeschlossen sind.<br /> <br /> Der Kernel ist ein Betriebssystemkern und darf nicht als das eigentliche [[Betriebssystem]] verstanden werden. Dieses setzt sich aus dem Kernel und weiteren grundlegenden Bibliotheken und Programmen (die den Computer erst bedienbar machen) zusammen.<br /> <br /> ''Siehe auch:'' [[Gerätedatei]], [[Network Block Device]], [[Netfilter]], [[Netzwerk-Scheduler]], [[Prozess-Scheduler]], [[Linux]] (Betriebssystem)<br /> <br /> === Schnittstellen ===<br /> [[Datei:Linux kernel interfaces.svg|mini|[[Linux Standard Base]]]]<br /> <br /> Man kann zwischen vier Schnittstellen unterscheiden, die das Zusammenwirken von entweder kernelinternen Komponenten untereinander oder von Kernel und externer Software ermöglichen. Die Stabilität der externen [[Programmierschnittstelle]] wird garantiert, das heißt, dass Quellcode grundsätzlich ohne jegliche Veränderungen portierbar ist.<br /> Die Stabilität der internen Programmierschnittstellen wird nicht garantiert, diese können zehn Jahre oder wenige Monate stabil bleiben. Da der Linux-Kernel von einigen tausend Entwicklern vorangetrieben wird, ist der eventuell entstehende Aufwand zu verschmerzen.<br /> <br /> Die [[Binärschnittstelle]] des Kernels ist unerheblich, auf das komplette Betriebssystem kommt es an. Die [[Linux Standard Base]] (LSB) soll es ermöglichen, kommerzielle Programme unverändert zwischen Linux Betriebssystemen zu portieren. Die interne Binärschnittstelle ist nicht stabil, und es gibt keinerlei Bestrebungen, dies zu ändern; dies hat zur Folge, dass ein internes Modul, welches z.&amp;nbsp;B. für Linux 3.0 kompiliert worden ist, höchstwahrscheinlich nicht mit Linux-Kernel 3.1 zusammenarbeiten wird. Dies ist eine ganz bewusste Entscheidung.&lt;ref&gt;[https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Documentation/process/stable-api-nonsense.rst index: kernel/git/torvalds/linux.git]&lt;/ref&gt;<br /> <br /> === Architektur ===<br /> &lt;div class=&quot;float-right&quot;&gt;{{Linux Schichten}}&lt;/div&gt;<br /> <br /> Linux ist ein [[monolithischer Kernel]]. Die Treiber im Kernel und die Kernel-[[Modul (Software)|Module]] laufen im [[privileg]]ierten Modus (x86: [[Ring (CPU)|Ring]]&amp;nbsp;0), haben also unbeschränkten Zugriff auf die [[Hardware]]. Einige wenige Module des Kernels laufen im eingeschränkten Benutzermodus (x86: Ring&amp;nbsp;3). Die ''Level'' 1 und 2 der [[x86-Architektur]] werden von Linux nicht genutzt, da sie auf vielen anderen Architekturen nicht existieren und der Kernel auf allen unterstützten Architekturen im Wesentlichen gleich funktionieren soll.<br /> <br /> Nahezu jeder Treiber kann auch als Modul zur Verfügung stehen und vom System dann dynamisch nachgeladen werden. Ausgenommen davon sind Treiber, die für das Starten des Systems verantwortlich sind, bevor auf das [[Dateisystem]] zugegriffen werden kann. Man kann allerdings den Kernel so konfigurieren, dass ein [[CramFS]]- oder [[Initramfs]]-Dateisystem vor dem tatsächlichen Root-Dateisystem geladen wird, welches die weiteren für den Startprozess notwendigen Module enthält. Dadurch kann die Kernelgröße verringert und die Flexibilität drastisch erhöht werden.<br /> <br /> Im System laufende Programme bekommen wiederum vom Kernel Prozessorzeit zugewiesen. Jeder dieser Prozesse erhält einen eigenen, geschützten Speicherbereich und kann nur über Systemaufrufe auf die Gerätetreiber und das Betriebssystem zugreifen. Die Prozesse laufen dabei im Benutzermodus ''({{lang|en|user mode}})'', während der Kernel im Kernel-Modus ''({{lang|en|kernel mode}})'' arbeitet. Die Privilegien im Benutzermodus sind sehr eingeschränkt. Abstraktion und Speicherschutz sind nahezu vollkommen, ein direkter Zugriff wird nur sehr selten und unter genau kontrollierten Bedingungen gestattet. Dies hat den Vorteil, dass kein Programm z.&amp;nbsp;B. durch einen [[Programmfehler|Fehler]] das System zum Absturz bringen kann.<br /> <br /> Linux stellt wie sein Vorbild [[Unix]] eine vollständige Abstraktion und Virtualisierung für nahezu alle Betriebsmittel bereit (z.&amp;nbsp;B. [[Virtuelle Speicherverwaltung|virtueller Speicher]], Illusion eines eigenen Prozessors usw.).<br /> <br /> Die Tatsache, dass Linux nicht auf einem [[Microkernel]] basiert, war Thema eines berühmten [[Flame War]]s zwischen [[Linus Torvalds]] und [[Andrew S. Tanenbaum]]. Anfang der [[1990er]] Jahre, als Linux entwickelt wurde, galten monolithische Kernels als [[Obsoleszenz #Allgemeines|obsolet]] (Linux war zu diesem Zeitpunkt noch rein monolithisch). Die Diskussion und Zusammenfassungen sind im Artikel [[Geschichte von Linux]] näher beschrieben.<br /> <br /> Durch Erweiterungen wie [[Filesystem in Userspace|FUSE]] und durch die zunehmende Verwendung von Kernel-Prozessen fließen mittlerweile auch zahlreiche Microkernel-Konzepte in Linux ein.<br /> <br /> === Portierbarkeit ===<br /> Obwohl Linus Torvalds eigentlich nicht beabsichtigt hatte, einen [[Portierung (Software)|portierbaren]] Kernel zu schreiben, hat sich Linux dank des GNU Compilers [[GNU Compiler Collection|GCC]] weitreichend in diese Richtung entwickelt. Es ist inzwischen eines der am häufigsten portierten Systeme (nur noch [[NetBSD]] läuft auf etwa gleich vielen Architekturen). Das Repertoire reicht dabei von eher selten anzutreffenden Betriebsumgebungen wie dem [[iPAQ]]-Handheld-Computer, [[Digitalkamera]]s oder Großrechnern wie IBMs [[System z]] bis hin zu normalen [[Personal Computer|PCs]].<br /> <br /> Obwohl die Portierung auf die S/390 ursprünglich ein vom IBM-Management nicht genehmigtes Unterfangen war ''(siehe auch: [[Skunk works]])'', plante [[IBM]] auch die IBM-Supercomputergeneration [[Blue Gene]] mit einem eigenen Linux-Port auszustatten.<br /> <br /> Ursprünglich hatte Torvalds eine ganz andere Art von Portierbarkeit für sein System angestrebt, nämlich die Möglichkeit, freie GPL- und andere quelloffene Software leicht unter Linux kompilieren zu können. Dieses Ziel wurde bereits sehr früh erreicht und macht sicherlich einen guten Teil des Erfolges von Linux aus, da es jedem eine einfache Möglichkeit bietet, auf einem freien System freie Software laufen zu lassen.<br /> <br /> Die ersten Architekturen, auf denen Linux lief, waren die von Linus Torvalds verwendeten Computer:&lt;ref name=&quot;digital-domain_unix-linux-history&quot;&gt;{{Internetquelle |url=https://digital-domain.net/lug/unix-linux-history.html |titel=UNIX/Linux History |sprache=en |abruf=2017-03-11}}&lt;/ref&gt;<br /> * [[IA-32]] (x86 ab dem [[Intel 80386|i386]]) – Linus hatte ab 1991 einen PC mit Intel-386DX-33-MHz-Prozessor, 4&amp;nbsp;MB RAM und einer 40-MB-Festplatte.<br /> * [[Alpha-Prozessor|Alpha]]&amp;nbsp;– Torvalds arbeitete von 1994 bis 1995 an der Portierung auf die [[64-Bit-Architektur|64-Bit]]-Alpha-Architektur (auf einem [[Digital Equipment Corporation|DEC]]-Alpha-Rechner, den er als Leihgabe erhalten hatte).<br /> <br /> Damit war Linux sehr früh 64-Bit-fähig (Linux 1.2 erschien 1995) und durch die Portierung auf Alpha war der Weg für weitere Portierungen frei. Zeitgleich arbeitete der Student Dave Miller ab 1993 an der Portierung auf [[SPARC-Architektur|SPARC]] von [[Sun Microsystems]], einer damals weit verbreiteten Architektur. Doch lief Linux 2.0 von Mitte 1996 offiziell auf IA-32 und Alpha, konnte aber bereits [[Symmetrisches Multiprozessorsystem|SMP]].<br /> <br /> Mit Linux 2.2 vom Januar 1999 kamen folgende Ports hinzu:&lt;ref name=&quot;digital-domain_unix-linux-history&quot; /&gt;<br /> * [[SPARC-Architektur|SPARC]]/&amp;#x200B;UltraSPARC von [[Oracle]] (ursprünglich von [[Sun Microsystems|Sun]])<br /> * [[Motorola-68000er-Familie|68000]] (m68k) von [[Motorola]]<br /> * [[PowerPC]] (ppc) von [[Apple]], IBM und Motorola (AIM-Allianz)<br /> <br /> Mit Linux 2.4 vom Januar 2001 kamen schließlich folgende Architekturen hinzu:&lt;ref name=&quot;digital-domain_unix-linux-history&quot; /&gt;<br /> * [[Itanium-Architektur|Itanium]] (IA-64) von [[Intel]] und [[HP Inc.|HP]]<br /> * [[System/390|S/390]] von [[IBM]]<br /> * [[SuperH]] von [[Hitachi (Unternehmen)|Hitachi]]<br /> * [[MIPS-Architektur|MIPS]]<br /> <br /> Trotz der unterstützten [[Befehlssatzarchitektur]]en ({{enS|Instruction Set Architecture}}, kurz ISA) ist für die Lauffähigkeit mehr nötig, sodass Linux gegenwärtig auf u.&amp;nbsp;a. folgenden Plattformen und Architekturen läuft:<br /> * [[Acorn Archimedes]], [[A5000]] und [[Risc PC|Risc-PC]]-Serie ([[Arm-Architektur|Arm]], [[ARM StrongARM|StrongARM]], Intel [[XScale]] usw.)<br /> * [[Alpha-Prozessor|Alpha]] von [[Compaq]]<br /> * [[Axis Communications]]’ [[ETRAX CRIS|CRIS]]<br /> * [[Blackfin]]<br /> * [[Renesas H8|Hitachi H8/&amp;#x200B;300]]<br /> * [[HP Inc.|Hewlett-Packard]] [[PA-RISC]]<br /> * [[IBM]] [[System/390|S/390]] und [[z&amp;nbsp;Systems]]<br /> * [[MIPS-Architektur|MIPS]]: Maschinen von [[Silicon Graphics]]&amp;nbsp;…<br /> * [[Motorola 68020]] und neuer: spätere [[Amiga]]s, einige [[Atari]] und viele [[Apple#Computer|Apple Computer]] ab 1987 ([[Macintosh II]]) bis 1995 (siehe [[Linux68k]])<br /> * [[NEC Corporation|NEC]] [[v850]]e<br /> * [[PowerPC]]: die meisten [[Apple#Computer|Apple Computer]] zwischen 1994 und 2006 (alle [[Peripheral Component Interconnect|PCI]]-basierten [[Power Macintosh]], der [[Nintendo GameCube]]; begrenzte Unterstützung für [[NuBus]] Power Macs bis Kernel 2.4.x, die weitere Entwicklung wurde in das Projekt ''PPC/Linux for NuBus Power Macs'' ausgelagert&lt;ref&gt;{{Internetquelle |url=https://sourceforge.net/projects/nubus-pmac/ |titel=PPC/Linux for NuBus Power Macs |hrsg=sourceforge.net |sprache=en |abruf=2014-04-12}}&lt;/ref&gt;), Clones der Power Macs von [[Power Computing]], [[UMAX]] und [[Motorola]], mit einer „Power-UP“-Karte verbesserte [[Amiga]]s (z.&amp;nbsp;B. Blizzard oder CyberStorm) bzw. dessen Nachfolger [[AmigaOne]], sowohl [[IBM Power]] als auch PowerPC-basierte IBM [[RS/6000]]-Systeme, verschiedene eingebettete PowerPC-Plattformen<br /> * [[SPARC-Architektur|Sun/&amp;#x200B;Oracle SPARC]] und UltraSparc: Workstations von [[Sun Microsystems|Sun]]- bzw. [[Oracle]]<br /> * [[SuperH]] von [[Hitachi (Unternehmen)|Hitachi]]: [[Sega]] [[Dreamcast]]<br /> * [[OpenRISC]]<br /> * [[RISC-V]]<br /> * [[x86-Architektur]]:<br /> ** x86-16-Bit: im Rahmen des ELKS-Projektes werden IBM-PC-kompatible Computer mit den 16-Bit-Prozessoren [[Intel 8086|8086]], [[Intel 8088|8088]], [[Intel 80186|80186]], [[Intel 80186|80188]], [[Intel 80286|80286]] und dazu kompatiblen unterstützt. Die Abkürzung „ELKS“ steht für ''{{lang|en|[[Embeddable Linux Kernel Subset]]}}'' und stellt eine Untermenge des Linux-2.0/2.1-Kernels dar. Das angestrebte Ziel ist Kompatibilität zu Unix-V7 auf 16-Bit-x86-Systemen.<br /> ** [[IA-32]], 32-Bit: [[IBM Personal Computer|IBM PCs]] und [[IBM-PC-kompatibler Computer|kompatible]] mit [[Intel 80386]] (bis Kernel 3.7, Anfang 2013)&lt;ref&gt;{{Internetquelle |autor=Katherine Noyes |url=https://www.linux.com/news/software/linux-kernel/701695-linux-38-hello-2013-goodbye-386-chips |titel={{lang|en|Linux 3.8: Hello 2013, Goodbye 386 Chips}} |werk={{lang|en|Linux News}} |hrsg={{lang|en|[[Linux Foundation]]}} |datum=2013-02-20 |sprache=en |abruf=2013-04-14}}&lt;/ref&gt; bzw. [[Intel 80486]] und dazu kompatiblen [[x86-Prozessor]]-[[Prozessorarchitektur|Architekturen]] nachfolgender Generationen<br /> ** [[x86 64]]&lt;!-- sic! mit Unterstrich --&gt;, 64-Bit: Unter der Bezeichnung „amd64“ oder [[x64]] werden Prozessoren der x86-Architektur verstanden, die einen 64-Bit-Modus bieten (implementiert als [[AMD64]] oder [[Intel&amp;nbsp;64]]). Dabei handelt es sich um die Nachfolger der ursprünglichen IBM-PC-kompatiblen Computer, die einen zum [[AMD Opteron]] kompatiblen x86-Prozessor nutzen, beispielsweise: von [[AMD]] ab [[AMD Athlon 64|Athlon 64]], [[AMD Turion 64|Turion]], [[AMD Phenom|Phenom]] und von [[Intel]] ab [[Intel Core 2|Core&amp;nbsp;2]], [[Intel Xeon|Xeon]].<br /> <br /> ==== Binärschnittstellen der Arm-Architektur ====<br /> Linux unterstützt zwei verschiedene Binärschnittstellen für [[Arm-Architektur|Arm]]-Prozessoren. Die ältere Binärschnittstelle wird mit dem Akronym ''OABI (old application binary interface)'' bezeichnet und unterstützt die Prozessorarchitekturen bis einschließlich ARMv4, während die neuere Binärschnittstelle, die mit ''EABI (embedded application binary interface)'' bezeichnet wird, die Prozessorarchitekturen ab einschließlich ARMv4 unterstützt. Der bedeutendste Unterschied der Binärschnittstellen in Bezug auf Systemleistung ist die sehr viel bessere Unterstützung von Software-emulierten Gleitkommarechnungen durch EABI.&lt;ref&gt;{{Internetquelle |autor=Andres Calderon, Nelson Castillo |url=http://linuxdevices.org/why-arms-eabi-matters/ |titel=Why ARM’s EABI matters |hrsg=LinuxDevices.com |datum=2007-05-14 |sprache=en |abruf=2019-04-10}}&lt;/ref&gt;<br /> <br /> ==== User Mode Linux ====<br /> Ein besonderer Port ist das ''[[User Mode Linux]]''. Prinzipiell handelt es sich dabei um einen Port von Linux auf sein eigenes Systemcall-Interface. Dies ermöglicht es, einen Linux-Kernel als normalen Prozess auf einem laufenden Linux-System zu starten. Der User-Mode-Kernel greift dann nicht selbst auf die Hardware zu, sondern reicht entsprechende Anforderungen an den echten Kernel durch. Durch diese Konstellation werden „[[Sandbox|Sandkästen]]“ ähnlich den [[Virtuelle Maschine|virtuellen Maschinen]] von [[Java (Programmiersprache)|Java]] oder den [[FreeBSD#Virtualisierung|jails]] von [[FreeBSD]] möglich, in denen ein normaler Benutzer Root-Rechte haben kann, ohne dem tatsächlichen System schaden zu können.<br /> <br /> ==== µClinux ====<br /> [[µClinux]] ist eine Linux-Variante für Computer ohne [[Memory Management Unit]] (MMU) und kommt vorwiegend auf [[Mikrocontroller]]n und [[Eingebettetes System|eingebetteten Systemen]] zum Einsatz. Seit Linux-Version 2.6 ist µClinux Teil des Linux-Projektes.<br /> <br /> == Entwicklungsprozess ==<br /> [[Datei:LinuxCon Europe Linus Torvalds 03.jpg|mini|hochkant|Linus Torvalds (2014)]]<br /> <br /> Die Entwicklung von Linux liegt durch die [[GNU General Public License]] und durch ein sehr offenes Entwicklungsmodell nicht in der Hand von Einzelpersonen, Konzernen oder Ländern, sondern in der Hand einer [[Online-Community#Entwickler-Community|weltweiten Gemeinschaft]] vieler Programmierer, die sich hauptsächlich über das Internet austauschen.<br /> Bei der Entwicklung kommunizieren die Entwickler fast ausschließlich über E-Mail, da Linus Torvalds behauptet, dass so die Meinungen nicht direkt aufeinander prallen.<br /> In vielen [[Mailingliste]]n, aber auch in Foren und im Usenet besteht für jedermann die Möglichkeit, die Diskussionen über den Kernel zu verfolgen, sich daran zu beteiligen und auch aktive Beiträge zur Entwicklung zu leisten. Durch diese unkomplizierte Vorgehensweise ist eine schnelle und stetige Entwicklung gewährleistet, die auch die Möglichkeit mit sich bringt, dass jeder dem Kernel Fähigkeiten zukommen lassen kann, die er benötigt.<br /> <br /> Eingegrenzt wird dies nur durch die Kontrolle von [[Linus Torvalds]] und einigen besonders verdienten Programmierern, die das letzte Wort über die Aufnahme von Verbesserungen und [[Patch (Software)|Patches]] in die offizielle Version haben. Manche Linux-Distributoren bauen auch eigene Funktionen in den Kernel ein, die im offiziellen Kernel (noch) nicht vorhanden sind.<br /> <br /> === Änderungen der Herkunftskontrolle ===<br /> Der Entwicklungsprozess des Kernels ist wie der Kernel selbst ebenfalls immer weiterentwickelt worden. So führte der Rechtsprozess der [[SCO Group]] um angeblich illegal übertragenen Code in Linux zur Einführung eines „Linux Developer’s Certificate of Origin“, das von Linus Torvalds und [[Andrew Morton (Programmierer)|Andrew Morton]] bekanntgegeben wurde.&lt;ref&gt;Pressemitteilung OSDL: [http://www.osdl.org/newsroom/press_releases/2004/2004_05_24_dco.html ''Developer’s Certificate of Origin''.] 2004.&lt;/ref&gt; Diese Änderung griff das Problem auf, dass nach dem bis dahin gültigen Modell des Linux-Entwicklungsprozesses die Herkunft einer Erweiterung oder Verbesserung des Kernels nicht nachvollzogen werden konnte.<br /> <br /> {{Zitat<br /> |Text=These days, most of the patches in the kernel don't actually get sent directly to me. That not just wouldn't scale, but the fact is, there's a lot of subsystems I have no clue about, and thus no way of judging how good the patch is. So I end up seeing mostly the maintainers of the subsystem, and when a bug happens, what I want to see is the maintainer name, not a random developer who I don't even know if he is active any more. So at least for me, the _chain_ is actually mostly more important than the actual originator.<br /> <br /> There is also another issue, namely the fact than when I (or anybody else, for that matter) get an emailed patch, the only thing I can see directly is the sender information, and that's the part I trust. When Andrew sends me a patch, I trust it because it comes from him – even if the original author may be somebody I don't know. So the _path_ the patch came in through actually documents that chain of trust – we all tend to know the „next hop“, but we do _not_ necessarily have direct knowledge of the full chain.<br /> <br /> So what I’m suggesting is that we start „signing off“ on patches, to show the path it has come through, and to document that chain of trust. It also allows middle parties to edit the patch without somehow „losing“ their names – quite often the patch that reaches the final kernel is not exactly the same as the original one, as it has gone through a few layers of people.<br /> |Sprache=en<br /> |Autor=Linus Torvalds<br /> |Quelle=Linux-Kernel Archive, 23. Mai 2004<br /> |Übersetzung=Zurzeit werden die meisten Patches für den Kernel nicht direkt an mich gesandt. Das wäre einfach nicht machbar. Tatsache ist, dass es eine Menge Untersysteme gibt, mit denen ich überhaupt nicht vertraut bin und ich somit keine Möglichkeit habe zu entscheiden, wie gut der Patch ist. Deshalb läuft es meist darauf hinaus, die Pfleger (Maintainer) des Untersystemes zu treffen. Falls ein Fehler auftritt, will ich den Namen eines Pflegers und nicht irgendeines Entwicklers sehen, von dem ich nicht einmal weiß, ob er noch aktiv ist. Daher ist für mich auf jeden Fall die _Kette_ wichtiger als der tatsächliche Urheber. Auch gibt es ein anderes Problem, nämlich dass ich, falls man mir (oder irgendjemand anderem) einen Patch über E-Mail schickt, einzig die Senderinformation direkt sehen kann, und das ist der Teil, dem ich traue. Wenn Andrew mir einen Patch schickt, vertraue ich dem Patch, weil er von Andrew kommt – auch wenn der eigentliche Urheber jemand ist, den ich nicht kenne. Also belegt tatsächlich der _Weg_, den der Patch zu mir nahm, diese Kette des Vertrauens – wir alle neigen dazu, das jeweils nächste „Glied“ zu kennen, aber _nicht_ unbedingt unmittelbares Wissen über die gesamte Kette zu haben. Was ich also vorschlage ist, dass wir anfangen, Patches „abzuzeichnen“, um den Weg, den sie genommen haben, aufzuzeigen und diese Kette des Vertrauens zu dokumentieren. Das erlaubt es darüber hinaus vermittelnden Gruppen, den Patch zu verändern, ohne dass dabei der Name von jemanden „auf der Strecke bleibt“ – ziemlich oft ist die Patchversion, die letztendlich in den Kernel aufgenommen wird, nicht genau die ursprüngliche, ist sie doch durch einige Entwicklerschichten gegangen.<br /> |ref=&lt;ref&gt;Linux-Kernel Archive: ''[https://lkml.org/lkml/2004/5/23/10 &lt;nowiki&gt;[RFD]&lt;/nowiki&gt; Explicitly documenting patch submission]'', 23. Mai 2004 (englisch)&lt;/ref&gt;}}<br /> <br /> === Das Versionskontrollsystem Git ===<br /> Die Versionskontrolle des Kernels unterliegt dem Programm [[Git]]. Dies wurde speziell für den Kernel entwickelt und auf dessen Bedürfnisse hin optimiert. Es wurde im April 2005 eingeführt, nachdem sich abgezeichnet hatte, dass das alte Versionskontrollsystem [[BitKeeper]] nicht mehr lange für die Kernelentwicklung genutzt werden konnte.<br /> <br /> === Kernel-Versionen ===<br /> Auf der Website ''kernel.org'' werden alle alten und neuen Kernel-Versionen archiviert. Die dort befindlichen Referenzkernel werden auch als ''[[Plain Vanilla|Vanilla]]-Kernel'' bezeichnet (von umgangssprachlich engl. ''vanilla'' für ''Standard'' bzw. ''ohne Extras'' im Vergleich zu Distributionskernels). Auf diesem bauen die Distributionskernel auf, die von den einzelnen [[Linux-Distribution]]en um weitere Funktionen ergänzt werden. Die Kernel-Version des geladenen Betriebssystems kann mit dem [[Syscall]] ''uname'' abgefragt werden.<br /> <br /> === Versionsnummern-Schema ===<br /> Die frühen Kernelversionen (0.01 bis 0.99) hatten noch kein klares Nummerierungsschema. Version 1.0 sollte die erste „stabile“ Linux-Version werden. Beginnend mit Version 1.0 folgen die [[Versionsnummer]]n von Linux einem bestimmten Schema:<br /> <br /> Die ''erste Ziffer'' wird nur bei grundlegenden Änderungen in der Systemarchitektur angehoben. Während der Entwicklung des 2.5er-Kernels kam wegen der relativ grundlegenden Änderungen, verglichen mit dem 2.4er-Kernel, die Diskussion unter den Kernel-Programmierern auf, den nächsten Produktionskernel als 3.0 zu deklarieren. Torvalds war aber aus verschiedenen Gründen dagegen, sodass der resultierende Kernel als 2.6 bezeichnet wurde.<br /> <br /> Die ''zweite Ziffer'' gibt das jeweilige „Majorrelease“ an. Bisher wurden stabile Versionen (Produktivkernel) von den Entwicklern stets durch gerade Ziffern wie 2.2, 2.4 und 2.6 gekennzeichnet, während die Testversionen (Entwicklerkernel) immer ungerade Ziffern trugen, wie zum Beispiel 2.3 und 2.5; diese Trennung ist aber seit Juli 2004 ausgesetzt, es gab keinen Entwicklerkernel mit der Nummer 2.7, stattdessen wurden die Änderungen laufend in die 2.6er-Serie eingearbeitet.<br /> <br /> Zusätzlich bezeichnet eine ''dritte Zahl'' das „Minorrelease“, das die eigentliche Version kennzeichnet. Werden neue Funktionen hinzugefügt, steigt die dritte Zahl an. Der Kernel wird damit zum Beispiel mit einer Versionsnummer wie 2.6.7 bestimmt.<br /> <br /> Um die Korrektur eines schwerwiegenden [[Network File System|NFS]]-Fehlers schneller verbreiten zu können, wurde mit der Version 2.6.8.1 erstmals eine ''vierte Ziffer'' eingeführt. Seit März 2005 (Kernel 2.6.11) wird diese Nummerierung offiziell verwendet.&lt;ref name=&quot;heise_versionsnummern&quot;&gt;{{Heise online |ID=140974 |Titel=Neue Kernel-Serie mit Linux 2.6.11.1 gestartet |Autor=Thorsten Leemhuis |Datum=2005-03-07 |Abruf=2015-04-26}}&lt;/ref&gt; So ist es möglich, die Stabilität des Kernels trotz teilweise sehr kurzer Veröffentlichungszyklen zu gewährleisten und Korrekturen von kritischen Fehlern innerhalb weniger Stunden in den offiziellen Kernel zu übernehmen – wobei sich die vierte Ziffer erhöht (z.&amp;nbsp;B. von 2.6.11.'''1''' auf 2.6.11.'''2'''). Die Minorreleasenummer, also die dritte Ziffer, wird hingegen nur bei Einführung neuer Funktionen hochgezählt.<br /> <br /> Im Mai 2011 erklärte Linus Torvalds, die nach der Version 2.6.39 kommende Version nicht 2.6.40, sondern 3.0 zu benennen.&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=http://thread.gmane.org/gmane.linux.kernel/1147415 |titel=Linux 3.0-rc1 |hrsg=thread.gmane.org |datum=2011-05-30 |sprache=en |offline=1 |archiv-url=https://web.archive.org/web/20161130121934/http://thread.gmane.org/gmane.linux.kernel/1147415/ |archiv-datum=2016-11-30 |abruf=2014-11-16 |archiv-bot=2019-09-18 01:05:43 InternetArchiveBot}}&lt;/ref&gt; Als Grund dafür führte er an, dass die Versionsnummern seiner Meinung nach zu hoch wurden. Die Versionsnummer 3 stehe gleichzeitig für das dritte Jahrzehnt, welches für den Linux-Kernel mit seinem 20. Geburtstag anfange. Bei neuen Versionen wird seitdem die zweite Ziffer erhöht und die dritte steht – anstelle der vierten – für Bugfixreleases.<br /> <br /> Im Februar 2015 erhöhte Torvalds auf Version 4.0 statt Version 3.20,&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c517d838eb7d07bbe9507871fab3931deccff539 |titel=index: kernel/git/torvalds/linux.git |hrsg=git.kernel.org |datum=2015-02-23 |sprache=en |abruf=2015-02-23}}&lt;/ref&gt; nachdem er auf [[Google+]] Meinungen hierzu eingeholt hatte.&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=https://plus.google.com/+LinusTorvalds/posts/jmtzzLiiejc |titel=Linus Torvalds — Google |datum=2015-02-13 |sprache=en |abruf=2015-02-23}}&lt;/ref&gt; Seit März 2019 ist Linux 5.0 freigegeben. Dabei hat der Sprung von der letzten Versionsnummer 4.20 auf 5.0 keine tiefergehende Bedeutung. Auch den Sprung von 5.19 auf 6.0 begründete Linus lediglich lakonisch damit, dass er sich wieder vor großen Nummern zu fürchten beginne.&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=https://lore.kernel.org/all/CAHk-=wgrz5BBk=rCz7W28Fj_o02s0Xi0OEQ3H1uQgOdFvHgx0w@mail.gmail.com/?ref=news.itsfoss.com |titel=Linux Kernel Mailing List: Announcement of Kernel 5.19 |hrsg=lore.kernel.org |datum=2022-07-31 |sprache=en |abruf=2023-04-11}}&lt;/ref&gt;<br /> <br /> === Entwicklerversion ===<br /> Neue Funktionen finden sich im „''-mm“''-Kernel des Kernelentwicklers [[Andrew Morton (Programmierer)|Andrew Morton]] und werden anschließend in den Hauptzweig von Torvalds übernommen. Somit werden große Unterschiede zwischen Entwicklungs- und Produktionskernel und damit verbundene Portierungsprobleme zwischen den beiden Serien vermieden. Durch dieses Verfahren gibt es auch weniger Differenzen zwischen dem offiziellen Kernel und den Distributionskernel (früher wurden Features des Entwicklungszweiges von den Distributoren häufig in ihre eigenen Kernels rückintegriert). Allerdings litt 2004/2005 die Stabilität des 2.6er-Kernels unter den häufig zu schnell übernommenen Änderungen. Ende Juli 2005 wurde deshalb ein neues Entwicklungsmodell beschlossen, das nach dem Erscheinen der Version 2.6.13 erstmals zur Anwendung kam: Neuerungen werden nur noch in den ersten zwei Wochen der Kernelentwicklung angenommen, wobei anschließend eine Qualitätssicherung bis zum endgültigen Erscheinen der neuen Version erfolgt.<br /> <br /> === Pflege der Kernel-Versionen ===<br /> Während Torvalds die neuesten Entwicklungsversionen veröffentlicht, wurde die Pflege der älteren stabilen Versionen an andere Programmierer abgegeben. Gegenwärtig ist dafür [[Greg Kroah-Hartman]] verantwortlich – mit Ausnahme des von [[Ben Hutchings (Programmierer)|Ben Hutchings]] betreuten 3.16-Zweigs. Zusätzlich zu diesen offiziellen und über Kernel.org oder einen seiner [[Spiegelserver|Mirrors]] zu beziehenden Kernel-Quellcodes kann man auch alternative „Kernel-Trees“ aus anderen Quellen benutzen. [[Distributor]]en von Linux-basierten Betriebssystemen pflegen meistens ihre eigenen Versionen des Kernels und beschäftigen zu diesem Zwecke fest angestellte Kernel-[[Hacker]], die ihre Änderungen meist auch in die offiziellen Kernels einfließen lassen.<br /> <br /> Distributions-Kernel sind häufig intensiv [[Patch (Software)|gepatcht]], um auch Treiber zu enthalten, die noch nicht im offiziellen Kernel enthalten sind, von denen der Distributor aber glaubt, dass seine Kundschaft sie benötigen könnte und die notwendige Stabilität respektive Fehlerfreiheit dennoch gewährleistet ist.<br /> <br /> === {{Anker|Langzeitunterstützung|Long Term Support|LTS}}Versionen mit Langzeitunterstützung ===<br /> Folgende Versionen werden besonders lange mit Support (''[[Long Term Support]]'') versorgt:&lt;ref&gt;{{Internetquelle |url=https://www.kernel.org/category/releases.html |titel=Active kernel releases |hrsg=kernel.org |sprache=en |abruf=2021-11-01}}&lt;/ref&gt;<br /> <br /> {| class=&quot;wikitable&quot;<br /> |-<br /> ! Version<br /> ! Veröffentlichung<br /> ! Support-Ende (EOL)<br /> |-<br /> | 4.19<br /> | {{DatumZelle|2018-10-22}}<br /> | Dezember 2024<br /> |-<br /> | 5.4<br /> | {{DatumZelle|2019-11-24}}<br /> | Dezember 2025<br /> |-<br /> | 5.10<br /> | {{DatumZelle|2020-12-13}}<br /> | Dezember 2026<br /> |-<br /> | 5.15<br /> | {{DatumZelle|2021-10-31}}<br /> | Dezember 2026<br /> |-<br /> | 6.1<br /> | {{DatumZelle|2022-12-11}}<br /> | Dezember 2026<br /> |-<br /> | 6.6<br /> | {{DatumZelle|2023-10-29}}<br /> | Dezember 2026<br /> |}<br /> <br /> == Versionsgeschichte ==<br /> === Zeittafeln ===<br /> [[Datei:Lines of Code Linux Kernel.svg|mini|Entwicklung der Anzahl Quelltextzeilen]]&lt;!-- einschließlich Zeitangaben --&gt;<br /> <br /> Das folgende Schaubild stellt einzelne Versionen des Linux-Kernels anhand der Erscheinungsdaten auf einer Zeittafel angeordnet dar und soll dem Überblick dienen.<br /> <br /> {{Zeitleiste Linux (Kernel)}}<br /> <br /> === Versionsgeschichte bis Version 2.6 ===<br /> {| class=&quot;wikitable&quot;<br /> |- class=&quot;hintergrundfarbe5&quot;<br /> ! Zweig<br /> ! Version<br /> ! Veröffentlichung&lt;ref name=&quot;kernelArchive&quot;&gt;{{Internetquelle |url=https://www.kernel.org/ |titel=The Linux Kernel Archives |hrsg=kernel.org |sprache=en |abruf=2010-09-06 |kommentar=Versionsübersicht bei ''kernel.org''}}&lt;/ref&gt;<br /> ! Dateien{{FN|(a)}}<br /> ! [[Lines of Code|Quellcode-&lt;br /&gt;zeilen]]{{FN|(b)}}<br /> ! Größe&lt;br /&gt;in&amp;nbsp;[[Kilobyte|kB]]{{FN|(c)}}<br /> ! Bemerkungen<br /> |-<br /> |<br /> | {{Version|o|0.01}}<br /> | 17. September 1991<br /> | 88<br /> | 8.413<br /> | 230<br /> | erste Veröffentlichung; startete auf Systemen mit [[Floppy-Diskettenlaufwerk]] und [[Intel 80386|386er]]-Prozessor, lud dabei die Treiber für das [[Minix-Dateisystem]] und eine [[Finnische Sprache|finnische]] Tastatur, sowie als einziges Anwendungsprogramm den Kommandozeileninterpreter ''[[Bourne-again shell|bash]]''&lt;ref name=&quot;heiseonline_155501&quot;&gt;{{Heise online |ID=155501 |Titel=Happy Birthday, Tux |Autor=Oliver Diedrich |Datum=2006-08-25 |Abruf=2014-10-24}}&lt;/ref&gt;<br /> |-<br /> | 1.0<br /> | {{Version|o|1.0.0}}<br /> | 13. März 1994<br /> | 563<br /> | 170.581<br /> | 1.259<br /> |erste „kommerziell verwendbare“ Version. Tatsächlich sind jedoch die Buchstaben der letzten Version 0.99z ausgegangen, so führte man verfrüht die Version 1.0 ein.<br /> |-<br /> |rowspan=&quot;2&quot;| 1.1<br /> | {{Version|o|1.1.0}}<br /> | 6. April 1994<br /> | 561<br /> | 170.320<br /> | 1.256<br /> |rowspan=&quot;2&quot;| Entwicklungsversion<br /> |-<br /> | {{Version|o|1.1.95}}<br /> | 2. März 1995<br /> |<br /> |<br /> | 2.301<br /> |-<br /> |rowspan=&quot;2&quot;| 1.2<br /> | {{Version|o|1.2.0}}<br /> | 7. März 1995<br /> | 909<br /> | 294.623<br /> | 2.301<br /> | erste Portierungen auf weitere Prozessorarchitekturen, mit [[Alpha-Prozessor|Alpha]], [[MIPS-Architektur|MIPS]] und [[Sun SPARC|SPARC]]&lt;ref name=&quot;Heise_2011-06-01&quot;&gt;{{Heise online |ID=1254128 |Titel=Die Woche: Linux wird 3.0 |Autor=Oliver Diedrich |Datum=2011-06-01 |Abruf=2015-04-26}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|1.2.13}}<br /> | 2. August 1995<br /> |<br /> |<br /> | 2.355<br /> |<br /> |-<br /> |rowspan=&quot;2&quot;| 1.3<br /> | {{Version|o|1.3.0}}<br /> | 12. Juni 1995<br /> | 992<br /> | 323.581<br /> | 2.558<br /> |rowspan=&quot;2&quot;| Entwicklungsversion mit erster Unterstützung für [[Mehrprozessorsystem]]e&lt;ref name=&quot;Heise_2011-06-01&quot; /&gt;<br /> |-<br /> | {{Version|o|1.3.100}}<br /> | 10. Mai 1996<br /> |<br /> |<br /> | 5.615<br /> |-<br /> |rowspan=&quot;2&quot;| 2.0<br /> | {{Version|o|2.0.0}}<br /> | 9. Juni 1996<br /> | 2.015<br /> | 716.119<br /> | 5.844<br /> | erste Unterstützung für [[Symmetrisches Mehrprozessorsystem|symmetrische Mehrprozessorsysteme]]&lt;ref name=&quot;Heise_2011-06-01&quot; /&gt;, Einführung von Kernel-Modulen.<br /> |-<br /> | {{Version|o|2.0.40}}<br /> | 8. Februar 2004<br /> |<br /> |<br /> | 7.551<br /> |<br /> |-<br /> |rowspan=&quot;2&quot;| 2.1<br /> | {{Version|o|2.1.0}}<br /> | 30. September 1996<br /> | 1.727<br /> | 735.736<br /> | 6.030<br /> |rowspan=&quot;2&quot;| Entwicklungsversion<br /> |-<br /> | {{Version|o|2.2.0-pre9}}<br /> | 21. Januar 1999<br /> |<br /> |<br /> | 13.077<br /> |-<br /> |rowspan=&quot;2&quot;| 2.2<br /> | {{Version|o|2.2.0}}<br /> | 26. Januar 1999<br /> | 4.599<br /> | 1.676.182<br /> | 13.080<br /> | erste Unterstützung für das Netzwerkprotokoll [[IPv6]] sowie Portierung auf die Plattformen [[UltraSPARC]] und [[PA-RISC]]&lt;ref name=&quot;Heise_2011-06-01&quot; /&gt;<br /> |-<br /> | {{Version|o|2.2.26}}<br /> | 24. Februar 2004<br /> |<br /> |<br /> | 19.530<br /> |<br /> |-<br /> |rowspan=&quot;2&quot;| 2.3<br /> | {{Version|o|2.3.0}}<br /> | 11. Mai 1999<br /> | 4.721<br /> | 1.763.358<br /> | 13.804<br /> |rowspan=&quot;2&quot;| Entwicklungsversion<br /> |-<br /> | {{Version|o|2.3.99-pre9}}<br /> | 23. Mai 2000<br /> |<br /> |<br /> | 20.882<br /> |-<br /> |rowspan=&quot;2&quot;| 2.4<br /> | {{Version|o|2.4.0}}<br /> | 4. Januar 2001<br /> | 8.187<br /> | 3.158.560<br /> | 24.379<br /> | erste Unterstützung für den Energieverwaltungsstandard ''[[Advanced Configuration and Power Interface|ACPI]]'' und für den Datenbus ''[[Universal Serial Bus|USB]]'',&lt;ref name=&quot;Heise_2011-06-01&quot; /&gt; [[Large File Support]]&lt;ref name=&quot;lfs&quot;&gt;{{Internetquelle |autor=Andreas Jaeger |url=https://users.suse.com/~aj/linux_lfs.html |titel=Large File Support in Linux |hrsg=SUSE GmbH |datum=2015-02-15 |abruf=2022-11-26}}&lt;/ref&gt;, Einführung des ''[[Netfilter]]'' und der ''[[iptables]]'';&lt;ref name=&quot;heiseonline_1982608&quot;&gt;{{Heise online |ID=1982608 |Titel=Neuer Firewall-Code für den Linux-Kernel |Autor=Oliver Diedrich |Datum=2013-10-21 |Abruf=2013-10-28}}&lt;/ref&gt; letzter gepflegter Zweig vor 2.6&lt;ref&gt;[https://lkml.org/lkml/2010/9/6/15 LKML: Willy Tarreau: Linux 2.4.37.10 + 2.4 EOL plans] – Mitteilung bei der ''Linux-Kernel Mailing List'', vom 6. September 2010, abgerufen am: 16. September 2012 (englisch)&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.4.37}}<br /> | 2. Dezember 2008<br /> |<br /> |<br /> | 38.735<br /> | Letzte Version war ''2.4.37.11'' am 18. Dezember 2010<br /> |-<br /> |rowspan=&quot;2&quot;| 2.5<br /> | {{Version|o|2.5.0}}<br /> | 23. November 2001<br /> | 9.893<br /> | 3.833.603<br /> | 29.405<br /> |rowspan=&quot;2&quot;|Entwicklungsversion<br /> |-<br /> | {{Version|o|2.5.75}}<br /> | 10. Juli 2003<br /> |<br /> |<br /> | 40.969<br /> |-<br /> | 2.6<br /> | {{Version|o|2.6.0}}<br /> | 18. Dezember 2003<br /> | 21.279<br /> | 8.102.486<br /> | 41.614<br /> | neues Versionsschema, dabei wurden die bisherigen Entwicklerzweige durch einen stetigen Entwicklungsprozess ersetzt&lt;ref name=&quot;Heise_2011-06-01&quot; /&gt;<br /> |-<br /> |colspan=&quot;7&quot;| → für alle nachfolgenden Versionen siehe [[#Versionsgeschichte ab Version 2.6|Abschnitt „Versionsgeschichte ab Version 2.6“]]<br /> |-<br /> |colspan=&quot;7&quot;| {{Version|l|zeige=110000}}<br /> |}<br /> <br /> === Versionsgeschichte ab Version 2.6 ===<br /> Bei Betrachtung der zuletzt erschienenen Versionen (siehe Tabelle) erfolgt die Entwicklung einer neuen Kernel-Version in durchschnittlich 82&amp;nbsp;Tagen. Der Kernel wird hierbei im Durchschnitt um 768&amp;nbsp;Dateien und 325.892&amp;nbsp;Quelltextzeilen (englisch ''[[Lines of Code]]'') erweitert. Das mit dem Datenkompressionsprogramm ''[[gzip]]'' komprimierte [[tar-Archiv|''tar''-Archiv]] (.tar.gz) wächst im Mittel um rund 2&amp;nbsp;[[Megabyte]] mit jeder veröffentlichten Hauptversion.<br /> <br /> {| class=&quot;wikitable sortable&quot;<br /> |- class=&quot;hintergrundfarbe5&quot;<br /> ! Version<br /> ! Veröffentlichung&lt;ref name=&quot;kernelArchive&quot; /&gt;<br /> ! Anzahl der Dateien{{FN|(a)}}<br /> ! [[Lines of Code|Quelltext-&lt;br /&gt;zeilen]]{{FN|(b)}}<br /> ! Größe&lt;br /&gt;in&amp;nbsp;[[Kilobyte|kB]]{{FN|(c)}}<br /> ! Zeitraum&lt;br /&gt;in&amp;nbsp;Tagen{{FN|(d)}}<br /> ! class=&quot;unsortable&quot;| Bemerkungen<br /> |- id=&quot;2.6.13&quot;<br /> | {{Version|o|2.6.13|sortKey=2,130}}<br /> | {{DatumZelle|2005-08-28}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ≈ 31.143 --&gt;<br /> | &lt;!-- ? --&gt;<br /> | u.&amp;nbsp;a. wurde ''[[#Inotify|Inotify]]'' aufgenommen&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Linux-Kernel-2-6-13-veroeffentlicht-126180.html Linux-Kernel 2.6.13 veröffentlicht] – Thorsten Leemhuis, bei ''Heise'', am 29. August 2005&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.6.20|sortKey=2,620}}<br /> | {{DatumZelle|2007-02-04}}<br /> | 21.280<br /> | 8.102.486<br /> | 54.548<br /> | 66<br /> | erste Unterstützung für die Virtualisierungstechnik ''[[Kernel-based Virtual Machine|KVM]]''&lt;ref name=&quot;heiseonline_1261765&quot;&gt;{{Heise online |ID=1261765 |Titel=Die Woche: Xen hat KVM vorbeiziehen lassen |Autor=Thorsten Leemhuis |Datum=2011-06-16 |Abruf=2014-10-24}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.6.21|sortKey=2,621}}<br /> | {{DatumZelle|2007-04-26}}<br /> | 21.614<br /> | 8.246.470<br /> | 55.329<br /> | 80<br /> |<br /> |-<br /> | {{Version|o|2.6.22|sortKey=2,622}}<br /> | {{DatumZelle|2007-07-08}}<br /> | 22.411<br /> | 8.499.363<br /> | 56.914<br /> | 74<br /> |<br /> |-<br /> | {{Version|o|2.6.23|sortKey=2,623}}<br /> | {{DatumZelle|2007-10-09}}<br /> | 22.530<br /> | 8.566.554<br /> | 57.404<br /> | 93<br /> |<br /> |-<br /> | {{Version|o|2.6.24|sortKey=2,624}}<br /> | {{DatumZelle|2008-01-24}}<br /> | 23.062<br /> | 8.859.629<br /> | 59.079<br /> | 107<br /> |<br /> |-<br /> | {{Version|o|2.6.25|sortKey=2,625}}<br /> | {{DatumZelle|2008-04-17}}<br /> | 23.810<br /> | 9.232.484<br /> | 61.518<br /> | 83<br /> |<br /> |-<br /> | {{Version|o|2.6.26|sortKey=2,626}}<br /> | {{DatumZelle|2008-07-13}}<br /> | 24.270<br /> | 9.411.724<br /> | 62.550<br /> | 88<br /> |<br /> |-<br /> | {{Version|o|2.6.27|sortKey=2,627}}<br /> | {{DatumZelle|2008-10-09}}<br /> | 24.354<br /> | 9.709.868<br /> | 63.721<br /> | 88<br /> | wurde nachträglich mit Unterstützung für neue Hardware (wie [[Serial Attached SCSI|SAS]]) erweitert;&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/1105/83224.html |titel=Linux-Kernel: Updates für Long-Term-Zweige |hrsg=Golem.de |datum=2011-05-04 |abruf=2014-10-24}}&lt;/ref&gt;&lt;br /&gt;Dieser Zweig hatte ''[[Long Term Support]]'', die letzte Version war ''2.6.27.62'' am 17. März 2012<br /> |-<br /> | {{Version|o|2.6.28|sortKey=2,628}}<br /> | {{DatumZelle|2008-12-24}}<br /> | 25.255<br /> | 10.195.507<br /> | 66.766<br /> | 76<br /> |<br /> |-<br /> | {{Version|o|2.6.29|sortKey=2,629}}<br /> | {{DatumZelle|2009-03-23}}<br /> | 26.668<br /> | 11.010.647<br /> | 71.977<br /> | 89<br /> | Aufnahme des ''[[Btrfs]]''&lt;ref&gt;[http://www.admin-magazin.de/Das-Heft/2009/04/Das-neue-Linux-Dateisystem-Btrfs-im-Detail Clever schachteln: Das neue Linux-Dateisystem Btrfs im Detail] – ''[[Admin-Magazin]]'', Ausgabe 04/2009&lt;/ref&gt;&lt;ref name=&quot;heiseonline_221863&quot;&gt;{{Heise online |ID=221863 |Titel=Das Dateisystem Btrfs |Autor=Oliver Diedrich |Datum=2009-07-07 |Abruf=2016-08-14}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.6.30|sortKey=2,630}}<br /> | {{DatumZelle|2009-06-10}}<br /> | 27.879<br /> | 11.637.173<br /> | 75.768<br /> | 78<br /> | [[Universal Serial Bus|USB]]-3.0-Unterstützung<br /> |-<br /> | {{Version|o|2.6.31|sortKey=2,631}}<br /> | {{DatumZelle|2009-09-09}}<br /> | 29.111<br /> | 12.046.317<br /> | 78.279<br /> | 92<br /> | Unterstützung für Festplatten mit nativen 4K-Sektoren (auch bekannt als ''[[Festplattenlaufwerk#Advanced Format|Advanced Format]]'')<br /> |-<br /> | {{Version|o|2.6.32|sortKey=2,632}}<br /> | {{DatumZelle|2009-12-03}}<br /> | 30.485<br /> | 12.610.030<br /> | 81.901<br /> | 84<br /> | Dieser [[Long Term Support|LTS]]-Zweig wurde von Willy Tarreau betreut, die letzte Version war ''2.6.32.71'' am 12. März 2016<br /> |-<br /> | {{Version|o|2.6.33|sortKey=2,633}}<br /> | {{DatumZelle|2010-02-24}}<br /> | 31.565<br /> | 12.990.041<br /> | 84.533<br /> | 83<br /> | bildet die Grundlage für einen [[Echtzeit]]-Zweig;&lt;ref name=&quot;heiseonline_1212541&quot;&gt;{{Heise online |ID=1212541 |Titel=Kernel-Log: Entwicklung von 2.6.39 angelaufen |Autor=Thorsten Leemhuis |Datum=2011-03-22 |Abruf=2015-04-26}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.33.20'' am 7. November 2011&lt;ref name=&quot;Heise, am 8.11.2011&quot;&gt;{{Heise online |ID=1374691 |Titel=Hauptentwicklungsphase von Linux 3.2 abgeschlossen |Autor=Thorsten Leemhuis |Datum=2011-11-08 |Abruf=2015-04-26}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.6.34|sortKey=2,634}}<br /> | {{DatumZelle|2010-05-16}}<br /> | 32.297<br /> | 13.320.934<br /> | 86.520<br /> | 82<br /> | Grafiktreiber für neuere ''[[AMD Radeon|AMD-Radeon]]''-GPUs und die Grafikkerne von einigen erst Anfang nächsten Jahres erwarteten [[Intel]]-Prozessoren, neue Dateisysteme: [[LogFS]] und [[Ceph]];&lt;ref name=&quot;heiseonline_999161&quot;&gt;{{Heise online |ID=999161 |Titel=Die Neuerungen von Linux 2.6.34 |Autor=Thorsten Leemhuis |Datum=2010-05-17 |Artikelseite=3 |Seitentitel=Linux 2.6.34: Dateisysteme, Netzwerk |SeitenURL=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-2-6-34-999161.html?seite=3 |Abruf=2015-11-30}}&lt;/ref&gt; viele Änderungen an den Dateisystemen ''Btrfs'', ''[[ext4]]'', ''[[NILFS2]]'', ''[[SquashFS]]'' und ''[[XFS (Dateisystem)|XFS]]'',&lt;ref name=&quot;heiseonline_984551&quot;&gt;{{Heise online |ID=984551 |Titel=Kernel-Log – Was 2.6.34 bringt (2): Dateisysteme |Autor=Thorsten Leemhuis |Datum=2010-04-23 |Abruf=2016-12-09}}&lt;/ref&gt; dem [[Small Computer System Interface|SCSI]]-Subsystem und dem Architektur-Code für [[Arm-Architektur|Arm]]-, [[Blackfin]]- und [[MicroBlaze]]-CPUs;&lt;ref name=&quot;heiseonline_959928&quot;&gt;{{Heise online |ID=959928 |Titel=Kernel-Log: Cluster-Dateisystem Ceph in 2.6.34, Kernel- und KVM-Vorträge von den CLT2010 |Autor=Thorsten Leemhuis |Datum=2010-03-22 |Abruf=2016-12-09}}&lt;/ref&gt; bessere Unterstützung für neue und ältere [[AMD]]- und Intel-Chips; größere Umbaumaßnahmen am [[Nouveau]]-Treiber für [[Nvidia]]-Grafik;&lt;ref name=&quot;heiseonline_993746&quot;&gt;{{Heise online |ID=993746 |Titel=Kernel-Log – Was 2.6.34 bringt (3): Grafik |Autor=Thorsten Leemhuis |Datum=2010-05-05 |Abruf=2016-12-09}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Paul Gortmaker betreut, die letzte Version war ''2.6.34.15'' am 10. Februar 2014<br /> |-<br /> | {{Version|o|2.6.35|sortKey=2,635}}<br /> | {{DatumZelle|2010-08-01}}<br /> | 33.316<br /> | 13.545.604<br /> | 88.301<br /> | 77<br /> | neu sind unter anderem ein verbesserter Netzwerkdurchsatz, [[Defragmentierung|defragmentierbarer]] Arbeitsspeicher und die Unterstützung für die [[Turbo Core Technology|Turbo-Core]]-Funktion moderner AMD-Prozessoren;&lt;ref name=&quot;heiseonline_1012414&quot;&gt;{{Heise online |ID=1012414 |Titel=Entwicklung von Linux 2.6.35 läuft an |Autor=Oliver Diedrich |Datum=2010-05-31 |Abruf=2016-12-09}}&lt;/ref&gt; die Unterstützung für die Stromsparfunktionen von Radeon-Grafikchips wurde verbessert, sowie die neuen [[H.264]]-Dekodierfunktionen für den Grafikkern in Intels ''[[Core i5|Core-i5]]''-Prozessoren (auch ''{{lang|en|Ironlake}}'' genannt);&lt;ref name=&quot;heiseonline_1033772&quot;&gt;{{Heise online |ID=1033772 |Titel=Eine Flut neuer Stable-Kernel und ein Ausblick auf Linux 2.6.35 |Autor=Thorsten Leemhuis |Datum=2010-07-06 |Abruf=2016-12-09}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.35.14'' am 13. März 2012&lt;ref&gt;{{Internetquelle |autor=Andi Kleen |url=https://lkml.org/lkml/2011/8/1/324 |titel=The longterm Linux 2.6.35.14 kernel is released |hrsg=lkml.org |datum=2011-08-01 |sprache=en |abruf=2012-05-07}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.6.36|sortKey=2,636}}<br /> | {{DatumZelle|2010-10-20}}<br /> | 34.301<br /> | 13.499.457<br /> | 88.707<br /> | 80<br /> | neu sind – im auch „Flesh-Eating Bats with Fangs“ (englisch für „Fleischfressende Fledermäuse mit Reißzähnen“) genannten 36er Zweig&lt;ref name=&quot;heiseonline_1102066&quot;&gt;{{Heise online |ID=1102066 |Titel=Die Neuerungen von Linux 2.6.36 |Autor=Thorsten Leemhuis |Datum=2010-10-21 |Abruf=2015-08-17}}&lt;/ref&gt; &amp;nbsp;– unter anderem das Sicherheits-Framework [[AppArmor]], die Schnittstelle „[[LIRC]]“ (für das in Version 2.6.35 eingeführte System zur Nutzung von Infrarot-Fernbedienungen) und eine verbesserte Energieverwaltung für [[Grafikprozessor]]en;&lt;ref name=&quot;heiseonline_1053519&quot;&gt;{{Heise online |ID=1053519 |Titel=Kernel-Log: 2.6.36, neue Stable-Kernel, frische Treiber |Autor=Thorsten Leemhuis |Datum=2010-08-11 |Abruf=2015-08-17}}&lt;/ref&gt; Unterstützung für Echtzeit-Virenscanner;&lt;ref name=&quot;heiseonline_1058700&quot;&gt;{{Heise online |ID=1058700 |Titel=Hauptentwicklungsphase des Linux-Kernels 2.6.36 abgeschlossen |Autor=Thorsten Leemhuis |Datum=2010-08-16 |Abruf=2015-08-17}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.36.4'' am 17. Februar 2011<br /> |-<br /> | {{Version|o|2.6.37|sortKey=2,637}}<br /> | {{DatumZelle|2011-01-05}}<br /> | 35.186<br /> | 13.916.632<br /> | 92.474<br /> | 76<br /> | neu sind, neben den üblichen zusätzlichen Treibern (u.&amp;nbsp;a. für [[USB 3.0]]), eine verbesserte [[Skalierbarkeit|Skalierung]] und [[Virtualisierung (Informatik)|Virtualisierung]] für [[Mehrkernprozessor]]en;&lt;ref name=&quot;heiseonline_1128535&quot;&gt;{{Heise online |ID=1128535 |Titel=Hauptentwicklungsphase des Linux-Kernel 2.6.37 abgeschlossen |Autor=Thorsten Leemhuis |Datum=2010-11-01 |Abruf=2015-02-15}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.37.6'' am 27. März 2011<br /> |-<br /> | {{Version|o|2.6.38|sortKey=2,638}}<br /> | {{DatumZelle|2011-03-15}}<br /> | 35.864<br /> | 14.208.866<br /> | 94.144<br /> | 69<br /> | Unterstützung für die [[AMD-Radeon-HD-6000-Serie]] und für AMDs [[Accelerated Processing Unit|APUs]],&lt;ref name=&quot;heiseonline_1165324&quot;&gt;{{Heise online |ID=1165324 |Titel=Kernel-Log: Wunderpatch integriert, verbesserte Grafiktreiber am Start |Autor=Thorsten Leemhuis |Datum=2011-01-07 |Abruf=2015-03-10}}&lt;/ref&gt; sowie Verbesserungen für Audio- und Video-Verarbeitung als auch für [[Berührungsempfindlicher Bildschirm|berührungsempfindliche Bildschirme]];&lt;ref name=&quot;heiseonline_1202105&quot;&gt;{{Heise online |ID=1202105 |Titel=Kernel-Log – Was 2.6.38 bringt (6): Treiber |Autor=Thorsten Leemhuis |Datum=2011-03-09 |Abruf=2015-02-15}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.38.8'' am 3. Juni 2011<br /> |-<br /> | {{Version|o|2.6.39|sortKey=2,639}}<br /> | {{DatumZelle|2011-05-19}}<br /> | 36.705<br /> | 14.533.582<br /> | 95.994<br /> | 65<br /> | Unterstützung für Firewall-''[[IP set]]s'',&lt;ref name=&quot;heiseonline_1217118&quot;&gt;{{Heise online |ID=1217118 |Titel=Kernel-Log: Erster Release Candidate von Linux 2.6.39 |Autor=Thorsten Leemhuis |Datum=2011-03-30 |Abruf=2015-02-08}}&lt;/ref&gt;&lt;ref name=&quot;heiseonline_1242011&quot;&gt;{{Heise online |ID=1242011 |Titel=Die Neuerungen von Linux 2.6.39 |Autor=Thorsten Leemhuis |Datum=2011-05-19 |Abruf=2015-02-08}}&lt;/ref&gt; der [[Big Kernel Lock]] wird entfernt;&lt;ref&gt;{{Internetquelle |autor=Arnd Bergmann |url=https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4ba8216cd90560bc402f52076f64d8546e8aefcb |titel=BKL: That’s all, folks |hrsg=git.kernel.org |datum=2011-01-25 |abruf=2017-08-18}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''2.6.39.4'' am 3. August 2011<br /> |-<br /> | {{Version|o|3.0|sortKey=3,0}}<br /> | {{DatumZelle|2011-07-22}}<br /> | 36.781<br /> | 14.646.952<br /> | 96.676<br /> | 64<br /> | neues Versionsnummernschema,&lt;ref name=&quot;heiseonline_1252084&quot;&gt;{{Heise online |ID=1252084 |Titel=Erste Vorabversion von Linux 3.0 erschienen |Autor=Thorsten Leemhuis |Datum=2011-05-30 |Abruf=2015-01-24}}&lt;/ref&gt; zudem neue Treiber u.&amp;nbsp;a. für (virtuelle) Netzwerkgeräte und den Fernseh-Standard [[DVB-T2]], sowie allgemein verbesserte Virtualisierung (u.&amp;nbsp;a. durch abschließende Arbeiten an dem Hypervisor ''[[Xen]]'') und viele kleine Verbesserungen (wie z.&amp;nbsp;B. Schreib- und Lösch-Optimierungen für Dateisysteme);&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/1107/85080.html |titel=Kernel: Linux 3.0 ist fertig |hrsg=golem.de |datum=2011-07-22 |abruf=2015-01-06}}&lt;/ref&gt;&lt;ref name=&quot;heiseonline_1279618&quot;&gt;{{Heise online |ID=1279618 |Titel=Linux-Kernel 3.0 freigegeben |Autor=Thorsten Leemhuis |Datum=2011-07-22 |Abruf=2015-01-06}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Greg Kroah-Hartman betreut, die letzte Version war ''3.0.101'' am 22. Oktober 2013<br /> |-<br /> | {{Version|o|3.1|sortKey=3,1}}<br /> | {{DatumZelle|2011-10-24}}<br /> | 37.084<br /> | 14.770.469<br /> | 97.334<br /> | 94<br /> | neu ist u.&amp;nbsp;a. die Unterstützung der Prozessor-Plattform ''[[OpenRISC]]'';&lt;ref name=&quot;heiseonline_1344563&quot;&gt;{{Heise online |ID=1344563 |Titel=Kernel-Log&amp;nbsp;– Was 3.1 bringt (3): Architektur, Infrastruktur, Virtualisierung |Autor=Thorsten Leemhuis |Datum=2011-09-17 |Abruf=2015-01-06}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.1.10'' am 18. Januar 2012<br /> |-<br /> | {{Version|o|3.2|sortKey=3,2}}<br /> | {{DatumZelle|2012-01-04}}<br /> | 37.617<br /> | 14.998.651<br /> |data-sort-value=62600| ≈&amp;nbsp;62.600<br /> | 73<br /> | neu ist u.&amp;nbsp;a. die Unterstützung für die Prozessor-Architektur ''Hexagon'' des Unternehmens [[Qualcomm]]; zudem wurden u.&amp;nbsp;a. einige Netzwerktreiber in das zugehörige [[Teilsystem|Subsystem]] ausgelagert&lt;ref name=&quot;Heise, am 8.11.2011&quot; /&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Ben Hutchings betreut, die letzte Version war ''3.2.102'' am 31. Mai 2018<br /> |-<br /> | {{Version|o|3.3|sortKey=3,3}}<br /> | {{DatumZelle|2012-03-18}}<br /> | 38.082<br /> | 15.166.074<br /> |data-sort-value=75300| ≈&amp;nbsp;75.300<br /> | 74<br /> | neu ist u.&amp;nbsp;a. die Unterstützung für die ''[[Android (Betriebssystem)|Android]]''-Plattform;&lt;ref name=&quot;heiseonline_1400888&quot;&gt;{{Heise online |ID=1400888 |Titel=Android-Treiber sollen in Kernel 3.3 einfließen |Autor=Mirko Dölle |Datum=2011-12-23 |Abruf=2014-11-16}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.3.8'' am 1. Juni 2012<br /> |-<br /> | {{Version|o|3.4|sortKey=3,4}}<br /> | {{DatumZelle|2012-05-20}}<br /> | 38.566<br /> | 15.383.860<br /> |data-sort-value=64100| ≈&amp;nbsp;64.100<br /> | 63<br /> | neunte ''[[Long Term Support|LTS]]''-Freigabe; neu ist u.&amp;nbsp;a. die Unterstützung des [[Ruhezustand]]-Modus ''RC6'';&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/news/sandy-bridge-stromsparoption-rc6-in-linux-kernel-funktionstuechtig-1202-89809.html |titel=Stromsparoption RC6 in Linux-Kernel funktionstüchtig |hrsg=golem.de |datum=2012-02-15 |abruf=2012-05-21}}&lt;/ref&gt;&lt;ref name=&quot;heiseonline_1464001&quot;&gt;{{Heise online |ID=1464001 |Titel=Kernel-Log&amp;nbsp;– Was 3.3 bringt (4): Treiber |Autor=Thorsten Leemhuis |Datum=2012-03-08 |Abruf=2012-05-21}}&lt;/ref&gt;&lt;ref name=&quot;heiseonline_1572878&quot;&gt;{{Heise online |ID=1572878 |Titel=Die Neuerungen von Linux 3.4 |Autor=Thorsten Leemhuis |Datum=2012-05-21 |Abruf=2012-05-21}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde zuletzt von Li Zefan betreut, die letzte Version war ''3.4.113'' am 26. Oktober 2016<br /> |-<br /> | {{Version|o|3.5|sortKey=3,5}}<br /> | {{DatumZelle|2012-07-21}}<br /> | 39.096<br /> | 15.596.378<br /> |data-sort-value=77200| ≈&amp;nbsp;77.200<br /> | 62<br /> | die Unterstützung für die veralteten Netzwerk-Standards ''[[Token Ring]]'' und ''[[Econet]]'' wurde entfernt;&lt;ref name=&quot;heiseonline_1624233&quot;&gt;{{Heise online |ID=1624233 |Titel=Kernel-Log&amp;nbsp;– Was 3.5 bringt (1): Netzwerk |Autor=Thorsten Leemhuis |Datum=2012-06-25 |Abruf=2012-06-27}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.5.7'' am 12. Oktober 2012<br /> |-<br /> | {{Version|o|3.6|sortKey=3,6}}<br /> | {{DatumZelle|2012-09-30}}<br /> | 39.733<br /> | 15.868.036<br /> |data-sort-value=78500| ≈&amp;nbsp;78.500<br /> | 71<br /> | u.&amp;nbsp;a. wurde die Energiespar- oder Schlaffunktion, für den [[Bereitschaftsbetrieb]] und [[Ruhezustand]] des gesamten Systems, weiterentwickelt;&lt;ref name=&quot;heiseonline_1656817&quot;&gt;{{Heise online |ID=1656817 |Titel=Kernel-Log: Entwicklung von Linux 3.6 läuft |Autor=Thorsten Leemhuis |Datum=2012-08-02 |Abruf=2014-05-11}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.6.11'' am 17. Dezember 2012<br /> |-<br /> | {{Version|o|3.7|sortKey=3,7}}<br /> | {{DatumZelle|2012-12-11}}<br /> | 40.905<br /> | 16.191.690<br /> |data-sort-value=79800| ≈&amp;nbsp;79.800<br /> | 71<br /> | u.&amp;nbsp;a. [[Network Address Translation|NAT]] für [[IPv6]], Unterstützung für den [[Arm-Architektur|Arm]]-64-Bit-Befehlssatz und ''[[Ext4]]''-Größenänderungen für Laufwerke die größer sind als 16 Terabyte, größere Veränderungen an den Grafiktreibern für Nvidia-, Intel- und AMD-Grafik und verbesserte Hardware-Unterstützung für Helligkeitsregelung und Stromsparfunktionen von Soundkarten;&lt;ref name=&quot;heiseonline_1760312&quot;&gt;{{Heise online |ID=1760312 |Titel=Linux-Kernel 3.7 veröffentlicht |Autor=Thorsten Leemhuis |Datum=2012-12-11 |Abruf=2012-12-13}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.7.10'' am 27. Februar 2013<br /> |-<br /> | {{Version|o|3.8|sortKey=3,8}}<br /> | {{DatumZelle|2013-02-18}}<br /> | 41.520<br /> | 16.416.874<br /> | 84.623<br /> | 70<br /> | u.&amp;nbsp;a. wurde die Unterstützung für das Dateisystem ''[[F2FS]]'' eingefügt&lt;ref name=&quot;heiseonline_1788185&quot;&gt;{{Heise online |ID=1788185 |Titel=Kernel-Log&amp;nbsp;– Was 3.8 bringt (1): Dateisysteme und Storage |Autor=Thorsten Leemhuis |Datum=2013-01-21 |Abruf=2013-02-16}}&lt;/ref&gt; und die Unterstützung für ''[[Intel 80386]]''-Prozessoren entfernt;&lt;ref name=&quot;heiseonline_1800418&quot;&gt;{{Heise online |ID=1800418 |Titel=Kernel-Log&amp;nbsp;– Was 3.8 bringt (2): Infrastruktur |Autor=Thorsten Leemhuis |Datum=2013-02-08 |Abruf=2013-02-16}}&lt;/ref&gt; soll als Basis für die nächste ''Android''-Version dienen;&lt;ref name=&quot;Golem-2013-03-06&quot;&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/news/linux-kernel-torvalds-schliesst-merge-fenster-fuer-linux-3-9-1303-97966.html |titel=Linux Kernel: Torvalds schließt Merge-Fenster für Linux 3.9 |hrsg=golem.de |datum=2013-03-04 |abruf=2013-03-06}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.8.13'' am 11. Mai 2013<br /> |-<br /> | {{Version|o|3.9|sortKey=3,9}}<br /> | {{DatumZelle|2013-04-29}}<br /> | 42.423<br /> | 16.686.879<br /> |data-sort-value=82000| ≈&amp;nbsp;82.000<br /> | 69<br /> | u.&amp;nbsp;a. wurde die Unterstützung für 32-Bit-Prozessoren der Baureihe ''HTP'' (von ''Meta'')&lt;ref&gt;{{Webarchiv |url=http://www.imgtec.com/meta/meta.asp |text=Meta SoC Processors |wayback=20130315125508}} – Seite bei ''[[Imagination Technologies]]'', abgerufen am 7. März 2013 (englisch).&lt;/ref&gt; sowie ''ARC&amp;nbsp;700'' (von ''[[Synopsys]]'')&lt;ref&gt;[https://www.synopsys.com/designware-ip/processor-solutions/arc-processors/arc-700-family.html DesignWare ARC 700 Processor Core Family] – Seite bei ''[[Synopsys]]'', abgerufen am 7. März 2013 (englisch).&lt;/ref&gt; hinzugefügt und die Treiber für das Dateisystem ''Btrfs'' um eine erste Unterstützung für ''[[Redundant Array of Independent Disks|Raid]] 5'' und ''6'' erweitert;&lt;ref name=&quot;Golem-2013-03-06&quot; /&gt;&lt;ref&gt;{{Internetquelle |autor=Hans-Joachim Baader |url=https://www.pro-linux.de/news/1/19520/linux-kernel-39-tritt-in-die-testphase-ein.html |titel=Linux-Kernel 3.9 tritt in die Testphase ein |hrsg=''[[Pro-Linux]]'' |datum=2013-03-04 |abruf=2013-03-07}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.9.11'' am 21. Juli 2013<br /> |-<br /> | {{Version|o|3.10|sortKey=3,10}}<br /> | {{DatumZelle|2013-06-30}}<br /> | 43.016<br /> | 16.955.489<br /> |data-sort-value=69900| ≈&amp;nbsp;69.900<br /> | 63<br /> | unter anderem bessere Unterstützung für den [[Unified Video Decoder]] (UVD) von ''AMD-Radeon''-GPUs und bessere Unterstützung von [[Nvidia Tegra]]; Zudem wurden die Echtzeitfähigkeiten verbessert sowie die Nutzung von [[Solid-State-Drive|SSDs]] als [[Cache]] für [[Festplattenlaufwerk|Festplatten]] ermöglicht.&lt;ref name=&quot;heiseonline_1897241&quot;&gt;{{Heise online |ID=1897241 |Titel=Kernel-Log – Was 3.10 bringt (4): Treiber |Autor=Thorsten Leemhuis |Datum=2013-06-28 |Abruf=2013-07-10}}&lt;/ref&gt; Neu ist auch der Treiber für die Hochgeschwindigkeitsübertragungstechnologie ''[[InfiniBand]]'';&lt;ref name=&quot;heiseonline_1844759&quot;&gt;{{Heise online |ID=1844759 |Titel=Die Neuerungen von Linux 3.9 |Autor=Thorsten Leemhuis |Datum=2013-04-29 |Artikelseite=3 |Seitentitel=Fazit, Trends, Statistik |SeitenURL=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-9-1844759.html?seite=3 |Abruf=2013-07-10}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde zuletzt von Willy Tarreau betreut, die letzte Version war ''3.10.108'' am 4. November 2017<br /> |-<br /> | {{Version|o|3.11|sortKey=3,11}}<br /> | {{DatumZelle|2013-09-02}}<br /> | 44.002<br /> | 17.403.279<br /> |data-sort-value=71600| ≈&amp;nbsp;71.600<br /> | 63<br /> | neben Optimierungen an den Grafik-Treibern, ist die Aufnahme von verschiedenen neuen [[Wireless Local Area Network|WLAN]]- und [[Local Area Network|LAN]]-Treibern sowie die Verbesserung der [[Kernel-based Virtual Machine|KVM]]- und [[Xen]]-Unterstützung auf [[Arm-Architektur#Armv8-A (2011)|ARM64]] vorgesehen;&lt;ref name=&quot;heise3-11&quot;&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-10-1898006.html?artikelseite=3 |titel=Die Neuerungen von Linux 3.10 |hrsg=Heise |datum=2013-07-01 |abruf=2013-07-10}}&lt;/ref&gt; wird der Arbeitsspeicher knapp kann dieser mit einem ''Zswap'' (siehe auch ''[[ZIP-Dateiformat|Zip]]'' und ''[[Swapping|Swap]]'') komprimiert werden;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Kernel-Log-Was-3-11-bringt-2-Infrastruktur-1937862.html |titel=Kernel-Log – Was 3.11 bringt (2): Infrastruktur |hrsg=Heise |datum=2013-08-19 |abruf=2013-08-20}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.11.10'' am 29. November 2013 – Wegen ihrer Versionsnummer auch ''Linux for Workgroups'' genannt, angelehnt an ''Microsoft’s Windows 3.11 for Workgroups''.&lt;ref name=&quot;heise-ForWorkgroups3-11&quot;&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-for-Workgroups-Funktionsumfang-von-Linux-3-11-steht-1917174.html |titel=&quot;Linux for Workgroups&quot;: Funktionsumfang von Linux 3.11 steht |hrsg=Heise |datum=2013-07-15 |abruf=2018-03-13}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|3.12|sortKey=3,12}}<br /> | {{DatumZelle|2013-11-03}}<br /> | 44.586<br /> | 17.726.872<br /> |data-sort-value=73000| ≈&amp;nbsp;73.000<br /> | 62<br /> | neben Optimierungen an den ''[[Nvidia Optimus|Optimus]]''-Treibern, ist die Unterstützung eines ''SYN-[[Proxy (Rechnernetz)|Proxy]]'' hinzugekommen,&lt;ref name=&quot;heise3-12&quot;&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-3-12-bringt-Optimus-und-SYN-Proxy-Unterstuetzung-1958491.html |titel=Linux 3.12 bringt Optimus- und SYN-Proxy-Unterstützung |hrsg=Heise |datum=2013-09-17 |abruf=2013-09-18}}&lt;/ref&gt; der ''[[SYN-Flooding]]''-Angriffe verhindern soll;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-12-1981573.html?artikelseite=2 |titel=Die Neuerungen von Linux 3.12: Netzwerk |hrsg=Heise |datum=2013-11-04 |abruf=2013-11-06}}&lt;/ref&gt; ''[[Multithreading]]'' bei mit [[Mdadm]] angelegten ''Raid-5-Arrays'' und ''Btrfs'' beherrscht [[Deduplikation]];&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Kernel-Log-Was-3-12-bringt-1-Dateisysteme-Storage-1973671.html |titel=Kernel-Log – Was 3.12 bringt (1): Dateisysteme &amp; Storage |hrsg=Heise |datum=2013-10-08 |abruf=2013-11-06}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Jiri Slaby betreut, die letzte Version war ''3.12.74'' am 9. Mai 2017<br /> |-<br /> | {{Version|o|3.13|sortKey=3,13}}<br /> | {{DatumZelle|2014-01-20}}<br /> | 44.970<br /> | 17.930.916<br /> |data-sort-value=73600| ≈&amp;nbsp;73.600<br /> | 77<br /> | enthält die neue Firewall-Infrastruktur ''Nftables'' (welche die mit dem 2.4er eingeführten ''Iptables'' ablösen soll), bessere 3D-Leistung und Aktivierung des ''{{lang|en|Dynamic Power Management}}'' (DPM) bei [[AMD Radeon|AMD-Radeon]]-Grafikkarten.&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-13-2087964.html |titel=Die Neuerungen von Linux 3.13 |hrsg=Heise online |datum=2014-01-20 |abruf=2014-01-20}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Kernel-Log-Was-3-13-bringt-5-Grafiktreiber-2074557.html |titel=Kernel-Log – Was 3.13 bringt (5): Grafiktreiber |hrsg=Heise online |datum=2014-01-10 |abruf=2014-01-20}}&lt;/ref&gt; Moderneres Multiqueue-Storage-Interface;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Kernel-Log-Was-3-13-bringt-1-Dateisysteme-und-Storage-2062929.html |titel=Kernel-Log – Was 3.13 bringt (1): Dateisysteme und Storage |hrsg=Heise online |datum=2013-12-10 |abruf=2014-01-20}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.13.11'' am 22. April 2014<br /> |-<br /> | {{Version|o|3.14|sortKey=3,14}}<br /> | {{DatumZelle|2014-03-31}}<br /> | 45.935<br /> | 18.271.989<br /> |data-sort-value=74900| ≈&amp;nbsp;74.900<br /> | 70<br /> | ein ''[[Prozess-Scheduler|Scheduler]]'', der für [[Echtzeitsystem]]e geeignet ist,&lt;ref name=&quot;Golem_2014-03-31&quot;&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/news/prozessfristen-linux-3-14-erhaelt-deadline-scheduler-1403-105475.html |titel=Prozessfristen: Linux 3.14 erhält Deadline Scheduler |hrsg=golem.de |datum=2014-03-31 |abruf=2014-03-31}}&lt;/ref&gt; hinzugefügt und u.&amp;nbsp;a. ist nun ''Xen'' 4.4 enthalten;&lt;ref&gt;{{Internetquelle |autor=Peter Siering |url=https://www.heise.de/newsticker/meldung/Xen-4-4-virtuelle-Maschinen-fuer-ARM-2139439.html |titel=Xen 4.4: virtuelle Maschinen für ARM |hrsg=heise.de |datum=2014-03-10 |abruf=2014-03-11}}&lt;/ref&gt; Unterstützung von neuen Grafikkernen und korrekte Funktion des [[Unified Video Decoder]] (UVD) für AMD Grafikchips ab HD 7000;&lt;ref name=&quot;Golem_2014-03-31&quot; /&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Greg Kroah-Hartman betreut, die letzte Version war ''3.14.79'' am 11. September 2016<br /> |-<br /> | {{Version|o|3.15|sortKey=3,15}}<br /> | {{DatumZelle|2014-06-08}}<br /> | 46.780<br /> | 18.632.574<br /> |data-sort-value=76000| ≈&amp;nbsp;76.000<br /> | 53<br /> | das Aufwachen aus dem [[Bereitschaftsbetrieb|Suspend-to-RAM]]-Modus wurde beschleunigt und ''Open File Description [[Lock]]s'' eingeführt. Z.&amp;nbsp;B. [[Videoschnittsoftware|Videosoftware]] soll nun einfacher Teile einer Datei auslesen können und [[Atomarer Befehl|atomares]] Austauschen von Dateien wird möglich. Die Unterstützung von [[Filesystem in Userspace|FUSE]], [[XFS (Dateisystem)|XFS]] und [[Flash-Speicher]]n mit einem Dateisystem darauf wurde ausgebaut;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Kernel-Log-Was-3-15-bringt-1-Dateisysteme-und-Storage-2183256.html |titel=Kernel-Log – Was 3.15 bringt (1): Dateisysteme und Storage |hrsg=heise.de |datum=2014-05-06 |abruf=2014-05-06}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.15.10'' am 14. August 2014<br /> |-<br /> | {{Version|o|3.16|sortKey=3,16}}<br /> | {{DatumZelle|2014-08-03}}<br /> | 47.425<br /> | 18.879.129<br /> |data-sort-value=76900| ≈&amp;nbsp;76.900<br /> | 56<br /> | eingeflossen sind u.&amp;nbsp;a. Robustheitsmaßnahmen beim Dateisystem ''Btrfs'', die Grafiktreiber ''Radeon'' und ''Nouveau'' wurden optimiert;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-16-2278810.html |titel=Die Neuerungen von Linux 3.16 |hrsg=heise.de |datum=2014-08-04 |abruf=2014-08-17}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Ben Hutchings betreut, die letzte Version war ''3.16.85'' am 11. Juni 2020<br /> |-<br /> | {{Version|o|3.17|sortKey=3,17}}<br /> | {{DatumZelle|2014-10-05}}<br /> | 47.490<br /> | 18.864.388<br /> |data-sort-value=76600| ≈&amp;nbsp;76.600<br /> | 63<br /> | Die Funktion getrandom() und Vorgaben zur Mindest-Entropie sorgen für sicherere Zufallszahlen. Neu sind Grundlagen für [[Kdbus]], ''Fences'' in ''Dma-Buf'', MST (''Multi Stream Transport'', Teil von [[DisplayPort]] 1.2) für [[4K2K|4K-Monitore]], sowie die Unterstützung für den ''[[Xbox One|Xbox-One]]-[[Gamecontroller|Controller]]'' und ''ForcePad-Touchpads''. Optimierungen für [[Thunderbolt (Schnittstelle)|Thunderbolt]] bei [[Apple]]-Geräten;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-17-2404284.html |titel=Die Neuerungen von Linux 3.17 |hrsg=heise.de |datum=2014-10-06 |abruf=2014-11-10}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.17.8'' am 8. Januar 2015<br /> |-<br /> | {{Version|o|3.18|sortKey=3,18}}<br /> | {{DatumZelle|2014-12-07}}<br /> | 47.971<br /> | 18.994.096<br /> |data-sort-value=77300| ≈&amp;nbsp;77.300<br /> | 64<br /> | Aufnahme des [[OverlayFS]]; Verbesserungen bei ''Btrfs'' und ''F2FS''; Tunnelung beliebiger Protokolle ist über [[User Datagram Protocol|UDP]] ermöglicht; Audio-Ausgabe mit dem Nouveau-Treiber über DisplayPort; [[Just-in-time-Kompilierung]] des ''Extended Berkeley Packet Filter'' (eBPF) für ARM64; der [[Berkeley Packet Filter|BPF]] ist nun durch den [[Syscall]] &lt;code&gt;bpf()&lt;/code&gt; allgemein verfügbar; Modulparameter können als unsicher (englisch ''{{lang|en|unsafe}}'') markiert werden;&lt;ref&gt;{{Internetquelle |autor=Hans-Joachim Baader |url=https://www.pro-linux.de/news/1/21815/linux-kernel-318-freigegeben.html |titel=Linux-Kernel 3.18 freigegeben |hrsg=''Pro-Linux'' |datum=2014-12-08 |abruf=2014-12-08}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Sasha Levin betreut, die letzte Version war ''3.18.140'' am 16. Mai 2019<br /> |-<br /> | {{Version|o|3.19|sortKey=3,19}}<br /> | {{DatumZelle|2015-02-09}}<br /> | 48.424<br /> | 19.130.604<br /> |data-sort-value=77900| ≈&amp;nbsp;77.900<br /> | 63<br /> | u.&amp;nbsp;a. Unterstützung für [[AMD]]s ''[[Heterogeneous System Architecture]]'' (HSA),&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-3-19-freigegeben-HSA-Support-fuer-AMD-Chips-2543019.html |titel=Linux 3.19 freigegeben: HSA-Support für AMD-Chips |hrsg=Heise online |datum=2015-02-09 |abruf=2015-02-09}}&lt;/ref&gt; zudem wurde das [[Interprozesskommunikation]]s&lt;nowiki /&gt;[[framework]] ''[[Binder-Framework|Binder]]'' aufgenommen,&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/1502/112227.html |titel=Linux 3.19: Mehr für die Grafik und für das Netzwerk |hrsg=golem.de |datum=2015-02-09 |abruf=2015-02-09}}&lt;/ref&gt; welches ursprünglich für Android entwickelt wurde und auf ''[[OpenBinder]]'' aufbaut;&lt;ref&gt;[http://www.linux-magazin.de/Ausgaben/2015/02/Android-IPC Zeitgemäße Linux-IPC] – ''[[Linux-Magazin]]'', Ausgabe 02/2015&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''3.19.8'' am 11. Mai 2015<br /> |-<br /> | {{Version|o|4.0|sortKey=4,0}}<br /> | {{DatumZelle|2015-04-12}}<br /> | 48.945<br /> | 19.312.370<br /> |data-sort-value=78500| ≈&amp;nbsp;78.500<br /> | 63<br /> | u.&amp;nbsp;a. Unterstützung für ''Updates'' im laufenden Betrieb (''[[Kernel Live Patching]]'');&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-Kernel-macht-Versionssprung-auf-4-0-2557302.html |titel=Linux-Kernel macht Versionssprung auf 4.0 |hrsg=heise.de |datum=2015-02-23 |abruf=2015-02-23}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/1502/112528.html |titel=Version 4.0 patcht sich selbst im laufenden Betrieb |hrsg=golem.de |datum=2015-02-23 |abruf=2015-02-23}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.0.9'' am 21. Juli 2015<br /> |-<br /> | {{Version|o|4.1|sortKey=4,1}}<br /> | {{DatumZelle|2015-06-22}}<br /> | 49.457<br /> | 19.512.485<br /> |data-sort-value=79300| ≈&amp;nbsp;79.300<br /> | 70<br /> | u.&amp;nbsp;a. Verschlüsselung für Ext4, Treiber für [[NV-DIMM]]s und Schaffung der Grundlagen zur 3D-Beschleunigung in [[Virtuelle Maschine|virtuellen Maschinen]];&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-1-freigegeben-Ext4-verschluesselt-jetzt-selbst-2717732.html |titel=Linux 4.1 freigegeben: Ext4 verschlüsselt jetzt selbst |hrsg=heise.de |datum=2015-06-22 |abruf=2015-06-22}}&lt;/ref&gt;&lt;br /&gt;Dieser [[Long Term Support|LTS]]-Zweig wurde von Sasha Levin betreut, die letzte Version war ''4.1.52'' am 28. Mai 2018<br /> |-<br /> | {{Version|o|4.2|sortKey=4,2}}<br /> | {{DatumZelle|2015-08-30}}<br /> | 50.795<br /> | 20.311.717<br /> |data-sort-value=82000| ≈&amp;nbsp;82.000<br /> | 70<br /> | u.&amp;nbsp;a. Update von [[Unified Extensible Firmware Interface|UEFI]] nun aus Linux möglich, Unterstützung der AMD-Grafikkarten der Volcanic-Islands-Generation;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-2-rc1-Neuer-Grafiktreiber-von-AMD-integriert-2735351.html |titel=Linux 4.2-rc1: Neuer Grafiktreiber von AMD integriert |hrsg=heise.de |datum=2015-07-06 |abruf=2015-07-19}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.2.8'' am 15. Dezember 2015<br /> |-<br /> | {{Version|o|4.3|sortKey=4,3}}<br /> | {{DatumZelle|2015-11-02}}<br /> | 51.570<br /> | 20.621.444<br /> |data-sort-value=83000| ≈&amp;nbsp;83.000<br /> | 63<br /> | Unterstützung für [[Intel-Skylake-Mikroarchitektur|Skylake]] und Fiji-GPUs;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-Kernel-4-3-wird-neue-AMD-und-Intel-Grafikprozessoren-unterstuetzen-2806331.html |titel=Linux-Kernel 4.3 wird neue AMD- und Intel-Grafikprozessoren unterstützen |hrsg=heise.de |datum=2015-09-05 |abruf=2015-09-15}}&lt;/ref&gt; IPv6 wird Voreinstellung;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-3-wird-IPv6-Unterstuetzung-standardmaessig-nutzen-2811927.html |titel=Linux 4.3 wird IPv6-Unterstützung standardmäßig nutzen |hrsg=heise.de |datum=2015-09-14 |abruf=2015-09-15}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.3.6'' am 19. Februar 2016<br /> |-<br /> | {{Version|o|4.4|sortKey=4,4}}<br /> | {{DatumZelle|2016-01-10}}<br /> | 52.221<br /> | 20.862.115<br /> |data-sort-value=83300| ≈&amp;nbsp;83.300<br /> | 70<br /> | Kernel mit Langzeitunterstützung;&lt;ref&gt;{{Internetquelle |autor=Greg Kroah-Hartman |url=https://plus.google.com/+gregkroahhartman/posts/WMEWz4noxFm |titel=The Linux 4.4 kernel will be the next LTS (long term support) release... |hrsg=Greg Kroah-Hartman |datum=2015-10-28 |sprache=en |abruf=2015-11-02}}&lt;/ref&gt; Grafiktreiber für den ''[[Raspberry Pi]]'' und weitere 3D-Grafikbeschleunigungen in ''[[Kernel-based Virtual Machine|KVM]]'' für virtuelle Maschinen, Verbesserungen bei ''[[RAID]]'' und [[Solid-State-Drive|SSDs]], ''[[Berkeley Packet Filter|BPF]]''-Aufrufe sind nun auch im ''[[Userspace]]'' möglich;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-4-freigegeben-Neue-Grafiktreiber-und-Optimierungen-fuer-SSDs-3055350.html |titel=Linux 4.4 freigegeben: Neue Grafiktreiber und Optimierungen für SSDs |hrsg=heise.de |datum=2016-01-11 |abruf=2016-08-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Sebastian Grüner |url=https://www.golem.de/news/kernel-linux-4-4-erscheint-mit-grafiktreiber-fuer-raspberry-pi-1601-118449.html |titel=Kernel: Linux 4.4 erscheint mit Grafiktreiber für Raspberry Pi |hrsg=golem.de |datum=2016-01-11 |abruf=2016-08-13}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.4.302'' am 3. Februar 2022<br /> |-<br /> | {{Version|o|4.5|sortKey=4,5}}<br /> | {{DatumZelle|2016-03-14}}<br /> | 52.916<br /> | 21.154.545<br /> |data-sort-value=84300| ≈&amp;nbsp;84.300<br /> | 63<br /> | weitere Besserungen in den 3D-Treibern, unter anderem durch die Unterstützung für ''[[AMD PowerPlay|PowerPlay]]'', und reibungslose Wechsel der Netzwerkverbindungen;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-5-Verbesserte-3D-Treiber-und-reibungslose-Verbindungswechsel-3082334.html |titel=Linux 4.5: Verbesserte 3D-Treiber und reibungslose Verbindungswechsel |hrsg=heise.de |datum=2016-01-25 |abruf=2016-08-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Ferdinand Thommes |url=https://www.golem.de/news/kernel-linux-4-5-rc1-wertet-amdgpu-mit-powerplay-auf-1601-118712.html |titel=Kernel: Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf |hrsg=golem.de |datum=2016-01-11 |abruf=2016-08-13}}&lt;/ref&gt; Verbesserungen beim Zugriff auf ''[[Network File System|NFS]]''-Server;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-5-3132326.html?seite=2 |titel=Die Neuerungen von Linux 4.5 |hrsg=heise.de |datum=2016-03-14 |abruf=2016-05-15}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.5.7'' am 8. Juni 2016<br /> |-<br /> | {{Version|o|4.6|sortKey=4,6}}<br /> | {{DatumZelle|2016-05-15}}<br /> | 53.660<br /> | 21.422.694<br /> |data-sort-value=85300| ≈&amp;nbsp;85.300<br /> | 63<br /> | u.&amp;nbsp;a. verbesserte Energieverwaltung durch die Möglichkeit der Taktraten-Einstellung bei ''[[Tegra X1|Tegra-X1]]''-GPUs und durch die Freischaltung der ''{{lang|en|Frame Buffer Compression}}'' (FBC) für Prozessoren der ''[[Intel-Haswell-Mikroarchitektur|Haswell]]''-Architektur und ''[[Intel-Broadwell-Mikroarchitektur|Broadwell]]'', des Weiteren wurde das Dateisystem ''[[OrangeFS]]'' freigeschaltet sowie zusätzliche Werkzeuge zur besseren Fehlererkennung (englisch ''{{lang|en|bug hunting}}'');&lt;ref&gt;{{Internetquelle |autor=Ferdinand Thommes |url=https://www.golem.de/news/kernel-linux-4-6-rc1-mit-neuem-dateisystem-orangefs-1603-119995.html |titel=Kernel: Linux 4.6-rc1 mit neuem Dateisystem OrangeFS |hrsg=golem.de |datum=2016-03-28 |abruf=2016-08-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-6-wird-3D-Beschleunigung-aktueller-GeForce-Chips-unterstuetzen-3152433.html |titel=Linux 4.6 wird 3D-Beschleunigung aktueller GeForce-Chips unterstützen |hrsg=heise.de |datum=2016-03-29 |abruf=2016-05-15}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.6.7'' am 16. August 2016<br /> |-<br /> | {{Version|o|4.7|sortKey=4,7}}<br /> | {{DatumZelle|2016-07-24}}<br /> | 54.400<br /> | 21.712.846<br /> |data-sort-value=86200| ≈&amp;nbsp;86.200<br /> | 70<br /> | u.&amp;nbsp;a. erste Unterstützung für neue ''[[AMD Radeon|Radeon]]''-Grafikkarten (unter dem Decknamen ''Polaris''), vier weitere ''ARM''-Treiber und Unterstützung für Spiele-Steuergeräte;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-7-soll-AMDs-neue-Radeon-Grafikkarten-unterstuetzen-3221749.html |titel=Linux 4.7 soll AMDs neue Radeon-Grafikkarten unterstützen |hrsg=heise.de |datum=2016-05-30 |abruf=2016-07-02}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Ferdinand Thommes |url=https://www.golem.de/news/kernel-linux-4-7-rc1-unterstuetzt-amds-polaris-1605-121157.html |titel=LLinux 4.7-rc1 unterstützt AMDs Polaris |hrsg=golem.de |datum=2016-05-30 |abruf=2016-12-12}}&lt;/ref&gt; zudem bessere ''[[Shingled Magnetic Recording|SMR]]''-Unterstützung und Beschleunigungen beim [[Tunnel (Rechnernetz)|Tunneln]];&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-7-vermeidet-Netzwerk-Latenzen-und-unterstuetzt-SMR-Festplatten-besser-3238450.html |titel=Linux 4.7 vermeidet Netzwerk-Latenzen und unterstützt SMR-Festplatten besser |hrsg=heise.de |datum=2016-06-15 |abruf=2016-06-15}}&lt;/ref&gt; im Vergleich zum Vorgänger (''4.6'') werden nun rund 500 weitere Hardware-Komponenten unterstützt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-7-freigegeben-RX-480-Treiber-und-verbesserte-Sicherheit-3266704.html |titel=Linux 4.7 freigegeben: RX-480-Treiber und verbesserte Sicherheit |hrsg=heise.de |datum=2016-07-25 |abruf=2016-08-18}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.7.10'' am 22. Oktober 2016<br /> |-<br /> | {{Version|o|4.8|sortKey=4,8}}<br /> | {{DatumZelle|2016-10-02}}<br /> | 55.503&lt;!-- siehe auch: heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-8-3283402.html, am 3.10.2016 --&gt;<br /> | 22.071.048&lt;!-- siehe auch: heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-8-3283402.html, am 3.10.2016 --&gt;<br /> |data-sort-value=87700| ≈&amp;nbsp;87.700<br /> | 70&lt;!-- siehe auch: heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-8-3283402.html, am 3.10.2016 --&gt;<br /> | neben der Unterstützung neuer Treiber für Haupt- und Grafik-[[Prozessor]]en von ''AMD'', ''ARM'' (''[[Mali (GPU)|Mali]]''), ''Intel'' und ''Nvidia'' wurde u.&amp;nbsp;a. das [[Übertakten]] (oder ''Overclocking'') für AMD-Grafiktreiber und eine neue GPU-Virtualisierungstechnik für Intel-Grafiktreiber eingeführt, des Weiteren wurde das [[XFS (Dateisystem)|XFS]] überarbeitet, so dass es auch Datenintegritäten prüfen sowie [[Datendeduplizierung]] und das ''[[Copy-On-Write]]''-Verfahren beherrscht;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-8-bringt-Treiber-fuer-neue-ARM-Intel-und-Nvidia-Grafikprozessoren-3289567.html |titel=Linux 4.8 bringt Treiber für neue ARM-, Intel- und Nvidia-Grafikprozessoren |hrsg=heise.de |datum=2016-08-08 |abruf=2016-08-16}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Jörg Thoma |url=https://www.golem.de/news/betriebssysteme-linux-4-8-uebertaktet-amd-grafikkarten-1608-122574.html |titel=Betriebssysteme: Linux 4.8 übertaktet AMD-Grafikkarten |hrsg=golem.de |datum=2016-08-08 |abruf=2016-08-16}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.8.17'' am 9. Januar 2017<br /> |-<br /> | {{Version|o|4.9|sortKey=4,9}}<br /> | {{DatumZelle|2016-12-11}}<br /> | 56.223&lt;!-- siehe auch: heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-9-3351436.html, am 12.12.2016 --&gt;<br /> | 22.348.356&lt;!-- siehe auch: heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-9-3351436.html, am 12.12.2016 --&gt;<br /> |data-sort-value=88900| ≈&amp;nbsp;88.900<br /> | 70<br /> | neben Verbesserungen in der Sicherheit – durch besseren Schutz vor [[Stapelüberlauf|Stapelüberläufen]] – erhalten u.&amp;nbsp;a. die Treiber für das ''XFS'' eine ''{{lang|en|Shared Data Extents}}'' genannte Erweiterung, welche auf die (bereits im 4.8er-Kern eingeführte) ''Reverse-Mapping-Infrastruktur'' aufsetzt und es künftig ermöglichen soll, dass sich mehrere Dateien einen Daten- oder Wert(e)bereich teilen können und dieser auch mehrere Besitzer haben kann; zudem wurden erste Unterstützungen für den sogenannten ''[[Greybus]]'' eingearbeitet, welcher ursprünglich für das ehemals von Google entwickelte modulare Smartphone ''[[Project Ara|Ara]]'' gedacht war und u.&amp;nbsp;a. von [[Motorola]] in einem ihrer Geräte genutzt wird;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-9-wird-Sicherheit-verbessern-und-neue-Treiber-bringen-3351310.html |titel=Linux 4.9 wird Sicherheit verbessern und neue Treiber bringen |hrsg=heise.de |datum=2016-10-17 |abruf=2016-10-18}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Ferdinand Thommes |url=https://www.golem.de/news/kernel-linux-4-9rc1-erscheint-mit-protokoll-fuer-project-ara-module-1610-123853.html |titel=Kernel: Linux 4.9rc1 erscheint mit Protokoll für Project-Ara-Module |hrsg=golem.de |datum=2016-10-17 |abruf=2016-10-18}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.9.337'' am 7. Januar 2023<br /> |-<br /> | {{Version|o|4.10|sortKey=4,10}}<br /> | {{DatumZelle|2017-02-19}}<br /> | 57.172<br /> | 22.839.541<br /> |data-sort-value=89900| ≈&amp;nbsp;89.900<br /> | 71<br /> | Verbesserungen beim Schreiben auf Datenträger und Einführung einer schnelleren Fehlererkennung in RAID-Systemen, zudem wurden u.&amp;nbsp;a. [[Extensible Firmware Interface|EFI]]-Zugriffe verbessert und der [[Leuchtdiode|LED]]-Treiber ''uleds'' eingearbeitet&lt;ref&gt;{{Internetquelle |autor=Hans-Joachim Baader |url=https://www.pro-linux.de/news/1/24318/erste-vorschau-auf-linux-kernel-410.html |titel=Erste Vorschau auf Linux-Kernel 4.10 |hrsg=pro-linux.de |datum=2016-12-26 |abruf=2017-11-05}}&lt;/ref&gt; sowie ein Verfahren zur Grafikbeschleunigung virtueller Maschinen eingeführt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Linux-4-10-Neue-Wege-zur-Grafikbeschleunigung-in-virtuellen-Maschinen-3597644.html |titel=Linux 4.10 Neue Wege zur Grafikbeschleunigung in virtuellen Maschinen |hrsg=heise.de |datum=2017-01-17 |abruf=2017-11-05}}&lt;/ref&gt; bei Intel-Prozessoren kann der Cache zwischen Prozessen aufgeteilt werden, die Funktionen für die ARM64-Architektur wurden ausgebaut, Überarbeitungen beim Routing, das Dateisystem UBIFS wurde um eine optionale Verschlüsselung ergänzt, während logfs entfernt wurde;&lt;ref&gt;{{Internetquelle |autor=Hans-Joachim Baader |url=https://www.pro-linux.de/news/1/24471/linux-kernel-410-freigegeben.html |titel=Linux-Kernel 4.10 freigegeben |werk=pro-linux.de |datum=2017-02-19 |abruf=2017-02-19}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.10.17'' am 20. Mai 2017<br /> |-<br /> | {{Version|o|4.11|sortKey=4,11}}<br /> | {{DatumZelle|2017-05-01}}<br /> | 57.964<br /> | 23.137.284<br /> |data-sort-value=91000| ≈&amp;nbsp;91.000<br /> | 71<br /> | Verringerung des Stromverbrauches von [[NVM Express|NVMe-SSDs]] durch die Stromspartechnik APST; Unterstützung für selbstverschlüsselnde SSDs; Verbesserungen bei der Abfrage von Metadaten für Verzeichnisse und Dateien; Überarbeitung der in 4.10 eingeführten Funktion [[Intel Turbo Boost|Intel Turbo Boost Max 3.0]]; Verbesserungen bei der Grafikbeschleunigung virtueller Maschinen für AMD-Grafikeinheiten;&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Linux-Kernel-4-11-Laengere-Akkulaufzeit-durch-NVMe-Stromspartechnik-3643585.html Linux-Kernel 4.11: Längere Akkulaufzeit durch NVMe-Stromspartechnik] – ''Heise'', am 6. März 2017&lt;/ref&gt; Anpassungen für [[ext4]], um die Nutzung als Wegwerfdateisystem zu verbessern;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-11-3641334.html |titel=Die Neuerungen von Linux 4.11 |hrsg=heise.de |datum=2017-04-16 |abruf=2017-11-05}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.11.12'' am 21. Juli 2017<br /> |-<br /> | {{Version|o|4.12|sortKey=4,12}}<br /> | {{DatumZelle|2017-07-02}}<br /> | 59.808<br /> | 24.173.535<br /> |data-sort-value=99000| ≈&amp;nbsp;99.000<br /> | 62<br /> | Einführung des Scheduler „Budget Fair Queueing“ (BFQ) für bessere Performance bei Datenträgerzugriffen, Unterstützung von AMDs Grafikprozessor [[AMD-Radeon-Vega-Serie|Radeon Vega]];&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-12-3712705.html |titel=Die Neuerungen von Linux 4.12 |hrsg=heise.de |datum=2017-07-03 |abruf=2017-07-23}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.12.14'' am 20. September 2017<br /> |-<br /> | {{Version|o|4.13|sortKey=4,13}}<br /> | {{DatumZelle|2017-09-03}}<br /> | 60.543<br /> | 24.767.008<br /> |data-sort-value=100000| ≈&amp;nbsp;100.000<br /> | 63<br /> | Performancegewinn im Protokoll HTTPS, Verzeichnisse im Ext4-Dateisystemen können nun bis zu 2 Milliarden Einträge enthalten;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-13-3771362.html |titel=Die Neuerungen von Linux 4.13 |hrsg=heise.de |datum=2017-09-04 |abruf=2017-09-24}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.13.16'' am 24. November 2017<br /> |-<br /> | {{Version|o|4.14|sortKey=4,14}}<br /> | {{DatumZelle|2017-11-12}}<br /> | 61.258<br /> | 25.041.165<br /> |data-sort-value=97000| ≈&amp;nbsp;97.000<br /> | 70<br /> | LTS-Version;&lt;ref&gt;{{Internetquelle |autor=Greg Kroah-Hartman |url=https://plus.google.com/+gregkroahhartman/posts/DmKQJZMVTXG |titel=As no one seemed to make 4.9 blow up too badly, let’s try this again! |hrsg=plus.google.com |datum=2017-06-17 |sprache=en |abruf=2017-06-17}}&lt;/ref&gt; Unterstützung bis zu 4096 Terabyte Arbeitsspeicher;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-14-3831941.html |titel=Die Neuerungen von Linux 4.14 |hrsg=heise.de |datum=2017-09-17 |abruf=2018-03-18}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.14.336'' am 10. Januar 2024<br /> |-<br /> | {{Version|o|4.15|sortKey=4,15}}<br /> | {{DatumZelle|2018-01-28}}<br /> | 62.271<br /> | 25.364.680<br /> |data-sort-value=100000| ≈&amp;nbsp;100.000<br /> | 78<br /> | Einbau diverser Schutzmechanismen vor [[Meltdown (Sicherheitslücke)|Meltdown]] und [[Spectre (Sicherheitslücke)|Spectre]], der Treiber Amdgpu unterstützt nun AMDs Vega-Grafikkarten besser;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-15-3900646.html |titel=Die Neuerungen von Linux 4.15 |hrsg=heise.de |datum=2018-01-28 |abruf=2018-03-18}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.15.18'' am 19. April 2018<br /> |-<br /> | {{Version|o|4.16|sortKey=4,16}}<br /> | {{DatumZelle|2018-04-01}}<br /> | 62.883<br /> | 25.558.670<br /> | 100.606<br /> | 63<br /> | Letzte Version war ''4.16.18'' am 26. Juni 2018<br /> |-<br /> | {{Version|o|4.17|sortKey=4,17}}<br /> | {{DatumZelle|2018-06-03}}<br /> | 61.332<br /> | 25.379.428<br /> | 99.772<br /> | 63<br /> | [[High-bandwidth Digital Content Protection|HDCP]]-Unterstützung bei [[Intel]]-CPUs mit integriertem Grafikprozessor, erste Gegenmaßnahmen gegen [[Spectre (Sicherheitslücke)#Neue CPU-Designlücken|Spectre v4 (Speculative Store Bypass)]], Entfernung Architektursupport [[Blackfin]], [[ETRAX CRIS|AXIS CRIS]] und 6 weiterer;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-4-17-4061166.html |titel=Die Neuerungen von Linux 4.17 |hrsg=heise.de |datum=2018-06-04 |abruf=2018-06-04}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.17.19'' am 24. August 2018<br /> |-<br /> | {{Version|o|4.18|sortKey=4,18}}<br /> | {{DatumZelle|2018-08-12}}<br /> | 60.973<br /> | 25.280.736<br /> | 101.782<br /> | 70<br /> | Vorarbeiten für leistungsgesteigerte Firewall ''Bpfilter''; Unterstützung für [[Grafikprozessor|GPU]] von [[Intel-Kaby-Lake-Mikroarchitektur#Kaby Lake-G|Kaby Lake-G]] und der angekündigten [[AMD-Radeon-Vega-Serie|Vega20]]; Erster Support für Qualcomms [[Snapdragon (Prozessor)|Snapdragon-845]]-Prozessor;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-4-18-freigegeben-Raspi-3-Support-und-Vorboten-neuer-Firewall-Technik-4078605.html |titel=Linux 4.18 freigegeben |hrsg=[[Heise online|heise.de]] |datum=2018-08-13 |abruf=2018-08-13}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.18.20'' am 21. November 2018<br /> |-<br /> | {{Version|co|4.19|sortKey=4,19}}<br /> | {{DatumZelle|2018-10-22}}<br /> | 61.700<br /> | 25.588.319<br /> | 103.117<br /> | 71<br /> | ''LTS-Version''; neuen [[Verhaltenskodex|„Code of Conduct“]] für Entwickler fest in die Kernel-Dokumentation aufgenommen,&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/ausgabe/2018-22-Linux-4-19-Flackerfrei-starten-und-Strom-sparen-4184869.html |titel=Kernel-Log: Linux 4.19: Flackerfrei starten und Strom sparen |hrsg=[[Heise online|heise.de]] |datum=2018-10-12 |abruf=2018-10-24}}&lt;/ref&gt; Unterstützung des neuen Wlan Standards 802.11ax, Performanceverbesserung der SATA-Treiber;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-4-19-Schoener-starten-und-bereit-fuer-das-WLAN-von-Morgen-4144037.html |titel=Linux 4.19: Schöner starten und bereit für das WLAN von Morgen |hrsg=[[Heise online|heise.de]] |datum=2018-10-22 |abruf=2018-10-24}}&lt;/ref&gt;&lt;br /&gt;'''Aktuelle Version:''' ''4.19.322'' am 12. September 2024<br /> |-<br /> | {{Version|o|4.20|sortKey=4,20}}<br /> | {{DatumZelle|2018-12-23}}<br /> | 62.446<br /> | 25.955.384<br /> | 104.258<br /> | 62<br /> | Amdgpu-Treiber unterstützt neue GPUs von AMD, Behebung der Sicherheitslücke für die zweite Variante von Spectre;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-4-20-freigegeben-Performance-Optimierungen-und-neue-Treiber-4223066.html |titel=Linux 4.20 freigegeben: Performance-Optimierungen und neue Treiber |hrsg=[[Heise online|heise.de]] |datum=2018-12-12 |abruf=2018-12-24}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''4.20.17'' am 19. März 2019<br /> |-<br /> | {{Version|o|5.0|sortKey=5,0}}<br /> | {{DatumZelle|2019-03-03}}<br /> | 63.135<br /> | 26.211.072<br /> | 102.776<br /> | 70<br /> | u.&amp;nbsp;a. neu hinzugekommen ist der Support für Freesync von AMD;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-0-ist-da-Geschwindigkeit-zurueckerobern-und-moderner-speichern-4307315.html |titel=Linux 5.0 ist da: Geschwindigkeit zurückerobern und moderner speichern |hrsg=[[Heise online|heise.de]] |datum=2019-03-04 |abruf=2019-06-24}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''5.0.21'' am 4. Juni 2019<br /> |-<br /> | {{Version|o|5.1|sortKey=5,1}}<br /> | {{DatumZelle|2019-05-06}}<br /> | 63.873&lt;!-- siehe auch: www.heise.de/ct/artikel/Linux-5-1-Performance-Verbesserungen-und-neue-Speichertechnik-4411986.html?seite=all --&gt;<br /> | 26.459.776<br /> |data-sort-value=101000| ≈&amp;nbsp;101.000&lt;!-- siehe auch: cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.1.tar.xz --&gt;<br /> | 63<br /> | Datenträger können nun über asynchronem I/O (AIO) angesprochen werden;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-1-Performance-Verbesserungen-und-neue-Speichertechnik-4411986.html |titel=Linux 5.1: Performance-Verbesserungen und neue Speichertechnik |hrsg=[[Heise online|heise.de]] |datum=2019-05-06 |abruf=2019-06-24}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''5.1.21'' am 28. Juli 2019<br /> |-<br /> | {{Version|o|5.2|sortKey=5,2}}<br /> | {{DatumZelle|2019-07-07}}<br /> | 64.587&lt;!-- siehe auch: www.heise.de/ct/artikel/Linux-5-2-freigegeben-Aenderungsrekord-und-Geschwindigkeitsverbesserungen-4424484.html?seite=all --&gt;<br /> | 26.552.127<br /> |data-sort-value=102000| ≈&amp;nbsp;102.000&lt;!-- siehe auch: cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.2.tar.xz --&gt;<br /> | 63<br /> | u.&amp;nbsp;a. Verzeichnisse in ''Ext4'' können nun auch [[Case insensitive|case-insensitive]] genutzt werden; die Performance von [[Meltdown (Sicherheitslücke)|Meltdown]]- und [[Spectre (Sicherheitslücke)|Spectre v2]]-[[Patch (Software)|Patches]] wurde optimiert.&lt;ref&gt;[https://www.heise.de/ct/artikel/Linux-5-2-freigegeben-Aenderungsrekord-und-Geschwindigkeitsverbesserungen-4424484.html?seite=all Linux 5.2 freigegeben: Änderungsrekord und Geschwindigkeitsverbesserungen] – ''[[c't Magazin]]'', am 9. Juli 2019&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''5.2.21'' am 11. Oktober 2019<br /> |-<br /> | {{Version|o|5.3|sortKey=5,3}}<br /> | {{DatumZelle|2019-09-15}}<br /> | 65.261&lt;!-- siehe ggf. www.heise.de/ct/artikel/Linux-5-3-freigegeben-… --&gt;<br /> | 27.141.312<br /> | ≈ 108.500<br /> | 70<br /> | u.&amp;nbsp;a. Unterstützung für neue AMD Navi-10-GPUs und Zhaoxin x86-CPUs, einige Neuerungen für Effizienzverbesserungen (Support für ''umwait''-Instruktionen, Intel Speed Select, ''Utilization Clamping'' im Scheduler), 16 Millionen weitere IPv4-Adressen aus dem 0.0.0.0/8-Bereich werden verfügbar gemacht;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-3-freigegeben-Prioritaeten-deckeln-und-Trouble-fuer-Nvidia-4470638.html |titel=Linux 5.3 freigegeben: Prioritäten deckeln und Trouble für Nvidia |abruf=2019-11-26}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''5.3.18'' am 18. Dezember 2019<br /> |-<br /> | {{Version|co|5.4|sortKey=5,4}}<br /> | {{DatumZelle|2019-11-24}}<br /> | 65.701<br /> | 27.538.212<br /> | ≈ 109.400<br /> | 70<br /> | LTS-Version; Unterstützung für Microsofts exFAT-Dateisystem, Integration des Kernel Lockdown-Features, Support für weitere AMD GPU/APU-Produkte (Navi 12/14, Arcturus, Renoir), verbesserte Performance für Host-Dateisystemzugriffe aus einer virtuellen Maschine mit ''virtio-fs;''&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-4-freigegeben-exFAT-Support-und-Einschraenkungen-fuer-Root-4541639.html |titel=Linux 5.4 freigegeben: exFAT-Support und Einschränkungen für Root |abruf=2019-11-26}}&lt;/ref&gt;&lt;br /&gt;'''Aktuelle Version:''' ''5.4.284'' am 12. September 2024<br /> |-<br /> | {{Version|o|5.5|sortKey=5,5}}<br /> | {{DatumZelle|2020-01-27}}<br /> | 66.493<br /> | 27.854.754<br /> | ≈ 108.100<br /> | 63<br /> | u.&amp;nbsp;a. Grundlagen für den zukünftigen Support der [[Virtual Private Network|VPN-Technik]] [[WireGuard]] gelegt, anfängliche Unterstützung des Raspberry Pi&amp;nbsp;4, modernisierter Code für die [[Lastverteilung (Informatik)|Lastverteilung]] des Schedulers, mit KUnit wurde ein Framework für [[Modultest]]s integriert, Btrfs erhält neue RAID-1 und Hash-Algorithmen, verbesserte Performance und/oder Stabilität dank Mulitchannel-Support für [[Server Message Block|CIFS/SMB]], die Temperatur von NVMe-Laufwerken kann vom Kernel ausgelesen und bereitgestellt werden;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-5-freigegeben-Wireguard-Fundament-und-Performance-Verbesserungen-4605827.html |titel=Linux 5.5 freigegeben: Wireguard-Fundament und Performance-Verbesserungen |abruf=2020-01-27}}&lt;/ref&gt;<br /> Letzte Version war ''5.5.19'' am 21. April 2020<br /> |-<br /> | {{Version|o|5.6|sortKey=5,6}}<br /> | {{DatumZelle|2020-03-29}}<br /> | 67.337<br /> | 28.169.797<br /> | ≈ 109.200<br /> | 63<br /> | u.&amp;nbsp;a. WireGuard wird vollständig unterstützt, weiter ausgebaut wurde der Support des Raspberry Pi 4 (PCIe-Controller), erste Bausteine für die [[USB4]]-Unterstützung aufgenommen, der k10temp-Treiber übermittelt nun Temperatur-, Stromstärke- und Spannungswerte für Zen-CPUs, ''/dev/random'' liefert Zufallszahlen auch bei leeren Entropiequellen, wenn der [[Kryptographisch sicherer Zufallszahlengenerator|Cryptographic Random Number Generator (CRNG)]] einmalig initialisiert wurde (Programme, die Zufallszahlen auf diese Weise anfordern, werden so nicht mehr blockiert), Linux als Gastsystem einer VirtualBox-VM erlaubt dank des eingepflegten VirtualBox-Shared-Folder-Treibers (vboxsf) eine effiziente Einbindung von Verzeichnissen des Hostsystems, erstmals sind alle Voraussetzungen zur Bewältigung des [[Jahr-2038-Problem]]s für 32-Bit-Betriebssysteme erfüllt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-6-freigegeben-Wireguard-und-USB4-Support-4655269.html |titel=Linux 5.6 freigegeben: Wireguard- und USB4-Support |abruf=2020-04-06}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Linux-5-6-unterstuetzt-Wireguard-und-USB4-4679177.html |titel=Linux 5.6 unterstützt Wireguard und USB4 |abruf=2020-04-06}}&lt;/ref&gt;<br /> Letzte Version war ''5.6.19'' am 17. Juni 2020<br /> |-<br /> | {{Version|o|5.7|sortKey=5,7}}<br /> | {{DatumZelle|2020-05-31}}<br /> | 67.939<br /> | 28.442.333<br /> | ≈ 110.038<br /> | 63<br /> | Letzte Version war ''5.7.19'' am 27. August 2020<br /> |-<br /> | {{Version|o|5.8|sortKey=5,8}}<br /> | {{DatumZelle|2020-08-02}}<br /> | 69.327<br /> | 28.994.351<br /> | ≈ 111.776<br /> | 63<br /> | Letzte Version war ''5.8.18'' am 1. November 2020<br /> |-<br /> | {{Version|o|5.9|sortKey=5,9}}<br /> | {{DatumZelle|2020-10-11}}<br /> | 69.972<br /> | 29.461.217<br /> | ≈ 112.796<br /> | 70<br /> | Letzte Version war ''5.9.16'' am 21. Dezember 2020<br /> |-<br /> | {{Version|co|5.10|sortKey=5,10}}<br /> | {{DatumZelle|2020-12-13}}<br /> | 70.602<br /> | 29.733.599<br /> | ≈ 113.869<br /> | 63<br /> | LTS-Version; '''Aktuelle Version:''' ''5.10.226'' am 12. September 2024<br /> |-<br /> | {{Version|o|5.11|sortKey=5,11}}<br /> | {{DatumZelle|2021-02-14}}<br /> | 71.238<br /> | 30.340.055<br /> | ≈ 114.857<br /> | 63<br /> | Letzte Version war ''5.11.22'' am 19. Mai 2021<br /> |-<br /> | {{Version|o|5.12|sortKey=5,12}}<br /> | {{DatumZelle|2021-04-25}}<br /> | 71.463<br /> | 30.545.205<br /> | ≈ 115.339<br /> | 70<br /> | Letzte Version war ''5.12.19'' am 20. Juli 2021<br /> |-<br /> | {{Version|o|5.13|sortKey=5,13}}<br /> | {{DatumZelle|2021-06-28}}<br /> | 72.184<br /> | 30.940.247<br /> | ≈ 119.538<br /> | 63<br /> | Letzte Version war ''5.13.19'' am 18. September 2021<br /> |-<br /> | {{Version|o|5.14|sortKey=5,14}}<br /> | {{DatumZelle|2021-08-29}}<br /> | 72.828<br /> | 31.479.754<br /> | ≈ 117.845<br /> | 63<br /> | Unterstützung für Raspberry Pi 400; bessere Unterstützung für USB&amp;nbsp;4; Grundlagen für [[Intel-Alder-Lake-Mikroarchitektur|Intel-Alder-Lake-Prozessoren]]&lt;br /&gt;Letzte Version war ''5.14.21'' am 21. November 2021<br /> |-<br /> | {{Version|co|5.15|sortKey=5,15}}<br /> | {{DatumZelle|2021-10-31}}<br /> | 73.575<br /> | 31.812.242<br /> | ≈ 119.045<br /> | 63<br /> | LTS-Version; bessere Unterstützung für [[NTFS]]; '''Aktuelle Version:''' ''5.15.167'' am 12. September 2024<br /> |-<br /> | {{Version|o|5.16|sortKey=5,16}}<br /> | {{DatumZelle|2022-01-09}}<br /> | 74.265<br /> | 32.233.528<br /> | ≈ 124.527<br /> | 70<br /> | Letzte Version war ''5.16.20'' am 13. April 2022<br /> |-<br /> | {{Version|o|5.17|sortKey=5,17}}<br /> | {{DatumZelle|2022-03-20}}<br /> | 74.993<br /> | 32.488.489<br /> | ≈ 125.377<br /> | 70<br /> | Letzte Version war ''5.17.15'' am 14. Juni 2022<br /> |-<br /> | {{Version|o|5.18|sortKey=5,18}}<br /> | {{DatumZelle|2022-05-22}}<br /> | 75.837<br /> | 33.235.430<br /> | ≈ 126.753<br /> | 63<br /> | Mit dieser Version wechselt der Kernel erstmals in der Geschichte die C-Sprachfassung: statt bisher [[Varianten der Programmiersprache C#C89|C89]] basiert Linux ab Version 5.18 auf dem C-Standard [[Varianten der Programmiersprache C#C11|C11]] (von 2011).&lt;ref name=&quot;heiseonline_7121451&quot;&gt;{{Heise online |ID=7121451 |Titel=Linux 5.18 kommt als „kleine Revolution“ |Autor=Oliver Müller |Datum=2022-05-24 |Abruf=2022-05-27 |Artikelseite=3 |Seitentitel=Probleme mit altem C |SeitenURL=https://www.heise.de/news/Linux-5-18-kommt-als-kleine-Revolution-7121451.html?seite=3 |Zitat=Der neue Linux-Kernel … wechselt erstmalig zu einem neueren C-Standard. … Bislang war das Programmieren nach dem C89-Standard in Kernel-Kreisen Pflicht. … [Jakob] Koschel hatte eine Unsicherheit identifiziert, die auf ein in C89 nicht lösbares Problem zurückzuführen war. … Erstmalig in der Geschichte des Kernel wechselt der C-Standard weg von C89 zu C11. Damit ist fortan der Sprachstandard aus dem Jahr 2011 die Grundlage für die Programmierung des Kernels. Was nach einer Formalie aussieht, ist ein kontrolliertes Wagnis.}}&lt;/ref&gt;&lt;br /&gt;Letzte Version war ''5.18.19'' am 21. August 2022<br /> |-<br /> | {{Version|o|5.19|sortKey=5,19}}<br /> | {{DatumZelle|2022-07-31}}<br /> | 76.916<br /> | 34.035.647<br /> | ≈ 128.498<br /> | 70<br /> | Letzte Version war ''5.19.17'' am 24. Oktober 2022<br /> |-<br /> | {{Version|o|6.0|sortKey=6,0}}<br /> | {{DatumZelle|2022-10-02}}<br /> | 77.968<br /> | 35.137.016<br /> | ≈ 130.752<br /> | 63<br /> | Letzte Version war ''6.0.19'' am 12. Januar 2023<br /> |-<br /> | {{Version|co|6.1|sortKey=6,1}}<br /> | {{DatumZelle|2022-12-11}}<br /> | 78.644<br /> | 35.548.350<br /> | ≈ 131.584<br /> | 70<br /> | LTS-Version; '''Aktuelle Version:''' ''6.1.111'' am 18. September 2024<br /> |-<br /> | {{Version|o|6.2|sortKey=6,2}}<br /> | {{DatumZelle|2023-02-19}}<br /> | 79.455<br /> | 35.868.349<br /> | ≈ 133.234<br /> | 70<br /> | Letzte Version war ''6.2.16'' am 17. Mai 2023<br /> |-<br /> | {{Version|o|6.3|sortKey=6,3}}<br /> | {{DatumZelle|2023-04-23}}<br /> | 79.561<br /> | 36.007.945<br /> | ≈ 133.735<br /> | 63<br /> | Letzte Version war ''6.3.13'' am 11. Juli 2023<br /> |-<br /> | {{Version|o|6.4|sortKey=6,4}}<br /> | {{DatumZelle|2023-06-25}}<br /> | 80.282<br /> | 36.416.957<br /> | ≈ 134.566<br /> | 63<br /> | Letzte Version war ''6.4.16'' am 13. September 2023<br /> |-<br /> | {{Version|o|6.5|sortKey=6,5}}<br /> | {{DatumZelle|2023-08-27}}<br /> | 86.048<br /> | 37.336.785<br /> | ≈ 138.412<br /> | 63<br /> | Letzte Version war ''6.5.13'' am 28. November 2023<br /> |-<br /> | {{Version|co|6.6|sortKey=6,6}}<br /> | {{DatumZelle|2023-10-30}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | ≈ 140.509<br /> | 64<br /> | LTS-Version; '''Aktuelle Version:''' ''6.6.52'' am 18. September 2024<br /> |-<br /> | {{Version|o|6.7|sortKey=6,7}}<br /> | {{DatumZelle|2024-01-07}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | ≈ 141.558<br /> | 69<br /> | Letzte Version war ''6.7.12'' am 3. April 2024<br /> |-<br /> | {{Version|o|6.8|sortKey=6,8}}<br /> | {{DatumZelle|2024-03-10}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | ≈ 142.606<br /> | 63<br /> | Letzte Version war ''6.8.12'' am 30. Mai 2024<br /> |-<br /> | {{Version|o|6.9|sortKey=6,9}}<br /> | {{DatumZelle|2024-05-12}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | ≈ 143.655<br /> | 63<br /> | Letzte Version war ''6.9.12'' am 27. Juli 2024<br /> |-<br /> | {{Version|o|6.10|sortKey=6,10}}<br /> | {{DatumZelle|2024-07-14}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> | ≈ 144.703<br /> | 63<br /> | Letzte Version war ''6.10.14'' am 10. Oktober 2024<br /> |-<br /> | {{Version|c|6.11|sortKey=6,11}}<br /> | {{DatumZelle|2024-09-15}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> |<br /> |<br /> | '''Aktuelle Version:''' ''6.11.1'' am 30. September 2024<br /> |-<br /> | {{Version|p|6.12|sortKey=6,12}}<br /> | {{DatumZelle|2024-11}}<br /> | &lt;!-- ? --&gt;<br /> | &lt;!-- ? --&gt;<br /> |<br /> |<br /> | '''Aktuelle Version:''' ''6.12 RC3'' am 13. Oktober 2024<br /> |-<br /> |colspan=7 class=&quot;unsortable&quot;| {{Version|l|zeige=111100}}<br /> <br /> '''Anmerkungen'''&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Verbesserungen-allerorten-Die-Neuerungen-von-Linux-2-6-25-221493.html |titel=Die Neuerungen von Linux 2.6.25 |titelerg=Daten und Zahlen zu den jüngsten Versionen des Linux-Kernels |hrsg=Heise online |datum=2008-04-17 |seiten=6 |abruf=2010-09-28}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-2-6-31-763959.html |titel=Die Neuerungen von Linux 2.6.31 |titelerg=Daten und Zahlen zu den jüngsten Versionen des Linux-Kernels |hrsg=Heise online |datum=2009-09-10 |seiten=6 |abruf=2010-09-28}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-2-6-38-1203073.html |titel=Die Neuerungen von Linux 2.6.38 |titelerg=Daten und Zahlen zu den jüngsten Versionen des Linux-Kernels |hrsg=Heise online |datum=2011-03-15 |seiten=8 |abruf=2011-03-15}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/ct/artikel/Die-Neuerungen-von-Linux-3-0-1279228.html |titel=Die Neuerungen von Linux 3.0 |titelerg=Daten und Zahlen zu den jüngsten Versionen des Linux-Kernels |hrsg=Heise online |datum=2011-07-22 |seiten=4 |abruf=2011-07-25}}&lt;/ref&gt;<br /> <br /> {{FNZ|(a)|Dateien gezählt mit: &lt;code&gt;&lt;nowiki&gt;find . -type f -not -regex '\./\.git/.*'|wc -l&lt;/nowiki&gt;&lt;/code&gt;}}<br /> {{FNZ|(b)|[[Lines of Code|Quelltextzeilen]] gezählt mit: &lt;code&gt;&lt;nowiki&gt;find . -type f -not -regex '\./\.git.*'|xargs cat|wc -l&lt;/nowiki&gt;&lt;/code&gt;}}<br /> {{FNZ|(c)|Größe in [[Kilobyte|kB]] bezogen auf ein mit [[gzip]] komprimiertes [[tar-Archiv]] (.tar.gz); ab Version 3.2 im Format tar.xz&lt;ref name=&quot;kernelArchive&quot; /&gt;||gruppe=}}<br /> {{FNZ|(d)|Der genannte Entwicklungszeitraum bezieht sich lediglich auf die Zusammenführung bereits entwickelter Programmteile, welche selbst teilweise mehrere Jahre zuvor bis zur Zusammenführung entwickelt wurden.}}<br /> |}<br /> <br /> === Neuerungen im Kernel 2.6 ===<br /> Die Kernel-Reihe 2.6 wurde ab Dezember 2001 auf Basis der damaligen 2.4er-Reihe entwickelt und wies umfangreiche Neuerungen auf. Für die Entwicklung war der neue Quelltext übersichtlicher und leichter zu pflegen, während Anwender durch die Überarbeitung des ''[[Prozess-Scheduler]]s'' sowie des [[Eingabe und Ausgabe|I/O]]-Bereiches und von geringeren Latenzzeiten profitierten.&lt;ref&gt;Dr. Oliver Diedrich: [https://www.heise.de/ct/artikel/The-Next-Generation-289090.html ''The Next Generation – Linux 2.6: Fit für die Zukunft''.] in der c't 24/2003 (am 17. November 2003), Seite 194&lt;/ref&gt;<br /> <br /> ==== Neue Prozess-Scheduler ====<br /> In einem Multitasking-fähigen Betriebssystem muss es eine Instanz geben, die den Prozessen, die laufen wollen, Rechenzeit zuteilt. Diese Instanz bildet der [[Prozess-Scheduler]]. Seit dem Erscheinen von Linux 2.6 wurde mehrfach grundlegend am Scheduler gearbeitet.<br /> <br /> Für die ersten Kernel 2.6 war von [[Ingo Molnár]] ein gegenüber Linux 2.4 ganz neuer Scheduler konzipiert und implementiert worden, der ''O(1)-Scheduler''. Dieser erhielt seinen Namen, weil die relevanten [[Algorithmus|Algorithmen]], auf denen der Scheduler basierte, die [[Zeitkomplexität]] &lt;math&gt;O(1)&lt;/math&gt; haben. Dies bedeutet, dass die vom Scheduler für eigene Aufgaben benötigte Prozessorzeit unabhängig von der Anzahl der verwalteten Prozesse bzw. Threads ist. Insbesondere wurde etwa auf das Durchsuchen aller Prozesse nach dem momentan wichtigsten Prozess verzichtet.<br /> <br /> Der O(1)-Scheduler arbeitete auch bei vielen Prozessen effizient und benötigte selbst nur wenig Rechenzeit. Er verwendete zwei verkettete Listen. Eine für Prozesse, die noch laufen müssen und eine zweite für Prozesse die bereits gelaufen sind. Wenn alle Prozesse in der zweiten Liste standen, wurden die [[Feld (Datentyp)|Datenfelder]] getauscht, und das Spiel begann von neuem.<br /> <br /> Interaktive Prozesse benötigen in der Regel nur wenig Rechenzeit. Allerdings sollte zum Beispiel die [[grafische Benutzeroberfläche]] verlässlich innerhalb weniger Millisekunden reagieren. Der O(1)-Scheduler besaß [[Heuristik]]en, um festzustellen, ob ein Prozess interaktiv ist oder die CPU eher lange belegt. Der Scheduler stellte dann Aufgaben, die viel Rechenzeit in Anspruch nehmen, zu Gunsten von interaktiven Prozessen zurück.<br /> <br /> Der interne Takt des Kernels wurde ab dem Kernel 2.6 von 100&amp;nbsp;[[Hertz (Einheit)|Hz]] auf 1000&amp;nbsp;Hz erhöht, das heißt, die kürzest Länge einer [[Zeitscheibe]] betrug nun eine Millisekunde. Hiervon profitierten besonders die interaktiven Prozesse, da sie früher wieder an der Reihe sind. Da dies zu einer erhöhten CPU-Last und somit zu einem größeren Stromverbrauch führt, wurde der Takt ab dem Kernel 2.6.13 auf 250&amp;nbsp;Hz eingestellt. Bei der Konfiguration des Kernels sind jedoch auch noch die Werte 100&amp;nbsp;Hz, 300&amp;nbsp;Hz und 1000&amp;nbsp;Hz wählbar.<br /> <br /> Mit der Kernelversion 2.6.23 wurde im Oktober 2007 der O(1)-Scheduler durch einen [[Completely Fair Scheduler]] (CFS) ersetzt, der ebenfalls von Ingo Molnár entwickelt wurde. Am CFS wurde von manchen Kernel-Entwicklern kritisiert, dass er seinen Schwerpunkt auf Skalierbarkeit auch bei Servern mit vielen Prozessorkernen legt. Entwickler wie [[Con Kolivas]] waren der Meinung, dass unter dieser Schwerpunktsetzung sowie einigen Designentscheidungen im CFS die Leistung auf typischen Desktop-Systemen leide.&lt;ref&gt;{{Internetquelle |autor=Marcel Hilzinger |url=http://www.linux-magazin.de/NEWS/Con-Kolivas-meldet-sich-mit-neuem-Scheduler-zurueck |titel=Con Kolivas meldet sich mit neuem Scheduler zurück |hrsg=''Linux-Magazin'' |datum=2009-09-02 |abruf=2014-04-27}}&lt;/ref&gt;<br /> <br /> ==== {{Anker|Präemptiver Kernel}} Präemptibles Multitasking ====<br /> Der Kernel ist ab Version 2.6 in den meisten Funktionen [[Multitasking#Präemptibles Multitasking|präemptibel]] („zuvorkommend, vorbeugend“). Selbst wenn das System gerade im [[Ring (CPU)|Kernel-Modus]] Aufgaben ausführt, kann dieser Vorgang durch einen Prozess aus dem [[Ring (CPU)|User-Modus]] unterbrochen werden. Der Kernel macht dann weiter, wenn der Usermodus-Prozess seine [[Zeitscheibe]] aufgebraucht hat oder selbst eine neue Zeitplanung (englisch ''{{lang|en|Re-[[Prozess-Scheduler|Schedule]]}}'') anfordert, also dem Zeitplaner (englisch ''{{lang|en|[[Prozess-Scheduler|Scheduler]]}}'') mitteilt, dass er einen anderen Task ausführen kann. Bis auf einige Kernel-Funktionen, die [[Atomare Operation|atomar]] („nicht unterbrechbar“) ablaufen müssen, kommt dies der Interaktivität zugute und erweitert das davor übliche [[Multitasking#Präemptives Multitasking|präemptive]] Multitasking („entziehbar“), das aber weiterhin zur Auswahl steht.<br /> <br /> ==== Zugriffskontrolllisten ====<br /> Mit dem Kernel 2.6 werden für Linux erstmals [[Zugriffskontrollliste]]n (englisch ''{{lang|en|access control lists}}'') nativ eingeführt. Diese sehr feinkörnige Rechteverwaltung ermöglicht es vor allem Systemadministratoren, die Rechte auf einem Dateisystem unabhängig vom Gruppen- und Nutzermodell zu gestalten und dabei faktisch beliebig viele spezielle Rechte pro Datei zu setzen. Die mangelnde Unterstützung von Zugriffskontrolllisten von Linux wurde vorher als massive Schwäche des Systems im Rahmen der Rechteverwaltung und der Möglichkeiten zur sicheren Konfiguration gesehen.<br /> <br /> Die Unterstützung von Zugriffskontrolllisten funktioniert dabei mit den Dateisystemen [[ext2]], [[ext3]], [[Journaled File System|jfs]] und [[XFS (Dateisystem)|XFS]] nativ.<br /> <br /> ==== Inotify ====<br /> Mit dem Kernel [[#2.6.13|2.6.13]] hielt erstmals eine ''Inotify'' genannte Funktion Einzug in den Kernel. Diese ermöglicht eine andauernde Überwachung von Dateien und Verzeichnissen – wird eines der überwachten Objekte geändert oder ein neues Objekt im Überwachungsraum erschaffen, gibt ''Inotify'' eine Meldung aus, die wiederum andere Programme zu definierten Tätigkeiten veranlassen kann. Dies ist insbesondere für Such- und Indexierungsfunktionen der Datenbestände von entscheidender Bedeutung und ermöglicht erst den sinnvollen Einsatz von Desktop-Suchmaschinen wie [[Strigi]] oder [[Meta Tracker]]. Ohne eine solche Benachrichtigungsfunktion des Kernels müsste ein Prozess die zu überwachende Datei oder das zu überwachende Verzeichnis in bestimmten Zeitintervallen auf Änderungen überprüfen, was im Gegensatz zu Inotify zusätzliche Performance-Einbußen mit sich bringen würde.<br /> <br /> ==== Weitere wichtige Änderungen ====<br /> Soweit es möglich ist, wurde in Linux 2.6 die Maximalzahl für bestimmte Ressourcen angehoben. Die Anzahl von möglichen Benutzern und Gruppen erhöhte sich von 65.000 auf über 4 Milliarden, ebenso wie die Anzahl der Prozess-IDs (von 32.000 auf 1 Milliarde) und die Anzahl der Geräte (Major/Minor-Nummern). Weitere leistungssteigernde Maßnahmen betrafen die I/O-Scheduler, das Threading mit der neuen [[Native POSIX Thread Library]] und den Netzwerk-Stack, der nun ebenfalls in den meisten Tests O(1) skaliert ist. Außerdem wurde für die Verwaltung der I/O-Gerätedateien das früher genutzte [[devfs]] durch das neuere [[udev]] ersetzt, was viele Unzulänglichkeiten, wie zum Beispiel ein zu großes ''/dev/''-Verzeichnis, beseitigt. Außerdem kann so eine einheitliche und konsistente Gerätebenennung erfolgen, die beständig bleibt, was vorher nicht der Fall war.<br /> <br /> == Lizenzbesonderheiten ==<br /> === Proprietärer Code und Freiheitsbegriff ===<br /> Die heute von Linus Torvalds herausgegebene Fassung des Kernels enthält proprietäre Objekte in [[Maschinensprache]] ([[Binary Large Object|BLOBs]]) und ist daher nicht mehr ausschließlich [[Freie Software]]. [[Richard Stallman]] bezweifelt sogar, dass sie legal kopiert werden darf, da diese BLOBs im Widerspruch zur GPL stünden und die Rechte aus der GPL daher erlöschen würden.&lt;ref&gt;{{Internetquelle |autor=Richard M. Stallman |url=https://www.gnu.org/philosophy/linux-gnu-freedom.html |titel=Linux, GNU, and freedom |hrsg=gnu.org |datum=2014-07-10 |sprache=en |abruf=2015-02-12}}&lt;/ref&gt; Resultierend daraus rät die [[Free Software Foundation]] deshalb dazu, nur BLOB-freie Versionen von Linux einzusetzen, bei denen diese Bestandteile entfernt wurden. Linux-Distributionen mit dem Kernel [[Linux-libre]] erfüllen diesen Anspruch.<br /> <br /> === Der Kernel unter der GPL 2 ===<br /> Die bei [[GNU General Public License|GPL]]-Software übliche Klausel, dass statt der Version 2 der GPL auch eine neuere Version verwendet werden kann, fehlt beim Linux-Kernel.&lt;ref&gt;{{Internetquelle |autor=Linus Torvalds |url=http://article.gmane.org/gmane.linux.kernel/371935 |titel=GPL V3 and Linux – Dead Copyright Holders |datum=2006-01-25 |sprache=en |abruf=2009-03-24 |kommentar=Nachricht auf der Linux-Kernel-Mailingliste}}&lt;/ref&gt; Die Entscheidung, ob die im Juni 2007 erschienene Version 3 der Lizenz für Linux verwendet wird, ist damit nur mit Zustimmung aller Entwickler möglich. In einer Umfrage haben sich Torvalds und die meisten anderen Entwickler für die Beibehaltung der Version 2 der Lizenz ausgesprochen.<br /> <br /> == Literatur ==<br /> * Wolfgang Mauerer: ''Linux-Kernelarchitektur. Konzepte, Strukturen und Algorithmen von Kernel 2.6.'' Hanser Fachbuchverlag, München u.&amp;nbsp;a. 2003, ISBN 3-446-22566-8.<br /> * Robert Love: ''Linux-Kernel-Handbuch. Leitfaden zu Design und Implementierung von Kernel 2.6.'' Addison-Wesley, München u.&amp;nbsp;a. 2005, ISBN 3-8273-2204-9.<br /> * Jonathan Corbet, Alessandro Rubini, und [[Greg Kroah-Hartman]]: ''Linux Device Drivers.'' 3. Auflage, O’Reilly. 2005, ISBN 0-596-00590-3.<br /> <br /> == Weblinks ==<br /> {{Commons|Linux kernel|Linux (Kernel)}}<br /> <br /> '''Englisch:'''<br /> * [https://www.kernel.org/ The Linux Kernel Archives] – offizielle Website<br /> * [https://elixir.bootlin.com/linux/latest/source Elixir Cross Referencer]<br /> * [http://www.makelinux.net/kernel_map/ Interactive Linux Kernel Map]<br /> * [https://kernelnewbies.org/ Linux Kernel Newbies] – Infos für angehende Kernel-Programmierer<br /> * [http://www.oldlinux.org/ Oldlinux.org] – eine Sammlung historischer Kernel<br /> * [http://draconux.free.fr/os_dev/linux0.01_news.html Linux 0.01 News] – Seite zu Weiterentwicklungen des 0.01-Kernels für neuere GCC-Versionen<br /> * [https://developer.ibm.com/articles/l-linux-kernel/ Anatomy of the Linux kernel] – ''[[IBM]]'', am 6. Juni 2007<br /> <br /> '''Deutsch:'''<br /> * [https://www.golem.de/specials/linux-kernel/ Linux-Kernel] – ''[[Golem.de|Golem]]''<br /> * [https://www.heise.de/thema/Linux_Kernel ''Linux Kernel''] – ''[[Heise online|Heise]]''<br /> * [https://www.computerbase.de/downloads/system/linux-kernel/ ''Linux Kernel Download''] – ''[[ComputerBase]]''<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> {{Lesenswert|23.10.2005|10220923}}<br /> <br /> [[Kategorie:Linux-Betriebssystemkomponente]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=RISC-V&diff=249496206 RISC-V 2024-10-17T08:25:43Z <p>RealPixelcode: Bindestrich hinzugefügt</p> <hr /> <div>[[Datei:RISC-V-logo.svg|mini|Logo]]<br /> [[Datei:Yunsup Lee holding RISC V prototype chip.jpg|mini|Prototyp eines RISC-V Mikroprozessors aus dem Jahr 2013]]<br /> '''RISC-V''', offizielle Aussprache in Englisch: „{{lang|en|risc-five}}“&lt;ref&gt;{{Literatur |Titel=RISC-V ISA - RISC-V Foundation |Sammelwerk=RISC-V Foundation |Datum= |Online=https://riscv.org/risc-v-isa/ |Abruf=2018-02-03| Sprache=en-US}}&lt;/ref&gt; [{{IPA|rɪsk faɪv}}], ist eine [[Befehlssatzarchitektur]] (engl. ''instruction set architecture'', ISA), die sich auf das Designprinzip des [[Reduced Instruction Set Computer]]s (RISC) stützt. Es ist ein [[offener Standard]], welcher der freien [[BSD-Lizenz]] unterliegt. Das bedeutet, dass RISC-V nicht patentiert ist und frei verwendet werden darf. Somit ist es jedem erlaubt, RISC-V Mikroprozessoren zu entwerfen, herzustellen, weiterzuentwickeln und zu verkaufen ([[Open-Source-Hardware]]).&lt;ref&gt;{{Literatur |Titel=FAQ - RISC-V Foundation |Sammelwerk=RISC-V Foundation |Datum= |Online=https://riscv.org/about/faq/ |Abruf=2023-12-22 |Sprache=en-US }}&lt;/ref&gt; Zahlreiche Unternehmen bieten RISC-V-Hardware an oder haben diese angekündigt.<br /> <br /> Der RISC-V Befehlssatz wurde für eine Vielzahl von Anwendungsfällen entworfen. Er hat eine variable [[Datenwort]]breite und ist erweiterbar, so dass jederzeit mehr Kodierungsbits hinzugefügt werden können. Er unterstützt drei Datenwortbreiten: 32, 64 und 128 Bit und eine Auswahl an Unterbefehlssätzen. Die Definitionen jedes Unterbefehlssatzes variieren geringfügig zwischen den drei Wortbreiten. Die Unterbefehlssätze unterstützen kompakte [[Eingebettetes System|eingebettete Systeme]], [[Personal Computer|persönliche Rechner]], [[Supercomputer|Hochleistungsrechner]] mit [[Vektorprozessor]]en und [[Parallelrechner]].<br /> <br /> Der Befehlssatzraum für den auf 128 Bit gedehnten Befehlssatz wurde reserviert, weil 60 Jahre Industrieerfahrung gezeigt haben, dass die meisten nicht wieder gut zu machenden Fehler in der Gestaltung von Befehlssätzen durch fehlenden Speicheradressraum verursacht wurden. Noch im Jahr 2016 blieb der 128-Bit-Teil des Befehlssatzes absichtlich undefiniert, da bisher wenig Erfahrung mit solch großen Speichersystemen besteht. Es gibt Vorschläge, Instruktionen mit einer variablen Breite bis zu 864 Bit zu implementieren.&lt;ref&gt;{{Internetquelle |autor=Wolf, Clifford |url=http://svn.clifford.at/handicraft/2019/rvlonginsn/proposal_1.txt |archiv-url=https://web.archive.org/web/20191020070636/http://svn.clifford.at/handicraft/2019/rvlonginsn/proposal_1.txt |archiv-datum=2019-10-20 |titel=Alternative proposal for instruction length encoding |abruf=2019-10-20}}&lt;/ref&gt;<br /> <br /> Das Projekt begann 2010 an der [[University of California, Berkeley]] unter der Leitung von [[Krste Asanovic]] und [[David A. Patterson]] und wird bereits von Hard- und Softwareentwicklern weltweit mitentwickelt und gefördert.&lt;ref&gt;{{Literatur |Titel=Contributors - RISC-V Foundation |Sammelwerk=RISC-V Foundation |Datum= |Online=https://riscv.org/contributors/ |Abruf=2018-02-03 }}&lt;/ref&gt; Anders als andere akademische Entwürfe, die üblicherweise auf einfache Erläuterung optimiert sind (vgl. [[Mikrocodesimulator]] [[MikroSim]]), wurde der RISC-V-Befehlssatz für die praktische Anwendung in Rechnern entworfen. Er besitzt Eigenschaften, die die Rechnergeschwindigkeit erhöhen, aber trotzdem die Kosten und den Energieverbrauch senken. Dies schließt eine [[Load/Store-Architektur]] ein, sowie Bit-Muster, um die Multiplexer in einer CPU zu vereinfachen, vereinfachte Standard-basierte Gleitkommazahlen, einen architekturneutralen Entwurf und das Setzen des [[Byte-Reihenfolge|höchstwertigen Bits]] an eine festgelegte Position, um die [[Zweierkomplement#Vorzeichenerweiterung|Vorzeichenerweiterung]] zu beschleunigen. Vorzeichenerweiterung wird häufig als kritisch eingestuft.<br /> Im Jahre 2019 wurde die Version 2.2 des [[Ring (CPU)|Userspace]]-ISA&lt;ref&gt;{{internetquelle| url=https://github.com/riscv/riscv-isa-manual/releases/download/Ratified-IMAFDQC/riscv-spec-20191213.pdf| titel=The RISC-V Instruction Set Manual, Volume I: User-Level ISA, Document Version 20191213| autor=Andrew Waterman, Krste Asanović, RISC-V Foundation| datum=2019-12-13| format=pdf| sprache=en| abruf=2023-07-18}}&lt;/ref&gt; und im Jahre 2021 die Version 1.12 des privilegierten ISA&lt;ref name=&quot;:0&quot;&gt;{{internetquelle| url=https://github.com/riscv/riscv-isa-manual/releases/download/Priv-v1.12/riscv-privileged-20211203.pdf| titel=The RISC-V Instruction Set Manual, Volume II: Privileged Architecture, Document Version 20211203| autor=Andrew Waterman, Krste Asanović, John Hauser, RISC-V International| datum=2021-12-04| format=pdf| sprache=en| abruf=2023-07-18}}&lt;/ref&gt; festgelegt und ermöglichen es Software- und Hardwareherstellern, diesen zu nutzen oder zu implementieren. Eine Fehlersuch-Spezifikation ist in der Spezifikation der privilegierten ISA enthalten.<br /> <br /> == Architektur ==<br /> Der RISC-V-Befehlssatz steht in der Tradition der [[RISC]]-Prozessoren, die sich auf möglichst wenige, einfach zu dekodierende Maschinenbefehle konzentrieren. Dementsprechend hat der einfachste RISC-V-Befehlssatz (RV32I) nur 40 Befehle.<br /> <br /> RISC-V hat in allen Varianten eine Wortgröße von 32 bit. Demnach sind alle regulären standardisierten Befehle 32 bit groß, und die kleinstmögliche Registergröße ist 32 bit. Für einige Befehle gibt es in der C-Erweiterung (siehe unten) alternative Kodierungen, die nur 16 bit (Halbwort) groß sind, allerdings dasselbe Verhalten aufweisen wie der entsprechende 32-bit-Befehl. Die Größe eines Maschinenbefehls kann an den untersten Bit des Befehls abgelesen werden, und Maschinenbefehle mit 64 und 128 bit Größe sind hier bereits vorgesehen. Ist die C-Erweiterung nicht implementiert, müssen Befehle an 4-Byte-Grenzen [[Speicherausrichtung|ausgerichtet]] sein, andernfalls können es auch 2-Byte-Grenzen sein (selbst für 32-bit-Befehle).<br /> <br /> RISC-V ist eine [[Little-Endian]]-Architektur. Befehle werden immer in Little-Endian-Reihenfolge gelesen; daher auch die Kodierung der Befehlsgröße in den untersten Befehlsbits, die sich immer im ersten gelesenen Byte befinden. Falls die Implementierung dies unterstützt, kann nur für Datenzugriffe im Hauptspeicher auf Big-Endian umgeschaltet werden.<br /> <br /> === Architekturen und Erweiterungen ===<br /> RISC-V ist nicht eine einzige Architektur, sondern eine ganze Familie an Architekturen, die modular aufeinander aufbauen. So gibt es die drei Grundarchitekturen namens RV32I, RV64I und RV128I, die entsprechend der Zahl im Namen eine Register- und Speicherbreite von 32, 64 bzw. 128 bit besitzen. Auch wenn streng genommen RV64I keine einfache Erweiterung von RV32I ist, werden alle existierenden Befehle mit neuer Bedeutung übernommen; der ADD-Befehl addiert beispielsweise nun statt zweier 32-bit Zahlen zwei 64-bit Zahlen. Die Grundarchitekturen enthalten entsprechend des „I“ im Namen nur ''Integer''-Befehle, d.&amp;nbsp;h. Befehle, die mit Ganzzahlen rechnen. Dazu kommen andere, fast immer benötigte Befehle wie bedingte und unbedingte Sprungbefehle, Speicherzugriffsbefehle und [[Software-Interrupt]]-Befehle. Alle weiteren Funktionalitäten sind in standardisierte Befehlssatzerweiterungen zusammengefasst, die jeweils eine 32-bit, 64-bit und 128-bit-Version besitzen. Wichtige Erweiterungen und ihre Namen sind:<br /> <br /> * M für Ganzzahl-Multiplikation und -Division<br /> * A für [[Atomare Operation|atomare Speicheroperationen]] in Multiprozessorsystemen<br /> * F, D und Q für [[Gleitkommaoperation]]en nach [[IEEE 754]]: binary32, binary64 bzw. binary128<br /> * Zicsr für Control and Status Registers (CSRs) (siehe unten)<br /> * C für komprimierte Befehle, das sind 16-bit-Kodierungen häufig verwendeter Befehle, die somit den Speicherverbrauch reduzieren.<br /> <br /> Es ist explizit vorgesehen, dass proprietäre bzw. Drittanbieter-Erweiterungen für RISC-V verfasst werden, die einen mit X beginnenden Namen führen. Beispiele dafür sind XTheadBb, XTheadSync oder XVentanaCondOps.&lt;ref&gt;{{Internetquelle |url=https://sourceware.org/binutils/docs/as/RISC_002dV_002dCustomExts.html |titel=RISC-V-CustomExts (Using as) |abruf=2023-12-12}}&lt;/ref&gt;<br /> <br /> Verfügt eine RISC-V-Implementierung nun über eine bestimmte Sammlung an Erweiterungen, so kann diese entsprechend der Kurznamen kompakt bezeichnet werden, beispielsweise RV64IMCZicsr für einen Prozessor, der über die 64-bit-Basisarchitektur mit Ganzzahlmultiplikationen, komprimierten Befehlen und CSR-Unterstützung verfügt. Manche Erweiterungen hängen wiederum von anderen ab; so ist die Unterstützung von 64-bit-Gleitkommazahlen (D) nur gleichzeitig mit CSRs (Zicsr) und 32-bit-Gleitkommazahlen (F) möglich. Für eine CPU, die ein Endbenutzer-Betriebssystem ausführen kann, werden eine ganze Reihe an Erweiterungen benötigt, die unter der Pseudo-Erweiterung G (''general purpose'') zusammengefasst werden. RV64G bedeutet demnach eigentlich RV64IMAFDZicsr_Zifencei, also die Basisarchitektur inklusive sieben Erweiterungen.<br /> <br /> === Basisarchitektur ===<br /> RISC-V besitzt 32 Register, die ganze Zahlen enthalten. Die Basisarchitektur bestimmt deren Größe; so hat RV32 eben 32-bit-Register und RV64 64-bit-Register. Die Register werden mit den Architekturnamen x0 bis x31 bezeichnet. Dabei ist x0 ein besonderes Register, da es beim Lesen immer 0 enthält und alle Schreibvorgänge auf x0 ignoriert werden. Dies wird genutzt, um verschiedene Funktionen ohne zusätzliche Befehle möglich zu machen:&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Subtrahiert x6 von x0, d.h. negiert x6<br /> sub x5, x0, x6<br /> # Prüft, ob x0 kleiner als x13 ist, d.h. ob x13 größer als 0 ist<br /> slt x2, x0, x13<br /> # Speichert die Addition von 0 und x0 in x0; kanonisches NOP<br /> addi x0, x0, 0<br /> &lt;/syntaxhighlight&gt;Viele dieser Funktionen sind in diversen Assembler-Pseudobefehlen verfügbar; für die drei Befehle oben wären es &lt;code&gt;neg&lt;/code&gt;, &lt;code&gt;sgtz&lt;/code&gt; bzw. &lt;code&gt;nop&lt;/code&gt;.<br /> <br /> Rechenbefehle verfügen immer über drei Operanden: zwei Quellregister &lt;code&gt;rs1&lt;/code&gt; und &lt;code&gt;rs2&lt;/code&gt; und ein Zielregister &lt;code&gt;rd&lt;/code&gt;. Anders als bei anderen Architekturen ist das erste Quellregister nicht automatisch auch das Zielregister, wobei es natürlich möglich ist, dasselbe Register für Quelle und Ziel anzugeben. Befehle mit konstanten Operanden, sogenannte Immediate-Befehle, ersetzen &lt;code&gt;rs2&lt;/code&gt; durch eine Konstante, die im Befehl selbst enthalten ist. Einige Beispiele für Rechenbefehle:&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Addiert x0 (0) und 42 und speichert das Ergebnis in x7<br /> # d.h. lädt die Konstante 42 in x7<br /> addi x7, x0, 42<br /> # Konstante 10 wird in x6 gespeichert<br /> addi x6, x0, 10<br /> # Subtrahiert x7 von x6 und speichert das Ergebnis in x5<br /> sub x5, x6, x7<br /> # Exklusives Oder mit Immediate<br /> xori x4, x5, 0x1111<br /> # Arithmetische Bitverschiebung nach rechts<br /> sra x8, x4, x5<br /> # Multipliziert x5 mit x4 und speichert das Ergebnis in x10<br /> mul x10, x5, x4<br /> &lt;/syntaxhighlight&gt;<br /> <br /> ==== Konstanten, LUI und AUIPC ====<br /> Gewöhnliche Immediate-Befehle können aufgrund der Befehlskodierung ausschließlich 12-bit-Konstanten enthalten. Je nachdem, ob die Konstante vorzeichenlos oder vorzeichenbehaftet ist, bedeutet dies einen Wertebereich von 0 bis 4096 bzw. −2048 bis 2047. Um auch größere Konstanten kodieren zu können, gibt es den Befehl ''Load Upper Immediate'' (&lt;code&gt;lui&lt;/code&gt;). &lt;code&gt;lui&lt;/code&gt; lädt eine 32-bit-Konstante, deren obere 20 bit dem Immediate entstammen und deren untere 12 bit auf 0 gesetzt werden. Mittels einer darauffolgenden Addition kann so in zwei Befehlen jede 32-Bit-Zahl geladen werden:<br /> &lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Die Zahl 987654321 (0x3ADE6'8B1) soll in Register x20 geladen werden.<br /> <br /> # Lade in x20 die Konstante 0x3ADE6'000,<br /> # Das 20-bit-Immediate-Argument wird in Bit 31...12 geschrieben, Bit 11...0 werden genullt<br /> lui x20, 0x3ADE6<br /> <br /> # Setzen der unteren 12 bit<br /> addi x20, x20, 0x8B1<br /> <br /> # Verbreitete Assembler unterstützen den Makrobefehl li (load immediate)<br /> # welcher je nach Konstante 1 oder 2 Befehle erzeugt:<br /> li x20, 0x3ADE68B1<br /> <br /> &lt;/syntaxhighlight&gt;<br /> Der Befehl ''Add Upper Immediate to Program Counter'' (&lt;code&gt;auipc&lt;/code&gt;) addiert einen solchen 20-Bit-Immediate stattdessen zum aktuellen [[Befehlszähler|Programmzähler]] (''Program Counter''), womit effizient Speicheradressen in der Nähe des Programmcodes abgerufen werden können und der Code [[Position-independent Code|positionsunabhängig]] wird.<br /> <br /> ==== Speicherzugriffe ====<br /> RISC-V hat als [[Load/Store-Architektur]] keine Befehle, die direkt auf Daten im Speicher Rechenoperationen durchführen können. Eine Ausnahme hiervon bilden die atomaren Befehle aus der A-Erweiterung, die solche Funktionalität zur Prozessorsynchronisierung benötigen (&lt;code&gt;amoadd&lt;/code&gt;, &lt;code&gt;amoor&lt;/code&gt;, &lt;code&gt;amoswap&lt;/code&gt; etc.). Für reguläre Speicherzugriffe ist nur ein einfaches Laden oder Speichern vom/zum Hauptspeicher möglich, und der Addressierungsmodus ist immer Register+Konstante. Beispielsweise kann das Register die Startadresse einer Struktur enthalten und die Konstante den Offset eines Felds in der Struktur.&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Lade Byte von Adresse 0x40<br /> lb x11, 0x40(x0)<br /> # Lade erstes Wort auf dem Stack (x2 ist der Stack Pointer)<br /> lw x12, 4(x2)<br /> # Lade Halbwort (16 bit) ohne Vorzeichenerweiterung<br /> lhu x13, 2(x2)<br /> <br /> # Speichere Doppelwort (nur RV64 und RV128)<br /> sd x13, 8(x2)<br /> # Speichere Wort ohne Vorzeichenerweiterung (nur RV64 und RV128)<br /> swu x12, 0(x2)<br /> &lt;/syntaxhighlight&gt;Speicherzugriffe müssen [[Speicherausrichtung|ausgerichtet]] sein, z.&amp;nbsp;B. Wortzugriffe auf Vielfache von 4 Byte und Doppelwortzugriffe auf 8 Byte. Eine Implementierung kann auch unausgerichtete Speicherzugriffe unterstützen, dies ist jedoch in der Regel nicht der Fall und wird eventuell in der Firmware emuliert (''fast trap and emulate'').<br /> <br /> ==== Kontrollfluss ====<br /> RISC-V besitzt anders als die meisten heutzutage verbreiteten Architekturen kein [[Statusregister]] und keine Flags. Kontrollflussentscheidungen werden immer auf der Basis eines konkreten Vergleichs durchgeführt, zum Beispiel:&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Springe falls x4 &lt; x5 (ganze Zahlen)<br /> blt x4, x5, label1<br /> # Springe falls x7 &gt;= x9 (natürliche Zahlen)<br /> bgeu x7, x9, label2<br /> # Springe falls x1 = 0 (Pseudobefehl beqz)<br /> beq x1, x0, label3<br /> &lt;/syntaxhighlight&gt;Das Sprungziel wird im Maschinenbefehl als Offset vom aktuellen Befehl angegeben und kann bis zu ±4KiB betragen.<br /> <br /> Für bedingungslose Sprünge, Prozeduraufruf und Rückkehr aus einer Prozedur dienen ''Jump And Link'' (&lt;code&gt;jal&lt;/code&gt;) und ''Jump And Link Register'' (&lt;code&gt;jalr&lt;/code&gt;). &lt;code&gt;jal&lt;/code&gt; verwendet ein Offset wie die bedingten Branch-Befehle, wobei dank 20-bit-Offset jetzt Sprünge ±1MiB möglich sind. &lt;code&gt;jalr&lt;/code&gt; benutzt ein kleineres Offset addiert zu einem Register und kann somit auf den gesamten Speicherbereich springen. Beide Befehle speichern die Adresse des folgenden Befehls im Zielregister, was später einen Rücksprung ermöglicht.&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Sprung ohne Speichern der Rücksprungadresse (Pseudobefehl j)<br /> jal x0, label1<br /> # Rücksprungadresse wird im Return-Address-Register x1 gespeichert (Pseudobefehl call)<br /> jal x1, my_procedure<br /> # Sprung zur Return-Adresse aus x1 (Pseudobefehl ret)<br /> jalr x0, x1, 0<br /> &lt;/syntaxhighlight&gt;<br /> <br /> === Gleitkommazahlen ===<br /> RISC-V unterstützt mit den F-, D-, und Q-Erweiterungen [[Gleitkommazahl]]en nach dem [[IEEE 754-2008]]-Standard. 32 separate Register für Gleitkommazahlen sind verfügbar, f0-f31 genannt, wobei das Register f0 keine Sonderstellung wie x0 einnimmt. Je nach konkreter Erweiterung haben die Register eine Größe von 32, 64 oder 128 bit, und Gleitkommazahlen kleinerer Größe (bspw. 32-bit-Gleitkommazahlen auf einer Implementierung mit D-Unterstützung) werden mittels [[NaN-Packing]] „eingebettet“.<br /> <br /> Gleitkommaoperationen haben analog zu den Ganzzahloperationen drei Operanden (zwei Quellregister und ein Zielregister). Ein [[Quadratwurzel]]&lt;nowiki/&gt;befehl existiert (&lt;code&gt;fsqrt&lt;/code&gt;), aber beispielsweise kein [[Sinus und Kosinus|Sinus]] oder [[Kosinus]]. Es existieren direkte Speicherzugriffsbefehle, die Gleitkommaregister laden und speichern können. Es können sowohl Ganzzahlen in Gleitkommazahlen umgewandelt werden und zurück (&lt;code&gt;fcvt&lt;/code&gt;), als auch die IEEE-754-Darstellung einer Kommazahl direkt aus einem Ganzzahlregister geladen oder in ein solches gespeichert werden (&lt;code&gt;fmv&lt;/code&gt;). Mittels der ''Sign-Injection''-Befehle (&lt;code&gt;fsgnj&lt;/code&gt;, &lt;code&gt;fsgnjx&lt;/code&gt;, &lt;code&gt;fsgnjn&lt;/code&gt;), die den Betrag des ersten Quellregisters und das Vorzeichen des zweiten Quellregisters kombinieren, können zusätzlich die Operationen Negation, Betrag und Register-Transfer (&lt;code&gt;fmv&lt;/code&gt;) implementiert werden.<br /> <br /> In den Basiserweiterungen F, D, und Q sind [[Fused multiply-add|Fused-Multiply-Add]]-Befehle enthalten (&lt;code&gt;fmadd&lt;/code&gt;, &lt;code&gt;fmsub&lt;/code&gt;, &lt;code&gt;fnmadd&lt;/code&gt;, &lt;code&gt;fnmsub&lt;/code&gt;), die als einzige Standardbefehle überhaupt vier Operanden (drei Quellregister) enthalten. Diese benötigen einen wesentlichen Anteil des 32-bit-Befehlsraums, sorgen aber in mathematischen Operationen und Multimediaanwendungen für einen deutlichen Geschwindigkeitsgewinn&lt;ref&gt;{{Literatur |Autor=R. K. Montoye, E. Hokenek, S. L. Runyon |Titel=Design of the IBM RISC System/6000 floating-point execution unit |Sammelwerk=IBM Journal of Research and Development |Band=34 |Nummer=1 |Datum=1990-01 |ISSN=0018-8646 |DOI=10.1147/rd.341.0059 |Seiten=59–70 |Online=http://ieeexplore.ieee.org/document/5389859/ |Abruf=2023-12-12}}&lt;/ref&gt;.&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Ausschnitt aus einer asinh-Implementierung<br /> # Programmkonstante laden<br /> auipc x12,0xfffbf<br /> fld f11,-1154(x12)<br /> # Diese Befehle nutzen alle dynamische Rundung<br /> fmadd.d f5,f4,f5,f6<br /> fmadd.d f5,f4,f5,f7<br /> fmadd.d f5,f4,f5,f10<br /> fmadd.d f5,f4,f5,f11<br /> fld f6,-426(x10)<br /> fmul.d f4,f4,f5<br /> fmul.d f4,f3,f4<br /> fmadd.d f2,f3,f2,f4<br /> fmul.d f2,f2,f6<br /> &lt;/syntaxhighlight&gt;IEEE-754-Exceptions lösen keine Interrupts aus (was vom Standard auch erlaubt ist). Stattdessen dient das &lt;code&gt;fflags&lt;/code&gt; (Gleitkomma-[[Flag (Informatik)|Flags]])-Kontrollregister zur Auflistung aller aufgetretenen Gleitkomma-Fehler.<br /> <br /> Der Rundungsmodus kann in den meisten Befehlen fest angegeben werden und wird ansonsten dem &lt;code&gt;frm&lt;/code&gt; (Gleitkomma-Rundungsmodus)-Kontrollregister entnommen:<br /> {| class=&quot;wikitable sortable mw-collapsible mw-collapsed&quot;<br /> |+RISC-V-Gleitkomma-Rundungsmodi<br /> |-<br /> ! Rundungsmodus<br /> ! Mnemonic<br /> ! Bedeutung<br /> |-<br /> | align=&quot;center&quot; | 000 || &lt;abbr title=&quot;Round to nearest, tie even&quot;&gt;RNE&lt;/abbr&gt; || Runde zur nächstgelegenen Zahl, [[Rundung#Symmetrisches Runden|bevorzuge gerade Zahlen]]<br /> |-<br /> | align=&quot;center&quot; | 001 || &lt;abbr title=&quot;Round to zero&quot;&gt;RTZ&lt;/abbr&gt; || Runde in Richtung ±0<br /> |-<br /> | align=&quot;center&quot; | 010 || &lt;abbr title=&quot;Round down&quot;&gt;RDN&lt;/abbr&gt; || Runde ab in Richtung −&lt;big&gt;&lt;big&gt;∞&lt;/big&gt;&lt;/big&gt;<br /> |-<br /> | align=&quot;center&quot; | 011 || &lt;abbr title=&quot;Round up&quot; &quot;&gt;RUP&lt;/abbr&gt; || Runde auf in Richtung +&lt;big&gt;&lt;big&gt;∞&lt;/big&gt;&lt;/big&gt;<br /> |-<br /> | align=&quot;center&quot; | 100 || &lt;abbr title=&quot;Round to nearest, tie maximum magnitude&quot;&gt;RMM&lt;/abbr&gt; || Runde zur nächstgelegenen Zahl, [[Rundung#Kaufmännisches Runden|bevorzuge größeren Betrag]]<br /> |-<br /> | align=&quot;center&quot; | 111 || &lt;abbr title=&quot;Dynamic&quot;&gt;DYN&lt;/abbr&gt; || nutze &lt;code&gt;frm&lt;/code&gt;-Kontrollregister für Rundungsmodus<br /> |}<br /> <br /> === Control and Status Registers (Zicsr) ===<br /> Um das Verhalten des Prozessors und verschiedener Befehle zu steuern, verfügt ein RISC-V-Prozessor mit der Zicsr-Erweiterung über bis zu 4096 sogenannter ''Control and Status Register'', d.&amp;nbsp;h. Kontroll- und Statusregister, abgekürzt CSRs. Die CSRs werden mit eigenen Befehlen wie &lt;code&gt;csrrw&lt;/code&gt; und &lt;code&gt;csrrci&lt;/code&gt; modifiziert, die in der Regel gleichzeitig ein CSR lesen und schreiben, außer es wird x0 als Operand genutzt. Abhängig vom Prozessormodus und der Implementierung sind manche CSRs nur lesbar, oder Schreibzugriffe werden ignoriert. Wichtige CSRs sind beispielsweise:<br /> <br /> * IEEE 754 Exceptions (&lt;code&gt;fflags&lt;/code&gt;) und Rundungsmodi (&lt;code&gt;frm&lt;/code&gt;)<br /> * Performance-Counter: Verstrichene Taktzyklen (&lt;code&gt;cycle&lt;/code&gt;), Monotoner Zeitzähler beliebiger Auflösung (&lt;code&gt;time&lt;/code&gt;), abgearbeitete Befehle (&lt;code&gt;instret&lt;/code&gt;) und 29 weitere Zähler mit unspezifizierter Funktion<br /> <br /> Der Großteil der CSRs wird für Systemfunktionalitäten benötigt und ist daher in üblichen Benutzeranwendungen nicht verfügbar. Dazu gehören beispielsweise:<br /> <br /> * Interruptsteuerung für S-, H- oder M-Mode (&lt;code&gt;sstatus&lt;/code&gt;, &lt;code&gt;sie&lt;/code&gt;, &lt;code&gt;stvec&lt;/code&gt;, ...)<br /> * Informationen für den Interrupthandler (&lt;code&gt;sepc&lt;/code&gt;/&lt;code&gt;mepc&lt;/code&gt;, &lt;code&gt;scause&lt;/code&gt;/&lt;code&gt;mcause&lt;/code&gt;, &lt;code&gt;stval&lt;/code&gt;/&lt;code&gt;mtval&lt;/code&gt;, ...)<br /> * Konfiguration der Physical Memory Protection (PMP) (&lt;code&gt;pmpcfg0&lt;/code&gt;-&lt;code&gt;pmpcfg15&lt;/code&gt;, &lt;code&gt;pmpaddr0&lt;/code&gt;-&lt;code&gt;pmpaddr63&lt;/code&gt;)<br /> * Verfügbare RISC-V-Erweiterungen (&lt;code&gt;misa&lt;/code&gt;)<br /> <br /> === ABI ===<br /> Die [[Application Binary Interface|ABI]] für RISC-V wird, anders als bei vielen Architekturen, gemeinsam mit der ISA spezifiziert und standardisiert.&lt;ref&gt;{{Internetquelle |autor=Alex Bradbury, Andrew Burgess, Chih-Mao Chen, Zakk Chen, Kito Cheng, Nelson Chu, Michael Clark, Jessica Clarke, Palmer Dabbelt, Sam Elliott, Gonzalo Brito Gadeschi, Sebastian Huber, Roger Ferrer Ibanez, Quey-Liang Kao, Nick Knight, Luís Marques, Evandro Menezes, Max Nordlund, Stefan O’Rear, Konrad Schwarz, Fangrui Song, Hsiangkai Wang, Andrew Waterman, Jim Wilson |url=https://github.com/riscv-non-isa/riscv-elf-psabi-doc |titel=RISC-V ABIs Specification Version 1.0: Ratified |datum=2022-11 |format=PDF; 268 KB |sprache=en |abruf=2023-12-12}}&lt;/ref&gt;&lt;!-- https://drive.google.com/file/d/1Ja_Tpp_5Me583CGVD-BIZMlgGBnlKU4R/view --&gt; Je nach Basisarchitektur und genauer Prozeduraufrufkonvention, besonders zur Behandlung von Gleitkommaparametern, gibt es verschiedene inkompatible ABIs, die wie die Architekturen mit Kürzeln wie LP64D, ILP32 oder ILP32E bezeichnet werden. Teil der standardisierten ABI ist auch die Spezifikation zur Verwendung des [[Executable and Linking Format|ELF]]-Binärformats für RISC-V.<br /> <br /> Die ABI weist einigen Registern besondere Bedeutungen zu und teilt die übrigen Register in die Kategorien ''Saved'', ''Argument'' und ''Temporary'' ein. Jedes Register, ob Ganzzahl- oder Gleitkommaregister, erhält entsprechend einen ABI-Namen, der die Assemblerprogrammierung vereinfacht.<br /> {| class=&quot;wikitable&quot;<br /> |+<br /> !Register<br /> !ABI-&lt;br&gt;Name(n)<br /> !Bezeichnung<br /> !Erklärung<br /> |-<br /> |x0<br /> |zero<br /> |Zero<br /> |Konstantes Nullregister (Lesen: Wert 0, Schreiben: kein Effekt)<br /> |-<br /> |x1<br /> |ra<br /> |Return address<br /> |Rücksprungadresse; wird in Pseudobefehlen wie &lt;code&gt;ret&lt;/code&gt; und &lt;code&gt;call&lt;/code&gt; implizit genutzt.<br /> |-<br /> |x2<br /> |sp<br /> |Stack pointer<br /> |[[Stapelzeiger]]. Einige Erweiterungen wie C besitzen spezialisierte Befehle hierfür.<br /> |-<br /> |x3<br /> |gp<br /> |Global pointer<br /> |Zeiger auf die Liste globaler Programmsymbole.<br /> |-<br /> |x4<br /> |tp<br /> |Thread pointer<br /> |Zeiger auf den [[Thread-local block|TLB]] des aktuellen Programmthreads, siehe [[Thread-local storage]].<br /> |-<br /> |x8<br /> |fp<br /> |Frame pointer<br /> |Framezeiger, zeigt auf die Startadresse des aktuellen Stackframes. Optional; entspricht auch s0.<br /> |-<br /> |{{nowrap|x5…7, x28…31}}<br /> |t0…6<br /> |Temporary registers<br /> |Register für temporäre Daten, die beim Prozeduraufruf nicht erhalten bleiben müssen.<br /> |-<br /> |x8…9, x18…27<br /> |s0…11<br /> |Callee-saved registers<br /> |Register, die von aufgerufenen Prozeduren gesichert werden, falls sie diese benötigen.<br /> |-<br /> |x10…17<br /> |a0…7<br /> |Argument registers<br /> |Register für die ersten 8 Prozedurargumente und Rückgabewerte.<br /> |-<br /> |f0…7, f28…31<br /> |ft0…11<br /> |Floating-point Temporary registers<br /> |Temporäre Register für Gleitkommazahlen.<br /> |-<br /> |f8…9, f18…27<br /> |fs0…11<br /> |{{nowrap|Floating-point Callee-saved registers}}<br /> |Gesicherte Register für Gleitkommazahlen.<br /> |-<br /> |f10…17<br /> |fa0…7<br /> |Floating-point Argument registers<br /> |Register für die ersten 8 Gleitkomma-Argumente und -Rückgabewerte von Prozeduren.<br /> |}<br /> <br /> ==== Prozeduraufruf (Calling Convention) ====<br /> Bei einem Prozeduraufruf werden nur die gesicherten bzw. unveränderlichen Register wie s0-s11 oder gp erhalten. So viele Argumente wie möglich werden in den Argumentregistern übergeben, weitere Argumente kommen auf den Stack. Rückgabewerte werden genauso wie Argumente übergeben.<br /> <br /> Prozeduraufrufe (mit Pseudobefehlen &lt;code&gt;ret&lt;/code&gt; und &lt;code&gt;call&lt;/code&gt;) interagieren nicht ohne weiteres mit dem Stack, was die manuelle Sicherung der Rücksprungadresse spätestens direkt vor einem weiteren Prozeduraufruf erfordert. In der Praxis werden Register nach aufsteigender Nummer auf dem Stack gesichert, sodass die Rücksprungadresse auf dem Stack ganz unten liegt. Führt eine Prozedur allerdings keinen weiteren Prozeduraufruf auf, so erübrigt sich auch die Sicherung der Rücksprungadresse.<br /> <br /> Ein RISC-V-Stack wächst „nach unten“ (Richtung absteigender Adressen) und der Stapelzeiger zeigt immer auf den obersten in Verwendung befindlichen Speicher.&lt;syntaxhighlight lang=&quot;asm&quot;&gt;<br /> # Beginn der asinh-Prozedur von oben<br /> # Stack um zwei Doppelworte vergrößern...<br /> addi x2, x2, -16<br /> # ... damit zwei Register gesichert werden können.<br /> sd x1, 8(x2) # Rücksprungadresse (diese Prozedur ruft noch andere Prozeduren auf)<br /> sd x8, 0(x2) # Frame Pointer des Aufrufers<br /> # Neuen Frame Pointer einrichten (entsprechend der Stackadresse beim Prozedureintritt)<br /> addi x8, x2, 16<br /> <br /> # ...<br /> <br /> # Ende von asinh<br /> # f10 (=fa0) enthält den Rückgabewert<br /> fdiv.d f10, f0, f1<br /> # Rücksprungadresse und Frame Pointer wiederherstellen<br /> ld x1, 8(x2)<br /> ld x8, 0(x2)<br /> # Stack verkleinern und damit wiederherstellen<br /> addi x2, x2, 16<br /> # Rücksprung (ret)<br /> jalr x0, x1, 0<br /> <br /> &lt;/syntaxhighlight&gt;<br /> <br /> === System &lt;!-- ein besserer Name für diesen Abschnitt? --&gt; ===<br /> Aspekte von RISC-V, die ein laufendes System und seine Verwaltung betreffen, werden in der privilegierten Spezifikation (genannt Band II) behandelt.&lt;ref name=&quot;:0&quot; /&gt; Wie der Name „privilegiert“ besagt, ist diese besonders für Entwickler privilegierter Anwendungen (z.&amp;nbsp;B. Betriebssysteme) oder Implementierer relevant, da Benutzeranwendungen selten mit diesen Aspekten interagieren.<br /> <br /> ==== Privilegienstufen ====<br /> {{Hauptartikel|Ring (CPU)|titel1=Privilegienstufen}}<br /> RISC-V besitzt hauptsächlich drei [[Privilegienstufen]], meist einfach Modes genannt. Nur M-Mode muss in jedem System vorhanden sein; andere Modi sind normale Architekturerweiterungen, die beispielsweise über &lt;code&gt;misa&lt;/code&gt; erkannt werden können.<br /> {| class=&quot;wikitable&quot;<br /> |+<br /> !Name&lt;br&gt;(Erweiterung)<br /> !Bezeichnung<br /> !Vorgesehen für…<br /> |-<br /> |align=&quot;center&quot;|U<br /> |User/Application<br /> |Benutzeranwendungen oder Software in sicheren Embedded-Systemen<br /> |-<br /> |align=&quot;center&quot;|S<br /> |Supervisor<br /> |[[Betriebssystem]]e<br /> |-<br /> |align=&quot;center&quot;|M<br /> |Machine<br /> |[[Firmware]] oder Embedded-Software<br /> |}<br /> Der Debug-Modus einer debugbaren Implementierung ist streng genommen ein eigener Privilegienmodus, der Zugriff auf weitere CSRs und Speicherbereiche hat, die aus dem M-Mode nicht benutzt werden können. Außerdem wird unter der Hypervisor-Erweiterung (siehe unten) der S-Mode in mehrere Untermodi unterteilt.<br /> <br /> Jeder Modus kontrolliert, auf welche Systemfunktionalitäten ein darüberliegender Modus Zugriff hat. M-Mode ist für die Firmware einer Implementierung gedacht, die nicht vom Betriebssystem geändert werden kann (vergleiche [[BIOS]]). M-Mode hat Zugriff auf alle Speicherbereiche, CSRs und Hardwarefunktionalitäten, auch solche, die eigentlich für höhere Modi gedacht sind. S-Mode wird von Betriebssystemen genutzt und hat Zugriff auf einen Großteil der Systemfunktionalitäten, wie die Konfiguration von virtuellem Speicher und Speicherschutzfunktionen. M-Mode kann zudem weitere Aufgaben, wie die Behandlung von Traps, an den S-Mode delegieren. Benutzerprogramme im U-Mode können per Design keinen Zugriff auf solche Funktionen haben.<br /> <br /> ==== Virtueller Speicher und Speicherschutz ====<br /> {{Hauptartikel|Virtueller Speicher}}<br /> RISC-V unterstützt mehrere Arten des virtuellen Speichers, die je nach Implementierung konstant oder umschaltbar sind. Ungeachtet des virtuellen Speichermodus sind Speicherseiten 4KiB groß und die unteren 12 bit einer Adresse beschreiben den Seitenoffset.<br /> <br /> Für RV32 gibt es nur Sv32, welches eine zweistufige Seitentabelle mit je 10 Bit pro Tabellennummer verwendet. Dabei kann bereits ein Level-1-[[Page table entry|PTE]] ein Blatteintrag ohne untergeordnete Seitentabelle sein; in diesem Fall beschreibt der Eintrag eine 4-MiB-''Megapage''.<br /> <br /> Für RV64 gibt es Sv39, Sv48 und Sv57, die entsprechend der Zahl im Namen eine bestimmte virtuelle Addressgröße haben. Bereits 39 bit (512 GiB) sind für viele heutige Anwendungen ausreichend. Alle drei virtuelle Speichermodi benutzen 9 bit pro Tabellennummer und haben 3-, 4- bzw. 5-stufige Tabellen. Die PTEs unterscheiden sich nur in Details, und auch hier gibt es die Möglichkeit, durch Blatteinträge in höherstufigen Seitentabellen ''Megapages'' (2 MiB), ''Gigapages'' (1 GiB), ''Terapages'' (512 GiB) und ''Petapages'' (256 TiB) zu erzeugen.<br /> <br /> Speicherschutz kann auf zwei Arten erreicht werden. Zum einen mittels der 64 physischen Speicherattribute (''Physical Memory Attributes'', PMP), die in den &lt;code&gt;pmp&lt;/code&gt;-CSRs festgelegt sind und eventuell nicht veränderbar sind (z.&amp;nbsp;B. Nur-Lese-Attribut für ROM-Regionen). Zum anderen verfügt jede virtuelle Speicherregion über (im S-Mode) konfigurierbaren Speicherschutz, der während der Adressübersetzung geprüft wird. RISC-V definiert die Zugriffsarten Lesen, Schreiben und Ausführen, wobei das Ausführen eines Speicherworts nicht als Lesezugriff gilt. Code kann also als nicht lesbar konfiguriert werden, was einen Zugriff mit Speicherzugriffsbefehlen verhindert. Außerdem kann eine Speicherregion als vom U-Mode nicht zugreifbar definiert werden.<br /> <br /> ==== Umgebungsaufrufe und SBI ====<br /> Um Funktionalität des umgebenden Systems abrufen zu können, besitzt RISC-V ein verallgemeinertes [[Systemaufruf]]-Verfahren, das ''Environment Calls'', d.&amp;nbsp;h. Umgebungsaufrufe, genannt wird. Der dafür zuständige Befehl &lt;code&gt;ecall&lt;/code&gt; (Teil der I-Basisarchitektur) kann in jedem Privilegienmodus genutzt werden, um ein Trap (d.&amp;nbsp;h. Softwareinterrupt) in den nächsthöheren Modus auszulösen. Dieser kann die Anfrage dann behandeln und mittels &lt;code&gt;mret&lt;/code&gt; oder &lt;code&gt;sret&lt;/code&gt; die Kontrolle an den anfragenden Modus zurückgeben. Welche Funktionen verfügbar sind und wie Argumente übergeben werden, definiert die ABI (für U-Mode nach S-Mode, d.&amp;nbsp;h. Systemaufruf) oder SBI (''Supervisor Binary Interface'' für S-Mode nach M-Mode, d.&amp;nbsp;h. Firmwareinterface). Üblicherweise ähnelt die Aufrufkonvention der normalen Prozeduraufrufkonvention, z.&amp;nbsp;B. werden Argumente in den Argumentregistern a0-a7 übergeben.<br /> <br /> Die SBI ist standardisiert&lt;ref&gt;{{Internetquelle |autor=Palmer Dabbelt, Atish Patra |url=https://github.com/riscv-non-isa/riscv-sbi-doc |titel=RISC-V Supervisor Binary Interface Specification |hrsg=RISC-V Platform Specification Task Group |datum=2023-12-05 |format=PDF; 323 KB |sprache=en |abruf=2023-12-13}}&lt;/ref&gt; und definiert eine Reihe an Funktionen und Erweiterungen, deren Vorhandensein von S-Mode-Software abgefragt werden und dann verwendet werden kann. Dabei werden Register a7 für die ID der Erweiterung und Register a6 für die Funktion innerhalb der Erweiterung genutzt. Beispielsweise kann mit Erweiterung 16 (verpflichtende Basiserweiterung) und Funktion 0 die implementierte SBI-Spezifikationsnummer abgerufen werden, oder mit Erweiterung 4442434E&lt;sub&gt;16&lt;/sub&gt; und Funktion 2 ein Textzeichen auf der Debugging-Konsole ausgegeben werden.&lt;ref&gt;{{Internetquelle |url=https://github.com/riscv-non-isa/riscv-sbi-doc/blob/master/src/ext-debug-console.adoc |titel=Debug Console Extension |datum=2023-12-13 |sprache=en |abruf=2023-12-13}}&lt;/ref&gt;<br /> <br /> ==== Virtualisierung ====<br /> {{Hauptartikel|Hypervisor|Virtualisierung (Informatik)|titel2=Virtualisierung}}<br /> Zur Unterstützung der Virtualisierung bietet RISC-V die Hypervisor-Erweiterung, die S-Mode in einen HS-Mode (''hypervisor extended supervisor'') und VS-Mode (''virtual supervisor'') aufteilt. HS-Mode erhält Zugriff auf eine Reihe an speziellen CSRs und kann zudem die Supervisor-CSRs des VS-Mode separat konfigurieren. Ein Umgebungsaufruf aus dem VS-Mode wird nun vom HS-Mode (statt M-Mode) behandelt, sodass der Hypervisor z.&amp;nbsp;B. eine völlig andere Firmware und virtuelle Geräte emulieren kann, als eigentlich hardwareseitig vorhanden ist. Auch können Traps an den VS-Mode delegiert werden, beispielsweise um direkten Zugriff auf physische Hardware zu erlauben. VS-Mode besitzt seinen eigenen virtuellen Speicher, der in zwei Stufen übersetzt wird: zunächst von virtuellen Gastadressen in physische Gastadressen (entsprechend normalen virtuellen Adressen), und dann von physischen Gastadressen in physische Adressen. Mittels spezieller Hypervisor-Befehle (&lt;code&gt;hlv&lt;/code&gt;, &lt;code&gt;hlvx&lt;/code&gt; etc.) kann der Hypervisor (oder ein Benutzerprogramm im HU-Mode) wie VS-Mode mit virtuellen Gastadressen Speicherzugriffe ausführen.<br /> <br /> == Auszeichnungen ==<br /> * 2017: The Linley Group's Analyst's Choice Award for Best Technology (für den Befehlssatz)&lt;ref&gt;{{Literatur |Titel=The Linley Group Announces Winners of Annual Analysts' Choice Awards |Datum=2017-01-12 |Online=http://linleygroup.com/press_detail.php?The-Linley-Group-Announces-Winners-of-Annual-Analysts-Choice-Awards-85 |Abruf=2018-01-21}}&lt;/ref&gt;<br /> <br /> == Implementierungen ==<br /> RISC-V ist ein offener Standard, welcher eine Befehlssatzarchitektur spezifiziert, aber weder eine Mikroarchitektur noch ein Lizenzmodell vorgibt. Aus diesem Grund wurden sowohl RISC-V Kerne mit kommerzieller Lizenz als auch mit Open-Source-Lizenz entwickelt. Die RISC-V-Stiftung pflegt eine Liste aller RISC-V-CPU- und -SoC-Implementierungen.&lt;ref&gt;{{Internetquelle |url=https://github.com/riscv/riscv-cores-list |titel=riscv/riscv-cores-list |hrsg=RISC-V |datum=2021-05-16 |abruf=2021-05-17}}&lt;/ref&gt;<br /> <br /> === Proprietäre RISC-V-Kerne ===<br /> [[Datei:Starfive VisionFive2 Single Board Computer.jpg|mini|hochkant=1.1|VisionFive 2-Einplatinencomputer von StarFive mit vier U74-Kernen von SiFive]]<br /> * Das [[Fraunhofer-Institut für Photonische Mikrosysteme|Fraunhofer IPMS]] war die erste Organisation, die einen RISC-V Kern entwickelt hat, der den Anforderungen nach funktionaler Sicherheit gerecht wird. Der IP Core EMSA5 ist ein 32-Bit-Prozessor mit fünfstufiger Pipeline und ist als General Purpose Variante (EMSA5-GP) und als Safety Variante (EMSA5-FS) mit einer ASIL-D ready Zertifizierung nach der [[ISO 26262|ISO 26262:2018]] für funktionale Sicherheit erhältlich.&lt;ref&gt;{{Internetquelle |autor=Michael Eckstein |url=https://www.elektronikpraxis.vogel.de/bis-asil-d-erster-nach-iso-26262-zertifizierbarer-risc-v-core-a-1049317/ |titel=Bis ASIL-D: Erster nach ISO 26262 zertifizierbarer RISC-V-Core |sprache=de |abruf=2022-04-13}}&lt;/ref&gt;<br /> * Andes Technology Corporation bietet mehrere Familien von RISC-V-Kernen an, mit unterschiedlichen optionalen Erweiterungen, darunter einige mit Multiprozessorfähigkeiten:&lt;ref&gt;{{Internetquelle |autor=Andes Technology Corporation |url=https://www.globenewswire.com/news-release/2020/11/30/2136635/0/en/Andes-Announces-New-RISC-V-Processors-Superscalar-45-Series-with-Multi-core-Support-and-27-Series-with-Level-2-Cache-Controller.html |titel=Andes Announces New RISC-V Processors: Superscalar 45-Series with Multi-core Support and 27-Series with Level-2 Cache Controller |datum=2020-11-30 |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt;<br /> ** Die “N(X)”-Familie besteht sowohl aus 32-bit (N) als auch 64-bit (NX) Kernen. Deren Pipeline-Länge variiert dabei von zwei Stufen im N22 bis zu acht Stufen im N45. Der NX27V unterstützt die RISC-V “V”-Erweiterung.&lt;ref&gt;{{Internetquelle |autor=Nitin Dahad |url=https://www.eetimes.com/andes-core-has-risc-v-vector-instruction-extension/# |titel=Andes’ Core has RISC-V Vector Instruction Extension |werk=EE Times |datum=2019-09-12 |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt;<br /> ** Die “D(X)”-Familie besteht aus Kernen mit “P”-Erweiterung für SIMD-Instruktionen und verfügt sowohl über 32-bit (D) als auch 64-bit (DX) Kerne.<br /> ** Die “A(X)”-Familie besteht aus Linux-fähigen Prozessorkernen mit Pipelines von fünf bis acht Stufen. Die Kerne integrieren [[Gleitkommazahl|Gleitkommaeinheiten]] und MMUs.<br /> * Codasip war das erste Unternehmen, welches einen RISC-V-konformen, kommerziellen Prozessorkern im Januar 2016 auf den Markt brachte (Codix)&lt;ref&gt;{{Internetquelle |url=https://www.design-reuse.com/news/38964/codasip-risc-v-compliant-codix-processor-ip.html |titel=Codasip Joins RISC-V Foundation and Announces Availability of RISC-V Compliant Codix Processor IP |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt; und bietet seitdem eine Reihe von Prozessorkernen für eingebettete Systeme sowie betriebssystembasierte Anwendungen an. Codasips Prozessorkerne sind mittels der Entwicklungsumgebung “Codasip Studio” in CodAL&lt;ref&gt;{{Internetquelle |url=https://codasip.com/2021/02/26/what-is-codal/ |titel=What is CodAL? |datum=2021-02-26 |abruf=2021-05-21 |sprache=en-US}}&lt;/ref&gt; entwickelt, einer Architektur-Beschreibungssprache (Architecture Description Language):<br /> ** Die “L”-Familie besteht aus energiesparenden 32-bit-Kernen für eingebettete Systeme mit optionaler Gleitkommaeinheit und entweder drei- oder fünfstufiger Pipeline.<br /> ** Die “H”-Familie besteht aus leistungsfähigen 64-bit-Kernen für eingebettete Systeme mit optionaler Gleitkommaeinheit, ebenfalls mit drei- oder fünfstufiger Pipeline.<br /> ** Die “A”-Familie besteht aus Linux-fähigen 64-bit-Kernen mit optionaler “P”-Erweiterung. Die Prozessorkerne haben eine siebenstufige Pipeline, eine Gleitkommaeinheit und eine MMU. Zusätzlich unterstützen die “MP”-Versionen mit L1- und L2-Caches bis zu vier Kerne pro Cluster.&lt;ref&gt;{{Internetquelle |url=https://www.newelectronics.co.uk/electronics-news/codasip-announces-risc-v-processor-cores-providing-multi-core-and-simd-capabilities/232807/ |titel=Codasip announces RISC-V processor cores providing multi-core and SIMD capabilities |abruf=2021-05-17 |archiv-url=https://web.archive.org/web/20201223193035/https://www.newelectronics.co.uk/electronics-news/codasip-announces-risc-v-processor-cores-providing-multi-core-and-simd-capabilities/232807/ |archiv-datum=2020-12-23 |offline=ja |archiv-bot=2024-04-21 12:42:18 InternetArchiveBot }}&lt;/ref&gt;<br /> ** Die “uRISC-V”-Kerne sind einfache Kerne, verfügbar als Teil von Codasip Studio und gedacht für Lehr- und Selbstlernzwecke.&lt;ref&gt;{{Internetquelle |url=https://www.design-reuse.com/news/49787/codasip-studio-codespace-9-0.html |titel=Codasip Releases a Major Upgrade of Its Studio Processor Design Toolset with a Tutorial RISC-V core |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt;<br /> * [[Datei:SiFive HiFive1 (31607369743).png|mini|hochkant=1.1|HiFive1-Mikrocontroller von [[SiFive]] (links), [[Arduino (Plattform)|Arduino]] Uno (rechts, blau)]]SiFive war das erste Unternehmen, welches mit dem FE310 einen RISC-V basierten-SoC auf den Markt brachte.&lt;ref&gt;{{Internetquelle |url=https://community.cadence.com/cadence_blogs_8/b/breakfast-bytes/posts/risc-v-sifive |titel=RISC-V Available in Silicon |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt; Aktuell bietet SiFive drei Produktfamilien an:<br /> ** Die “E”-Kerne sind 32-bit-Kerne für eingebettete Systeme mit zwei- bis achtstufiger Pipeline. Das fortschrittlichste Produkt dieser Familie ist der vierkernige E76-MC.<br /> ** Die “S”-Kerne sind 64-bit-Kerne für eingebettete Systeme mit zwei- bis achtstufiger Pipeline. Das fortschrittlichste Produkt aus dieser Familie ist der vierkernige S76-MC.<br /> ** Die “U”-Kerne sind Linux-fähige 64-bit-Kerne mit fünf bis zwölf Pipelinestufen. Der U54 und der U74 sind auch in multiprozessorfähigen Versionen verfügbar. Der performanteste Kern dieser Familie ist der dreifach superskalare U84.&lt;ref&gt;{{Internetquelle |url=https://www.hackster.io/news/sifive-announces-u8-series-2-6ghz-high-performance-out-of-order-risc-v-core-ip-96c6209ed7c4 |titel=SiFive Announces U8-Series 2.6GHz High-Performance Out-of-Order RISC-V Core IP |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt;<br /> ** Der “Intelligence X280” ist ein von der “U”-Familie abgeleiteter, ebenfalls Linux-fähiger Prozessorkern, welcher zusätzlich die “V”-Erweiterung für Vektorberechnungen unterstützt.&lt;ref&gt;{{Internetquelle |autor=Andreas Schilling |url=https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/56018-neuer-intelligence-x280-von-sifive-verbindet-risc-v-mit-vektorbeschleunigung.html |titel=Neuer Intelligence X280 von SiFive verbindet RISC-V mit Vektorbeschleunigung |abruf=2021-05-17 |sprache=de}}&lt;/ref&gt;<br /> <br /> === Quelloffene RISC-V-Kerne ===<br /> <br /> * Die [[University of California, Berkeley]] hat eine Reihe RISC-V-Kerne unter Verwendung von Chisel, einer Hardware-Beschreibungssprache, entwickelt. Dies sind unter anderem:<br /> ** Der 64-bit-Kern “Rocket”,&lt;ref&gt;{{Internetquelle |url=https://github.com/chipsalliance/rocket-chip |titel=chipsalliance/rocket-chip |hrsg=CHIPS Alliance |datum=2021-05-15 |abruf=2021-05-17}}&lt;/ref&gt; geeignet für kompakte und energiesparende Anwendungen mit mittleren Performanzanforderungen, z.&amp;nbsp;B. elektronischen Kleingeräten für den persönlichen Bedarf.<br /> ** Der 64-bit-Kern “Berkeley Out of Order Machine” oder “BOOM”, ein synthetisier- und parametrisierbarer, quelloffener RV64GC-RISC-V-Kern, welcher für Anwendungen im Bereich Personal Computing, aber auch für Rechenzentren und Serverfarmen geeignet ist.<br /> ** Fünf 32-bit “Sodor” CPU-Designs&lt;ref&gt;{{Internetquelle |url=https://github.com/ucb-bar/riscv-sodor |titel=ucb-bar/riscv-sodor |hrsg=UC Berkeley Architecture Research |datum=2021-05-09 |abruf=2021-05-17}}&lt;/ref&gt; wurden für Bildungszwecke entworfen.<br /> * PULPino (“Riscy” und “Zero-Riscy”) der [[ETH Zürich]] / [[Universität Bologna]].&lt;ref&gt;{{Internetquelle |url=https://www.pulp-platform.org/ |titel=PULP platform |abruf=2021-05-17}}&lt;/ref&gt; Die Prozessorkerne des PULPino-Projekts implementieren einen simplen “RV32IMC”-RISC-V-Befehlssatz für Mikrocontroller (“Zero-Riscy”) oder einen leistungsfähigeren “RV32IMFC”-RISC-V-Befehlssatz mit individuellen DSP-Erweiterungen für eingebettete Signalverarbeitung.<br /> * CVA6 der OpenHWGroup.&lt;ref&gt;{{Internetquelle |url=https://docs.openhwgroup.org/projects/cva6-user-manual/index.html |titel=CVA6: An application class RISC-V CPU core — CVA6 documentation |abruf=2023-12-12}}&lt;/ref&gt; Die Prozessorkerne der CVA6-Familie sind quelloffene, in [[SystemVerilog]] geschriebene sogenannte Application-Class-Prozessoren. Dies bedeutet, dass sie einen Großteil der privilegierten Spezifikation implementieren und in der Lage sind, übliche Embedded-Betriebssysteme wie Embedded [[Linux]] oder [[FreeRTOS]] auszuführen. Sie besitzen eine sechsstufige In-Order-Pipeline und unterstützen je nach Konfiguration RV32GC bzw. RV64GC und diverse andere Erweiterungen. Das CVA6-Projekt entstammt dem ARIANE-Prozessor der ETH Zürich / Universität Bologna, die nach den einfacheren PULPino-Prozessoren einen praktisch einsetzbaren Prozessor entwickeln wollten.&lt;ref&gt;{{Literatur |Autor=Luca Benini |Titel=Ariane: An open-source 64-bit RISC-V Application-Class Processor and latest Improvements |Datum=2018-05-09 |Online=https://riscv.org/wp-content/uploads/2018/05/14.15-14.40-FlorianZaruba_riscv_workshop-1.pdf |Format=PDF |KBytes=2568}}&lt;/ref&gt;<br /> * [[Western Digital]] hat seine “SweRV” genannten RISC-V-Kerne durch die “CHIPS Alliance” als quelloffen verfügbar gemacht. Des Weiteren kündigte Western Digital eine Kooperation mit Codasip an, um den kommerziellen Support der Prozessoren zu ermöglichen.&lt;ref&gt;{{Internetquelle |url=https://www.eenewseurope.com/news/codasip-partners-western-digital-open-source-processors |titel=Codasip partners with Western Digital on open‑source processors |datum=2019-12-10 |abruf=2021-05-17 |sprache=en}}&lt;/ref&gt; Diese Kerne sind für anspruchsvolle eingebettete Anwendungen konzipiert und unterstützen den “RV32IMC”-RISC-V-Befehlssatz. Im Detail sind es:<br /> ** Der “SweRV Core EH1”, welcher zweifach superskalar ist und eine neunstufige Pipeline hat.<br /> ** Der “SweRV Core EH2”,&lt;ref&gt;{{Internetquelle |autor=Anton Shilov |url=https://www.anandtech.com/show/15231/western-digital-rollsout-two-new-swerv-riscv-cores |titel=Western Digital Rolls-Out Two New SweRV RISC-V Cores For Microcontrollers |abruf=2021-05-17}}&lt;/ref&gt; welcher ebenfalls zweifach superskalar ist und eine neunstufige Pipeline hat, aber auch Hardwareunterstützung für zwei parallele Threads bietet.<br /> ** Der “SweRV Core EL2”, als einfach skalarer Kern mit vierstufiger Pipeline.<br /> == Software ==<br /> Folgende [[Betriebssystem]]e wurden, unter anderem, auf die RISC-V-Prozessorarchitektur portiert:<br /> * [[Linux]]<br /> * [[OpenBSD]]<br /> * [[NetBSD]]<br /> * [[FreeBSD]]<br /> * [[Haiku (Betriebssystem)|Haiku]]<br /> * [[Plan 9 (Betriebssystem)|Plan 9]]<br /> * [[RISC OS]]<br /> * [[OpenSolaris]]<br /> <br /> Außerdem können Programme mithilfe von verschiedenen Kompilern wie z.&amp;nbsp;B. der [[GNU Compiler Collection]] und [[LLVM]] zu RISC-V-Maschinencode kompiliert werden.<br /> <br /> == RISC-V in nationalen- und supranationalen Förderbestrebungen ==<br /> <br /> RISC-V ist als variable [[Befehlssatzarchitektur]] interessant für nationale- sowie supranationale Förderung als Reaktion auf die [[Chipkrise]], beispielsweise um effizientere Mikroprozessoren zu entwickeln. Im [[Europäisches Chip-Gesetz|Europäischen Chip-Gesetz]] wird RISC-V als eine vielversprechende Architektur angesehen, um Prozessoren mit niedrigem Stromverbrauch zu entwickeln und den Versorgungsengpässen bei [[Halbleiter]]n entgegenzuwirken, indem die Produktion in [[Europäische Union|Europa]] gesteigert wird.&lt;ref&gt;{{Internetquelle |url=https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32023R1781 |titel=Verordnung (EU) 2023/1781 des Europäischen Parlaments und des Rates vom 13. September 2023 zur Schaffung eines Rahmens für Maßnahmen zur Stärkung des europäischen Halbleiter-Ökosystems und zur Änderung der Verordnung (EU) 2021/694 (Chip-Gesetz) (Text von Bedeutung für den EWR) |werk=EUR-Lex |datum=2023-09-13 |abruf=2024-01-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.acatech.de/publikation/risc-v/ |titel=RISC-V: Potenziale eines offenen Standards für Chipentwicklung |werk=acatech IMPULS |datum=2023-11-08 |abruf=2024-01-09}}&lt;/ref&gt;<br /> <br /> In den [[Vereinigte Staaten|USA]] gibt es ebenfalls Bestrebungen, die Entwicklung energieeffizienter Prozessoren mit Hilfe des [[CHIPS and Science Act]] zu forcieren.&lt;ref&gt;{{Internetquelle |url=https://www.congress.gov/117/plaws/publ167/PLAW-117publ167.pdf |titel=CHIPS Act of 2022 |werk=PUBLIC LAW 117–167 |datum=2022-08-09 |abruf=2024-01-09}}&lt;/ref&gt;<br /> <br /> == Hersteller entsprechender Chips ==<br /> * [[Datei:RISC-V ESP32-C6-WROOM-1.devboard.jpg|mini|177x177px|[[ESP32]]-C6 von Espressif]][[Alibaba Group|Alibaba]]<br /> * [[Allwinner]]<br /> * [[Espressif]]&lt;ref&gt;{{Internetquelle |url=https://www.all-electronics.de/elektronik-entwicklung/espressif-kuendigt-wi-fi-6-und-bluetooth-5-soc-mit-risc-v-kern-an-240.html |titel=Espressif kündigt Wi-Fi-6- und Bluetooth-5-SoC mit RISC-V-Kern an |werk=all-electronics.de |datum=2021-04-23 |abruf=2021-11-18}}&lt;/ref&gt;<br /> * [[GigaDevice]]<br /> * [[Intel]]<br /> * [[Maxim Integrated]] subsidiary of [[Analog Devices]]<br /> * [[Micro Magic]]<br /> * Microsemi Corporation subsidiary of [[Microchip Technology Inc.]]<br /> * [[SiFive]]<br /> * [[Western Digital]]<br /> * Huami<br /> * [[HiSilicon]]<br /> * [[Google LLC|Google]]&lt;ref&gt;{{Internetquelle |autor=Sebastian Grüner |url=https://www.golem.de/news/titan-m2-googles-security-chip-nutzt-risc-v-2110-160659.html |titel=Googles Security-Chip nutzt RISC-V |werk=[[golem.de]] |datum=2021-10-28 |abruf=2021-11-09}}&lt;/ref&gt;<br /> * [[IHP GmbH - Innovations for High Performance Microelectronics/Leibniz-Institut für innovative Mikroelektronik|Leibniz IHP]]&lt;ref&gt;{{Internetquelle |autor=Christof Windeck |url=https://www.heise.de/news/Open-Source-Hardware-Sicherheitschip-mit-offenen-Tools-in-Brandenburg-gefertigt-9340167.html |titel=Deutsches Projekt entwickelt quelloffenen Sicherheits-Chip in zwei Jahren |werk=heise online |datum=2023-10-20 |sprache=de |abruf=2023-10-22}}&lt;/ref&gt;<br /> * JH7110 von [[StarFive]]&lt;ref&gt;{{Internetquelle |url=https://www.kickstarter.com/projects/starfive/visionfive-2 |titel=VisionFive 2 - open source quad-core RISC-V dev board |werk=Kickstarter |datum=2023-05-23 |sprache=en |abruf=2023-12-25}}&lt;/ref&gt;<br /> * [[Raspberry Pi]] Foundation (Raspberry Pi Pico 2)<br /> <br /> == Siehe auch ==<br /> * [[OpenRISC]]<br /> <br /> == Weblinks ==<br /> {{Commonscat}}<br /> * [https://riscv.org/ Offizielle Website der RISC-V Foundation]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Navigationsleiste programmierbare Logik}}<br /> <br /> [[Kategorie:Prozessorarchitektur nach Befehlssatz]]<br /> [[Kategorie:Prozessorarchitektur]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Embedded_Linux&diff=249415630 Embedded Linux 2024-10-14T11:59:59Z <p>RealPixelcode: Bindestriche hinzugefügt</p> <hr /> <div>Als '''Embedded Linux''' (deutsch: „eingebettetes Linux“) bezeichnet man ein [[eingebettetes System]] mit einem auf dem [[Linux-Kernel]] basierenden Betriebssystem. Dies impliziert nicht den Gebrauch bestimmter („Mindest“-)[[Programmbibliothek|Bibliotheken]] oder Anwendungen mit diesem Kernel.<br /> <br /> == Arten ==<br /> Embedded-Linux-Systeme werden normalerweise aufgrund ihrer verschiedenen [[Systemeigenschaften]] und nicht aufgrund ihrer Einsatzorte eingeteilt. Das können u.&amp;nbsp;a. die [[Skalierbarkeit]], die Unterstützung für bestimmte [[Prozessor]]en, der Stromverbrauch, das Zeitverhalten ([[Echtzeit]]fähigkeit), der Grad der möglichen Nutzerinteraktionen oder andere wesentliche Faktoren sein.<br /> <br /> == Aufbau ==<br /> === Allgemeiner Aufbau ===<br /> Ein Embedded-Linux-System ist grob in drei Schichten unterteilbar.<br /> Die unterste Schicht wird durch die zugrunde liegende Hardware gestellt. Hierbei wird von den Treibern der folgenden Schicht so gut wie alles an Hardware abgedeckt, was ein [[32-Bit-Architektur|32-Bit]]-Prozessor bietet. Die zweite Schicht besteht aus dem eigentlichen [[Kernel (Betriebssystem)|Kernel]], welcher wieder dreifach geschichtet ist. Die unterste Schicht hiervon ist eine Low-Level-Schnittstelle, welche eine erste Hardware-Abstraktion mit kleinem API für darüberliegende Schichten bietet. Danach folgen kleine Module zur (Vorab-)Interpretation von strukturierten Daten aus den Filesystem- und Netzwerkprotokollen, welche der Kernel empfängt und sendet. An dieser Stelle können schon erste Weichen zu Standards auf höheren Schichten gestellt werden. Die letzte Kernelschicht wird auch High-Level-Abstraction-Layer genannt und ist schon bei vielen Linux-Derivaten und Unixen gleich oder ähnlich. Diese Schicht ist bis auf Ausnahmen hardwareunabhängig; hier werden z.&amp;nbsp;B. Prozesse, Threads, Dateien, Sockets und Signale generiert bzw. verarbeitet.<br /> In der letzten Schicht des Embedded-Linux-Systems sind verschiedene [[C (Programmiersprache)|C]]-Bibliotheken (oder speziell für eingebettete Systeme speicheroptimierte Ersatzbibliotheken) und auch die Anwendungssoftware angesiedelt. Die Bibliotheken werden meist dynamisch mit den Anwendungen verlinkt.<br /> <br /> === Überblick über Kernel ===<br /> {{Hauptartikel|Linux (Kernel)}}<br /> <br /> === Entwicklungsumgebungen ===<br /> Bei der Entwicklung von Embedded-Linux-Systemen kann grob zwischen ''Cross-Development'' und ''Standalone Setups'' (also Nicht-Cross-Development) unterschieden werden. Cross-Development lässt sich außerdem in die beiden Untergruppen ''Linked Setup'' und ''Removable Storage Setup'' unterteilen. Ein Beispiel für Cross-Development ist [[OpenWrt]]&lt;ref&gt;{{cite web |url=http://wiki.openwrt.org/de/about/toolchain |title=Über OpenWrt Buildroot| accessdate=2012-05-15}} Eine knappe Beschreibung&lt;/ref&gt;.<br /> <br /> '''Linked Setup''' ist die Entwicklungsumgebung, die das klassische Cross-Development darstellt. Man benutzt ein Host-System, auf dem eine größere IDE (''Integrated Development Environment'') laufen kann, zum Implementieren des eigentlichen Quellcodes. Dieser Code wird über die Links (daher der Name Linked Setup) auf das Target übertragen, auf dem sich dann ein Bootloader, der Kernel und ein (minimales) Rootfilesystem oder ein Networkfilesystem befinden. Die Links sind serielle Verbindungen wie RS232 oder aber Ethernet oder beides zusammen. Aufgrund der höheren Geschwindigkeit wird häufig Ethernet für den Upload des Codes auf das Target benutzt und die Verbindung des RS232 für die Rückrichtung zum Debugging mit geringerem Datenaufkommen.<br /> <br /> Der Aufbau des '''Removable Storage Setup''' lehnt sich grundsätzlich an den des Linked Setup an, jedoch wird bei der Entwicklung ein Zwischenspeicher (Storage) zur Verfügung gestellt, auf dem der zweite Bootloader, der Kernel sowie das Rootfilesystem vom Host abgelegt werden. Auf dem Target befindet sich vorerst lediglich der erste Bootloader, welcher danach den Rest des Systems vom Zwischenspeicher bootet.<br /> <br /> Bei der Entwicklung mit sogenanntem '''Standalone Setup''' verzichtet man auf eine große, separate Entwicklungsplattform zu Gunsten eines alleinstehenden, entwicklungsfähigen Targets. Offensichtlich deutet dies auf eine gewisse Größe des Targets hin, denn die Entwicklungsumgebung liegt nun auf ihm selbst. Bei gegebener Hardware ist diese Möglichkeit populär, da dann alle zu entwickelnden Komponenten von vornherein in ihrer ''natürlichen'' Arbeitsumgebung laufen.<br /> <br /> === Verwendete Hardware ===<br /> In Embedded-Linux-Systemen kann eine Vielzahl unterschiedlicher Hardware Anwendung finden. Dies gilt nicht nur, weil sich schließlich bei noch nicht unterstützter Hardware auch Treiber ''from scratch'' (also von Grund auf selbst) schreiben lassen oder weil selbst fertige ''off the peg'' Distributionen schon einen Großteil der potentiellen Hardware ohne Anpassungen nutzen können, sondern weil schlicht eine überwältigende Mehrzahl der potentiell zur Verfügung stehenden Hardware von Linux unterstützt wird.<br /> John Lombardo schrieb im Jahr 2001:<br /> <br /> : ''Your application will determine what type of I/O devices you need. Fortunately, a veritable army of Linux programmers have had years to develop and refine the necessary device drivers to support nearly any hardware imaginable.''<br /> <br /> Diese Aussage bezog sich lediglich auf verwendbare Ein- und Ausgabegeräte beziehungsweise Schnittstellen, jedoch kann man wohl mit gutem Gewissen behaupten, dass dies mit Ausnahme der Prozessoren auf den allergrößten Teil der Hardware anwendbar ist. An dieser Stelle werden die unterstützten Hardwarekomponenten ohne Anspruch auf Vollständigkeit genannt. Wegen Lombardos Aussage kann die Betrachtung der restlichen (also Nicht-CPU-) Hardware wegfallen und somit der Schwerpunkt auf die Prozessorfamilien gelegt werden. Nichtgenannte Prozessortypen werden nicht automatisch nicht unterstützt, sondern schlicht seltener verwendet und stellen meist Einzellösungen dar.<br /> <br /> ==== x86 ====<br /> Eine sehr häufig verwendete Prozessorfamilie ist die [[X86-Prozessor|x86]]. Die Linuxunterstützung beginnt prinzipiell mit allen Versionen des 386ers. Wie schon weiter oben erwähnt, wird durch das Projekt ELKS (Embedded Linux Kernel Subset) auch die Verwendbarkeit von Linux auf 286ern sichergestellt, um Embedded-Linux-Systeme besser an die Größenerfordernisse von kleineren Eingebetteten Systemen anzupassen. Nach dem 486er wurden auch Intels Pentiums sowie die entsprechenden Fabrikate anderer Hersteller unterstützt, was technologisch und historisch gesehen den Sprung auf [[Superskalarität|superskalar]]e [[Complex Instruction Set Computing|CISC]]-Prozessoren für Linux darstellte. Insgesamt kann man feststellen, dass der Familie der x86er eine nahezu lückenlose Unterstützung durch Linux erfährt, was jedoch nicht vordergründig aus dem Embedded-Bereich herrührt, sondern von Workstations und Desktop-PCs. Damit lässt sich begründen, warum die Reihe der x86er trotz ihrer breiten Linuxkompatibilität im traditionellen Umfeld der Eingebetteten Systeme nur einen kleinen Anteil an der verwendeten Architektur stellt. Häufiger finden ARM, MIPS sowie [[PowerPC]] wegen geringerer Komplexität und günstigerer Kosten den Weg in die Produktion.<br /> <br /> ==== ARM ====<br /> Die [[ARM-Architektur]] (Advanced RISC Machine) sowie die des StrongARM sind im Bereich der Eingebetteten Systeme beliebte Prozessoren und zwar in erster Linie auf Grund ihrer geringen Stromaufnahme. Daher kamen sie schon früh für Embedded-Linux-Systeme in Betracht und wurden unterstützt. Obwohl ARM auch eine Firma ist, werden von ihr nur die Lizenzen zum Bau ihrer Prozessoren vertrieben. Alle bekannten Prozessorhersteller sind Lizenznehmer bei/für ARM. Die Projekte [[RTAI]] und [[RTLinux]] von der Firma FSMLabs (es werden hier eine freie sowie eine kommerzielle Variante angeboten) haben sich spezifischer mit der Nutzung von ARM-Architekturen mit Hinblick auf [[Echtzeit#Echtzeit-Qualität|harte]] Echtzeitanwendungen für Embedded Linux befasst. Die Tatsache, dass es sich hierbei um militärische End-Anwendungen mit sehr kostenintensiven Produkten handelt, zeigt übrigens äußerst deutlich, dass man sehr hohe Erwartungen an Embedded Linux als hartes Echtzeitbetriebssystem stellt und nicht von einem großen Kostenaufwand zurückschreckt.<br /> Als zukunftsweisend ist zu erwähnen, dass in den Embedded-Linux-Systemen auch häufig schon die [[Java-Prozessor|Java-Coprozessoren]] der ARMs verwendet werden können.<br /> <br /> ==== ETRAX CRIS ====<br /> [[ETRAX CRIS]] bezeichnet eine Prozessorfamilie von Axis Communications. Dabei steht ETRAX für '''E'''thernet, '''T'''oken '''R'''ing, '''A'''chse (engl. '''AX'''is), auch wenn der Begriff nicht länger korrekt ist, weil der Support für Token Ring bei den jüngeren Modellen entfernt wurde. Diese Prozessoren basieren auf dem '''C'''ode '''R'''educed '''I'''nstruction '''S'''et (CRIS). Aktuelle Modelle sind [[ETRAX CRIS|ETRAX 100LX]] mit 100&amp;nbsp;MHz 32 bit [[Reduced Instruction Set Computing|RISC]] CPU und [[ETRAX CRIS|ETRAX 200FS]] mit 200&amp;nbsp;MHz 32 bit RISC CPU, welche über einen [[Kryptographie]]-Beschleuniger und ein über [[Microcode]] steuerbaren I/O-Prozessor verfügt. ETRAX CPUs sind für den Einsatz unter Embedded Linux optimiert und eignen sich durch ihre hohe Konfigurierbarkeit hervorragend zur Netzwerkintegration elektronischer Geräte. Der italienische Hersteller ACME Systems hat auf Basis des 100LX einen voll funktionsfähigen Linux-Einplatinen-Computer mit LAN und USB unter dem Namen Fox Board auf den Markt gebracht.<br /> <br /> ==== PowerPC ====<br /> Für die Einbindung des [[PowerPC]] wird ähnlich ambitionierte Arbeit betrieben wie bei der ARM-Architektur. Dieses Akronym besteht aus zwei Teilen: Power ist die Abkürzung für ''Performance optimization with enhanced RISC'', also in etwa Leistungsoptimierung durch erweitertes RISC, und PC steht hierbei für Performance Chip, also Hochleistungs-Chip. In einigen Fällen wird diese Architektur auch AIM genannt, was aus den Anfangsbuchstaben der Entwicklerfirmen Apple, IBM und Motorola zusammengesetzt wird. Es existieren 32-Bit- und 64-Bit-Versionen, welche gleichermaßen durch Linux unterstützt werden. Insbesondere sind auch hier die Echtzeit-Projekte [[RTAI]] und [[RTLinux]] federführend um den PowerPC in harten Echtzeitumgebungen unter einem Linuxbetriebssystem zu verwenden sowie die [[Java (Technologie)|Java]]-Unterstützung sicherzustellen.<br /> <br /> ==== MIPS ====<br /> Obgleich die [[MIPS-Architektur]], ''Microprocessor without interlocked pipeline stages'' bedeutet so viel wie Mikroprozessor ohne Pipeline-Sperren, sich ebenfalls durch geringere Komplexität und damit geringere Kosten auszeichnet, ist die Linuxunterstützung hierfür noch nicht ausgereift. Es mag eine Frage der Zeit sein, bis die 32-Bit- oder die 64-Bit-Version in Embedded-Linux-Systemen Einzug hält; momentan beschränkt sich die Unterstützung auf eine Portierung einzelner Distributionen, da der Befehlssatz von Lizenznehmer zu Lizenznehmer mitunter sehr stark variiert. Da die MIPS-Architektur ursprünglich im Workstation- und Serverbereich „groß geworden“ ist, häufig auf ein spezielles Motherboard zugeschnitten war und die Java-Unterstützung nicht sichergestellt war, ist der Einsatz als Grundlage eines Embedded-Linux-Systems nicht unumstritten beziehungsweise zumindest aufwändig und führt zu proprietären Lösungen.<br /> <br /> ==== Hitachi SuperH ====<br /> Hitachi [[SuperH]] ist eine RISC-artige Prozessorarchitektur, welche ursprünglich von Hitachi entwickelt und später auch in Lizenz gebaut wurde. Sie wird dank ihrer „Bandbreite“ von 8 bis 64 Bit (eigentlich nur 32 und 64 Bit; 8-Bit und 16-Bit sind die ähnlichen Vorgänger) häufig in Eingebetteten Systemen genutzt. Der Einsatz von Linux auf dieser Architektur wurde allerdings erst nach der Entwicklung einer Version mit [[Memory Management Unit|MMU]] beziehungsweise nach der Anpassung von [[μCLinux]] an MMU-lose Prozessoren häufiger. Ähnliches lässt sich für die Adressbreite sagen: Linux fand zunächst nur auf den 32-Bit-Versionen Anwendung, erst nach der Entwicklung von μCLinux auch auf 16-Bit breiten Datenpfaden. Für diese Architektur spricht, dass sie wenig Strom verbraucht und relativ günstig herzustellen ist.<br /> <br /> ==== Motorola 68000 ====<br /> Die [[Motorola 68000er-Familie|68000er-Familie]] von Motorola, auch m68k genannt, wird mit 8, 16 und 32 Bit als CISC-Prozessor eines Embedded-Linux-Systems mit Echtzeitanwendungen verwendet. In Nicht-Linux-Systemen fand sie ebenfalls oft Verwendung, wenn Echtzeitfähigkeit gefordert war; hier wurden oftmals zusätzlich mathematische Coprozessoren verwandt. Zu dieser Architektur ist jedoch zu sagen, dass Linux für sie momentan nur geringen Support bietet, was auch an der fehlenden Java-Unterstützung liegen kann.<br /> <br /> ==== Andere Hardwarekomponenten ====<br /> Wie schon oben erwähnt, ist die Linux-Kompatibilität für unterschiedlichste Hardware quasi garantiert. Dies trifft sowohl für Busse, Schnittstellen, Speicher und Netzwerke als auch für I/O- und andere Peripheriegeräte zu. Generell betrifft diese Formulierung zunächst die konventionellen Geräte. Aber selbst wenn noch keine Unterstützung für neuere Hardware wie zum Beispiel Satellitenempfänger vorliegt, dann bedeutet es einen verhältnismäßig geringen zeitlichen Aufwand, eigene Treiber zu implementieren.<br /> <br /> Erwähnenswert ist ferner, dass angebotene Treiber häufig Hardwaremonitoring unterstützen. Dies geschieht entweder über [[Watchdog]]s in der Software oder als separates Hardwareteil oder über die Interpretation besonderer Monitoringsignale der jeweiligen Hardware selbst.<br /> <br /> == Literatur ==<br /> * Jürgen Quade: ''Embedded Linux lernen mit dem Raspberry Pi: Linux-Systeme selber bauen und programmieren.'', dpunkt Verlag, Heidelberg 2014, ISBN 978-3-86490-143-0<br /> * Karim Yaghmour: ''Building Embedded Linux Systems.'' O’Reilly, Beijing [u.&amp;nbsp;a.] 2003. ISBN 0-596-00222-X<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> == Weblinks ==<br /> {{Commonscat|Embedded Linux}}<br /> * {{dmoz|Computers/Software/Operating_Systems/Linux/Embedded/|Embedded Linux (englisch)}}<br /> <br /> [[Kategorie:Linux]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Whois&diff=248658738 Whois 2024-09-16T19:44:36Z <p>RealPixelcode: Rechtschreibung, Grammatik</p> <hr /> <div>{| class=&quot;wikitable float-right&quot;<br /> |+ style=&quot;background:#C0C0FF; font-size:larger;&quot;| Whois<br /> |-<br /> ! Familie:<br /> | [[Internetprotokollfamilie]]<br /> |-<br /> ! Einsatzgebiet:<br /> | Abfrage von [[Domain (Internet)|Domain]]-,&lt;br /&gt; [[Autonomes System|AS]]- und [[IP-Adresse|IP]]-Informationen<br /> |-<br /> ! Ports:<br /> | 43/TCP<br /> |-<br /> |colspan=&quot;2&quot; class=&quot;centered&quot;|<br /> {{Netzwerk-TCP-IP-Anwendungsprotokoll|Whois|}}<br /> |-<br /> ! Standards:<br /> | &lt;nowiki&gt;RFC&amp;nbsp;2167&lt;/nowiki&gt; (RWhois 1997)&lt;ref name=&quot;RFC2167&quot; /&gt;&lt;br /&gt;<br /> &lt;nowiki&gt;RFC&amp;nbsp;3912&lt;/nowiki&gt; (Whois 2004)&lt;ref name=&quot;RFC3912&quot; /&gt;<br /> |}<br /> <br /> '''Whois''' ({{enS|who is}} ‚wer ist‘) ist ein [[Netzwerkprotokoll|Protokoll]], mit dem von einem verteilten [[Datenbanksystem]] Informationen zu [[Domain (Internet)|Internet-Domains]] und [[IP-Adresse]]n und deren Eigentümern („Registrant“) abgefragt werden können.<br /> <br /> ''Whois''-Anfragen werden seit ihren Anfängen vor allem über die [[Kommandozeile]] durchgeführt. Da entsprechende Client-Software nicht für alle gängigen Betriebssysteme verfügbar war, setzten sich früh Web-basierte [[Frontend]]s durch. Trotz späterer entsprechender Versionen erfreuen sich Web-Whois-Anbieter immer noch großer Beliebtheit, nicht zuletzt aus Gründen der Aktualität bei Domain-Lookups.<br /> <br /> Aus Datenschutzgründen können die Inhaber von .de-Domains bereits seit Ende der 2000er Jahre nicht mehr über das Whois-Protokoll abgefragt werden, sondern nur noch über die Homepage des [[DENIC]]. Mitte der 2010er Jahre sicherte diese das Website-Formular mit einem [[Captcha]] gegen automatisierte Zugriffe.<br /> <br /> Seit im Mai 2018 die [[Datenschutz-Grundverordnung]] anzuwenden war, stellt die Abfrage Dritten nur die technische Information der [[Nameserver]] sowie [[Mailadresse]]n zur Kontaktaufnahme zur Verfügung. Außerdem erhalten Inhaber selbst die eingetragenen Daten, etwa zur Prüfung, zeitbegrenzt über einen Link, der an die hinterlegte Mailadresse gesendet wird.&lt;ref&gt;[https://www.denic.de/webwhois/ denic.de]&lt;/ref&gt; Dritte hingegen können die Inhaberdaten über gesonderte Formulare nur noch als [[Behörde]] sowie bei nachweisbaren Rechtsstreitigkeiten anfordern, etwa wegen Namensrechten oder Pfändungen.&lt;ref&gt;[https://www.denic.de/service/whois-service/anfragen-dritter-zu-inhaberdaten/ denic.de]&lt;/ref&gt;&lt;!-- &lt;ref&gt;{{Internetquelle |url=https://denic.de/ |titel=Homepage des DENIC mit Whois-Abfrage |kommentar=erfordert [[JavaScript]] und das Lösen eines [[Captcha]]s |abruf=2016-01-28}}&lt;/ref&gt; veraltet!--&gt;<br /> <br /> Der Begriff „Whois“ wird auch für weitere, vergleichbare Abfragen verwendet, zum Beispiel Nutzerinformationen im [[Internet Relay Chat|IRC]] betreffend.<br /> <br /> == Protokoll ==<br /> Auf dem durch die [[Internet Assigned Numbers Authority|IANA]] festgelegten Port 43/[[Transmission Control Protocol|TCP]] wird ein Klartextprotokoll definiert.&lt;ref name=&quot;RFC3912&quot; /&gt; Das Schwesterprotokoll [[RWhois]]&lt;ref&gt;definiert durch: {{RFC-Internet |RFC=1714 |Titel=Referral Whois Protocol (RWhois) |Datum=1994-11 |Kommentar=abgelöst}} {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=1997-06}}&lt;/ref&gt; erweitert Whois um Weiterleitungen und eine hierarchische Struktur, ähnlich dem [[Domain Name System]]. Abfragen bestehen wie in [[Hypertext Transfer Protocol|HTTP]] 0.9 aus einer einzelnen Zeile, die durch den Client an einen geöffneten [[Socket (Software)|Socket]] übergeben wird. Auf den ersten Linefeed folgt die Antwort des Whois-Servers. Manche Datenbanken, darunter auch ''[[DENIC|whois.denic.de]]'' gestatten die Angabe des Encodings oder des Abfragetyps durch eigene der Query vorangestellte, aber nicht normierte Parameter.<br /> Durch seine Architektur können Abfragen wie im folgenden Beispiel auch mit einem [[Telnet]]-Client durchgeführt werden.<br /> <br /> {| style=&quot;font-family:monospace;&quot; cellpadding=&quot;5&quot; cellspacing=&quot;0&quot;<br /> |-<br /> !width=&quot;50%&quot;| Client<br /> ! Server<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Eine TCP-Verbindung wird mit dem [[Transmission Control Protocol#Drei-Wege-Handschlag|Drei-Wege-Handschlag]] aufgebaut.<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (SYN)<br /> |<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | (SYN+ACK)<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (ACK)<br /> |<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Die eigentliche Abfrage mit Antwort<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | example.com&lt;CR&gt;&lt;LF&gt;<br /> |<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | Whois record von example.com&lt;CR&gt;&lt;LF&gt;<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | Fortsetzung&lt;CR&gt;&lt;LF&gt;<br /> |- style=&quot;text-align:center&quot;<br /> |colspan=&quot;2&quot;| Die TCP-Verbindung wird beendet<br /> |- class=&quot;hintergrundfarbe3&quot;<br /> |<br /> | (FIN)<br /> |- class=&quot;hintergrundfarbe6&quot;<br /> | (FIN)<br /> |<br /> |}<br /> <br /> == Geschichte ==<br /> In den Anfängen des Internets lag die [[Domain-Registrierung|Registrierung]] und Verwaltung aller Domänen des [[ARPANET]] in den Händen der [[Defense Advanced Research Projects Agency|DARPA]]. Diese Zentralisierung ermöglichte es, bei einem einzigen Server Informationen über alle vergebenen IP-Adressen, Domänen und Personen zu erhalten. Die geringe Anzahl an Datensätzen ermöglichte auch unscharfe Suchen nach Namen oder beliebigen Inhalten. Mit zunehmender Öffnung der Netze, dem Hinzukommen neuer Registrare und Missbrauch durch [[Spam]]-Versender wurden die Suchkriterien zusehends eingeschränkt. Ein Trend, der sich bis heute fortgesetzt hat, sodass heutige Whois-Server mitunter restriktive Abfragequoten definieren und einige Web-Whois-Anbieter ihren Dienst durch [[Captcha]]s schützen oder andere Wege der Bot-Erkennung einsetzen.<br /> <br /> Als das [[ARPANET]] in den späten 1980er Jahren im Internet aufging, verblieb DARPA zunächst als Registrar, bis die [[National Science Foundation]] diese Aufgabe kommerziellen Dritten übertrug.<br /> <br /> Am 1. Dezember 1999 begann die Zuständigkeit der [[Internet Corporation for Assigned Names and Numbers|ICANN]] für die drei populären .com-, .net- und .org-Domains, wobei auch auf ein Modell umgestellt wurde, welches die vollständigen Datensätze zu den jeweiligen Registraren delegiert („thin“) und mit althergebrachten Clients nur mehr eingeschränkt funktionierte. Ab 1.&amp;nbsp;Januar 2003 übernahm die [[Public Interest Registry]] (unter Führung von Afilias) den Betrieb von .org, wieder im Modell einer zentralen Datenhaltung („thick“).<br /> <br /> Heute, mit der Existenz neuer generischer und gesponserter Top-Level-Domains und auch neuer [[Länderdomain]]s besteht ein komplexes, lückenhaftes Geflecht, das für einen erfolgreichen Domain-Lookup die Kenntnis des entsprechenden Whois-Servers erfordert.<br /> <br /> Um bestehende Nachteile zu beseitigen, bildete sich 2004 eine [[Internet Engineering Task Force|IETF]]-Arbeitsgruppe, um einen neuen Standard mit dem Arbeitstitel CRISP (''Cross Registry Information Service Protocol'') auszuarbeiten. Ein erstes Ergebnis dieser Anstrengungen ist das [[Extensible Markup Language|XML]]-basierende IRIS-Protokoll,&lt;ref&gt;{{RFC-Internet |RFC=3981 |Titel=IRIS: The Internet Registry Information Service (IRIS) Core Protocol |Datum=2005-01}}&lt;/ref&gt; dessen Klassen an [[Routing Policy Specification Language|RPSL]]-Strukturen erinnern.<br /> Frühere Versuche, Whois-Informationen via [[Lightweight Directory Access Protocol|LDAP]] zugänglich zu machen oder das ''Whois++''&lt;ref&gt;Whois++ wurde erstmals vorgeschlagen in: {{RFC-Internet |RFC=1834 |Titel=Whois and Network Information Lookup Service Whois++ |Datum=1995-08}}&lt;/ref&gt; waren erfolglos.<br /> <br /> Ab 26. August 2019 müssen Domain-Händler und Betreiber aller Adresszonen, die vertraglich an die Domain-Verwaltung ICANN gebunden sind, den<br /> Zugriff auf Domain-Inhaberdaten per Whois-Protokoll einstellen und auf das Registration-Data-Access-Protokoll ([[Registration Data Access Protocol|RDAP]]) umsteigen.<br /> <br /> == Probleme und Datenschutz ==<br /> Weder Struktur und [[Zeichenkodierung]] der Rückgabe noch Fehlerbehandlung unterliegen Standards, wodurch sich domänenübergreifende maschinelle Auswertung erschwert.<br /> Domänenlookups obliegen der jeweils mit der Verwaltung betrauten Organisation oder [[Network Information Center|NIC]] und sind nicht für jede [[Top-Level-Domain]] verfügbar. In der Regel lassen sich hier detaillierte Informationen, die bei der [[Domain-Registrierung]] angegeben werden müssen, abfragen.<br /> <br /> Die einzelnen [[Network Information Center|Domain Name Registries]] handhaben den Umgang mit Whois-Daten häufig sehr unterschiedlich. Die öffentliche Bereitstellung von Telefonnummern im Rahmen von Whois-Einträgen beispielsweise unterliegt einer beständigen Diskussion, die 2006 durch einen Vorschlag der [[Internet Corporation for Assigned Names and Numbers|ICANN]] erneut aufflammte. Da ein administrativer Kontakt für eventuelle missbräuchliche Nutzung auch vorgesehen ist,&lt;ref&gt;{{RFC-Internet |RFC=2142 |Titel=Mailbox Names for Common Services, Roles and Functions |Datum=1997-05}}&lt;/ref&gt; beschränken sich manche Anbieter schon heute auf eine Liste der [[Domain Name System#Nameserver|Nameserver]] oder Informationen über die Registrierbarkeit.<br /> <br /> Mit Geltung der [[Datenschutz-Grundverordnung]] ab 25. Mai 2018 dürfen in Europa diese Daten nicht mehr öffentlich sichtbar sein.&lt;ref&gt;[https://www.internetx.com/news/was-ist-rdap-und-warum-wird-es-whois-abloesen/ Inkrafttreten der europäischen Datenschutzgrundverordnung wirkt sich auf das WHOIS-System aus.] internetx.com, 29. November 2017.&lt;/ref&gt;<br /> <br /> Da es keine Namenskonventionen für Whois-Server gibt, führen gängige Clients wie ''GNU jwhois'' Entsprechungslisten mit, die bei jeder Änderung eines Konfigurationsupdates bedürfen.<br /> <br /> == Beispiel einer Domänenabfrage ==<br /> Die ''whois''-Anfrage auf die [[Domain (Internet)|Domain]] [[Wikipedia|wikipedia.org]] bei whois.publicinterestregistry.net ergibt zum Beispiel, auf das Wesentliche gekürzt, folgendes Ergebnis:<br /> &lt;syntaxhighlight lang=&quot;text&quot;&gt;<br /> Domain ID:D51687756-LROR<br /> Domain Name:WIKIPEDIA.ORG<br /> Created On:13-Jan-2001 00:12:14 UTC<br /> Last Updated On:02-Dec-2009 20:57:17 UTC<br /> Expiration Date:13-Jan-2015 00:12:14 UTC<br /> Sponsoring Registrar:GoDaddy.com, Inc. (R91-LROR)<br /> Status:CLIENT DELETE PROHIBITED<br /> Status:CLIENT RENEW PROHIBITED<br /> Status:CLIENT TRANSFER PROHIBITED<br /> Status:CLIENT UPDATE PROHIBITED<br /> <br /> Registrant ID:CR31094073<br /> Registrant Name:DNS Admin<br /> Registrant Organization:Wikimedia Foundation, Inc.<br /> Registrant Street1:149 New Montgomery Street<br /> Registrant Street2:Third Floor<br /> Registrant Street3:<br /> Registrant City:San Francisco<br /> Registrant State/Province:California<br /> Registrant Postal Code:94105<br /> Registrant Country:US<br /> Registrant Phone:+1.4158396885<br /> Registrant Phone Ext.:<br /> Registrant FAX:+1.4158820495<br /> Registrant FAX Ext.:<br /> Registrant Email:dns-admin@wikimedia.org<br /> <br /> <br /> Admin ID:CR31094075<br /> Admin Name:DNS Admin<br /> Admin Organization:Wikimedia Foundation, Inc.<br /> Admin Street1:149 New Montgomery Street<br /> Admin Street2:Third Floor<br /> Admin Street3:<br /> Admin City:San Francisco<br /> Admin State/Province:California<br /> Admin Postal Code:94105<br /> Admin Country:US<br /> Admin Phone:+1.4158396885<br /> Admin Phone Ext.:<br /> Admin FAX:+1.4158820495<br /> Admin FAX Ext.:<br /> Admin Email:dns-admin@wikimedia.org<br /> <br /> <br /> Tech ID:CR31094074<br /> Tech Name:DNS Admin<br /> Tech Organization:Wikimedia Foundation, Inc.<br /> Tech Street1:149 New Montgomery Street<br /> Tech Street2:Third Floor<br /> Tech Street3:<br /> Tech City:San Francisco<br /> Tech State/Province:California<br /> Tech Postal Code:94105<br /> Tech Country:US<br /> Tech Phone:+1.4158396885<br /> Tech Phone Ext.:<br /> Tech FAX:+1.4158820495<br /> Tech FAX Ext.:<br /> Tech Email:dns-admin@wikimedia.org<br /> <br /> <br /> Name Server:NS0.WIKIMEDIA.ORG<br /> Name Server:NS1.WIKIMEDIA.ORG<br /> Name Server:NS2.WIKIMEDIA.ORG<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> Name Server:<br /> DNSSEC:Unsigned<br /> &lt;/syntaxhighlight&gt;<br /> <br /> Während sich das Format der Rückgabe auf Domain-Abfragen nur bei einigen Anbietern an [[Routing Policy Specification Language|RPSL]] orientiert, folgen Resultate von IP-, AS-, Role- oder Person-Abfragen sowie zum Download zur Verfügung stehende Datenbanken (wie etwa bei Merit IRR Services&lt;ref&gt;[http://www.irr.net/ irr.net]&lt;/ref&gt;) diesem Standard weitgehend.<br /> <br /> * Die Abfrage auf die IP gibt zusätzlich die Information, in welchem IP-Bereich die Adresse liegt, und wo diese IPs registriert sind:<br /> &lt;syntaxhighlight lang=&quot;text&quot;&gt;<br /> abc@example:~# whois 66.230.200.100<br /> Neucom, Inc. NEUCOM (NET-66-230-192-0-1)<br /> 66.230.192.0 - 66.230.239.255<br /> Wikimedia Foundation Inc. WIKIMEDIA-66-230-200 (NET-66-230-200-0-1)<br /> 66.230.200.0 - 66.230.200.255<br /> <br /> # ARIN WHOIS database, last updated 2007-07-22 19:10<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Liste von Whois-Servern ==<br /> === IP- und AS-Lookups ===<br /> [[Datei:Regional Internet Registries world map.svg|mini|Regionale Zuständigkeit]]<br /> <br /> Datenbanken für [[Internet Protocol|IP]]-Lookups ([[IPv4]] und [[IPv6]]) werden von den fünf RIRs ([[Regional Internet Registry]]) betreut und gewartet.<br /> <br /> Die Datenbanken der Regional Internet Registries stehen in der Regel auf deren Webseiten auch zum Download bereit. Die in diesen Paketen enthaltenen Informationen enthalten zum Schutz vor Missbrauch keine Personen-Klassen.<br /> <br /> Informationen über [[Autonomes System|Autonome Systeme]] werden ebenfalls durch die RIRs bereitgestellt.<br /> <br /> === Generische Top-Level-Domains (gTLD) ===<br /> Bei den aufgelisteten Servern handelt es sich um Whois-Server, die ihre Informationen auf Port 43/TCP bereitstellen, nicht aber um Web-Frontends der betreffenden Anbieter.<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Whois-Server für Domain Lookups von gTLDs<br /> |-<br /> | [[.aero]] || whois.aero<br /> | [[.asia]] || whois.dotasia.net<br /> | [[.biz]] || whois.neulevel.biz<br /> |-<br /> | [[.cat]] || whois.cat<br /> | [[Top-Level-Domain|.com]] || whois.internic.net&lt;!-- Nicht ändern, die Adresse ist richtig --&gt;<br /> | [[.coop]] || whois.nic.coop<br /> |-<br /> | [[.edu]] || whois.educause.net<br /> | [[.eu]] || whois.eu<br /> | [[.gov]] || whois.nic.gov<br /> |-<br /> | [[.info]] || whois.afilias.net<br /> | [[.int]] || whois.iana.org<br /> | [[.jobs]] || jobswhois.verisign-grs.com<br /> |-<br /> | [[.mil]] || nicht mehr verfügbar&lt;ref group=&quot;Anm.&quot;&gt;Ehemals {{Webarchiv |url=http://whois.nic.mil/ |text=whois.nic.mil |wayback=20000817012259}}&lt;/ref&gt;<br /> | [[.mobi]] || whois.dotmobiregistry.net<br /> | [[.museum]] || whois.museum<br /> |-<br /> | [[.name]] || whois.nic.name<br /> | [[.net]] || whois.internic.net&lt;!-- Nicht ändern, die Adresse ist richtig --&gt;<br /> | [[.org]] || whois.pir.org<br /> |-<br /> | [[.pro]] || whois.registrypro.pro<br /> | [[.tel]] || whois.nic.tel<br /> | [[.travel]] || whois.nic.travel<br /> |}<br /> Anmerkung<br /> &lt;references group=&quot;Anm.&quot; /&gt;<br /> <br /> === Second Level-Domain Whois ===<br /> Vereinzelt können Second-Level-Domains eigene Whois-Server betreiben. In manchen Ländern, die dem „.co.uk“-ähnlichen Schema folgen, übernimmt dies die zuständige NIC.<br /> Auch einige kommerzielle Anbieter wie Centralnic (unter anderem .de.com), [[ausregistry]] (unter anderem .com.au) oder info.at (unter anderem .info.at) stellen Whois-Informationen bereit.<br /> <br /> == Abfrage von Whois-Datenbanken ==<br /> Um Whois-Informationen auch mittels [[Webbrowser]] verfügbar zu machen, existieren verschiedenste Whois-Proxy-Dienste. In vielen Fällen handelt es sich um von Domainhändlern und Registraren betriebene Services, die nur vereinzelte Domains und nur selten IP- oder AS-Informationen abdecken. Für weiterführende Suchen empfiehlt sich die Nutzung eines entsprechenden [[Client|Clients]] in der [[Kommandozeile]].<br /> <br /> Bei den meisten gängigen Heim- und Server-[[Betriebssystem]]en ist ein Whois-Client entweder im Lieferumfang enthalten oder zumindest frei verfügbar. Einfache Abfragen können in der [[Kommandozeile]] mit dem [[Computerprogramm|Programm]] &lt;code&gt;whois&lt;/code&gt; abgesetzt werden. Folgend ein Beispiel für die Syntax:<br /> &lt;syntaxhighlight lang=&quot;bash&quot;&gt;<br /> $ whois wikipedia.org<br /> &lt;/syntaxhighlight&gt;<br /> Alternativ kann auch eine [[IP-Adresse]] &lt;code&gt;whois 208.80.154.225&lt;/code&gt; oder ein [[Autonomes System]] &lt;code&gt;whois AS14907&lt;/code&gt; angegeben werden. Außerdem ist die Abfrage mittels eines [[Telnet]]-Clients möglich:<br /> &lt;syntaxhighlight lang=&quot;bash&quot;&gt;<br /> $ telnet whois.internic.net 43<br /> example.com &lt;CR&gt;&lt;LF&gt;<br /> &lt;/syntaxhighlight&gt;<br /> <br /> == Siehe auch ==<br /> * [[Registration Data Access Protocol|RDAP]]<br /> <br /> == Weblinks ==<br /> * [https://ip-info.org/de/ IP-info.org] zeigt Domain in IP und umgekehrt, RIR, ISP, Host, mit Landkarte und vollständiges „Whois“-Ergebnis. Mehrsprachig<br /> * [http://www.icann.org/ The Internet Corporation for Assigned Names and Numbers]<br /> * [http://www.iana.org/ The Internet Assigned Numbers Authority]<br /> * {{dmoz|Computers/Internet/Domain_Names/Name_Search/|WHOIS web clients}}<br /> * [http://www.iana.org/cctld/cctld-whois.htm Offizielle IANA-ccTLD-Liste]<br /> * [https://www.heise.de/newsticker/meldung/Bundesdatenschuetzer-fordert-beschraenkten-Zugang-zu-Whois-Daten-138212.html Bericht über Datenschutzdiskussion] bei heise online, 3. Juli 2006<br /> * Whois Server Software<br /> ** [http://dan.drydog.com/swhoisd/ Simple WHOIS Daemon]<br /> ** [http://sourceforge.net/projects/jwhoisserver/ JWhoisServer]<br /> ** [https://www.heise.de/download/product/whoisthisdomain-59884 WhoisThisDomain]<br /> <br /> === Liste der Whois-Server der fünf RIRs ===<br /> {| class=&quot;wikitable&quot;<br /> |-<br /> !colspan=&quot;4&quot;| Whois-Server für IP-Lookups nach RIR<br /> |-<br /> | [[RIPE Network Coordination Centre|RIPE NCC]] || http://www.ripe.net/ || Réseaux IP Européens<br /> |-<br /> | [[American Registry for Internet Numbers|ARIN]] || http://www.arin.net/ || American Registry For Internet Numbers<br /> |-<br /> | [[Asia-Pacific Network Information Centre|APNIC]] || http://www.apnic.net/ || Asia Pacific Network Information Centre<br /> |-<br /> | [[Latin America and Caribbean Network Information Centre|LACNIC]] || http://www.lacnic.net/ || Latin American and Caribbean Internet Addresses Registry<br /> |-<br /> | [[African Network Information Centre|AfriNIC]] || http://www.afrinic.net/ || African Network Information Centre<br /> |}<br /> <br /> === Requests For Comments (RFC) ===<br /> {{Hauptartikel|Request for Comments}}<br /> Whois:<br /> * {{RFC-Internet |RFC=812 |Titel=NICNAME/WHOIS |Datum=1982-03-01 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=954 |Titel=NICNAME/WHOIS |Datum=1985-10 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=1714 |Titel=Referral Whois Protocol (RWhois) |Datum=1994-11 |Kommentar=abgelöst}}<br /> * {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=1997-06}}<br /> * {{RFC-Internet |RFC=3912 |Titel=WHOIS Protocol Specification |Datum=2004-09}}<br /> <br /> Als Ablöser gehandelte Protokolle:<br /> * Whois++: &lt;nowiki&gt;RFC&amp;nbsp;1834&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1834 |Titel=Whois and Network Information Lookup Service Whois++ |Datum=1995-08}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1835&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1835 |Titel=Architecture of the WHOIS++ service |Datum=1995-08}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1913&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1913 |Titel=Architecture of the Whois++ Index Service |Datum=1996-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;1914&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=1914 |Titel=How to Interact with a Whois++ Mesh |Datum=1996-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;2957&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=2957 |Titel=The application/whoispp-query Content-Type |Datum=2000-10}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;2958&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=2958 |Titel=The application/whoispp-response Content-type |Datum=2000-10}}&lt;/ref&gt;<br /> * CRISP/IRIS: &lt;nowiki&gt;RFC&amp;nbsp;3707&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3707 |Titel=Cross Registry Internet Service Protocol (CRISP) Requirements |Datum=2004-02}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3981&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3981 |Titel=IRIS: The Internet Registry Information Service (IRIS) Core Protocol |Datum=2005-01}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3982&lt;/nowiki&gt;,&lt;ref&gt;{{RFC-Internet |RFC=3982 |Titel=IRIS: A Domain Registry (dreg) Type for the Internet Registry Information Service (IRIS) |Datum=2005-01}}&lt;/ref&gt; &lt;nowiki&gt;RFC&amp;nbsp;3983&lt;/nowiki&gt;&lt;ref&gt;{{RFC-Internet |RFC=3983 |Titel=Using the Internet Registry Information Service (IRIS) over the Blocks Extensible Exchange Protocol (BEEP) |Datum=2005-01}}&lt;/ref&gt;<br /> <br /> == Einzelnachweise ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;RFC2167&quot;&gt;<br /> {{RFC-Internet |RFC=2167 |Titel=Referral Whois (RWhois) Protocol V1.5 |Datum=}}<br /> &lt;/ref&gt;<br /> &lt;ref name=&quot;RFC3912&quot;&gt;<br /> {{RFC-Internet |RFC=3912 |Titel=WHOIS Protocol Specification |Datum=2004-09}}<br /> &lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Internetdienst]]<br /> [[Kategorie:Internet-Anwendungsprotokoll]]<br /> [[Kategorie:Domain Name System]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Bouncy_Castle&diff=247745132 Bouncy Castle 2024-08-16T00:41:47Z <p>RealPixelcode: Durchkopplung korrigiert</p> <hr /> <div>{{Infobox Software<br /> | Name = Bouncy Castle Crypto APIs<br /> | Maintainer = Legion of the Bouncy Castle Inc.<br /> | AktuelleVersion = Java-Release 1.72 &lt;br /&gt;(25. September 2022)&lt;ref&gt;https://bouncycastle.org/releasenotes.html&lt;/ref&gt;, &lt;br /&gt;C#-Release 1.9.0 &lt;br /&gt;(17. Oktober 2021)<br /> | Betriebssystem =<br /> | Programmiersprache = Java und C#<br /> | Kategorie = [[Kryptographie|kryptographische]] [[Programmierschnittstelle|API]]<br /> | Lizenz = [[MIT-Lizenz]]<br /> | Website = [https://www.bouncycastle.org/index.html bouncycastle.org]<br /> }}<br /> <br /> '''Bouncy Castle Crypto API''' sind eine Sammlung quell-offener kryptographischer [[Programmierschnittstelle]]n (API) für die Programmiersprachen [[Java (Programmiersprache)|Java]] und [[C-Sharp|C#]]. Sie werden von der in Australien ansässigen ''Legion of the Bouncy Castle Inc.'' betreut.<br /> <br /> == Beschreibung ==<br /> <br /> Die ''Bouncy Castle Crypto APIs'' enthalten einen ''Provider'' für die [[Java Cryptography Extension|JCE]] und die [[Java Cryptography Architecture|JCA]], die auf einer direkten Programmierschnittstelle für Java (''lightweight API'') aufsetzt, sowie Komponenten für diverse Protokolle ([[OpenPGP]], [[S/MIME]], [[Cryptographic Message Syntax|CMS]], [[Time Stamp Protocol|TSP]], [[Certificate Management Protocol|CMP]]) und Zertifikate ([[Certificate Request Message Format|CRMF]], [[PKCS#10]], [[X.509]]). Die ''Bouncy Castle Crypto APIs'' umfassen auch eine Schnittstelle für die Programmiersprache C#, die jedoch nicht alle Algorithmen der Java-Bibliotheken enthält. Alle Bestandteile stehen unter der [[MIT-Lizenz]].<br /> <br /> == Geschichte ==<br /> <br /> Die erste offizielle Version für Java erschien im Mai 2000 und bestand aus 27.000 Zeilen Quellcode. Danach wuchs die Bibliothek stark an. 2006 erschien die erste Version für C#. Die Non-Profit-Organisation ''Bouncy Castle Inc.'' wurde erst 2013 gegründet. Die Java-Version 1.52 umfasst mittlerweile ca. 499.000 Zeilen Quellcode. Ein Ausschnitt der Java-Bibliotheken wurde im Oktober 2016 als [[Federal Information Processing Standard|FIPS]]-Standard zertifiziert&lt;ref&gt;{{Webarchiv|url=http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140val-all.htm#2768 |wayback=20141226152243 |text=Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules |archiv-bot=2019-08-27 21:40:07 InternetArchiveBot }}, [[NIST]]: Liste FIPS zertifizierter Module 2016&lt;/ref&gt;.<br /> <br /> == Weblinks ==<br /> * [https://www.bouncycastle.org/index.html Webseite von Bouncy Castle].<br /> * [https://www.bouncycastle.org/releasenotes.html Release Notes von Bouncy Castle].<br /> * [https://code.google.com/p/kpbe/ kpbe] Ein Passwort-basiertes Open-Source-Datei-Verschlüsselungsprogramm, das die C#-Implementierung von Bouncy Castle nutzt.<br /> * [https://www.cryptool.org/de/jcryptool JCrypTool] (JCT) ist ein weitverbreitetes Open-Source-E-Learning-Programm, das über 100 kryptografische und kryptoanalytische Verfahren darstellt. JCT benutzt die Java-Implementierung von Bouncy Castle. JCT basiert auf Java/Eclipse/RCP/SWT und läuft unter Windows, MacOS und Linux. Vergleiche [[CrypTool]].<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Kryptosoftware]]<br /> [[Kategorie:Java-Programmierschnittstelle]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Amazon_Dynamo&diff=246927915 Amazon Dynamo 2024-07-20T16:51:00Z <p>RealPixelcode: Link ergänzt</p> <hr /> <div>[[Datei:Amazon.com-Logo.svg|mini|Amazon-Logo]]<br /> '''Amazon Dynamo''' ist eine [[verteilte Hashtabelle]], die bei der Firma [[Amazon.com]] intern genutzt wird. Wie auch das [[Google File System]] ist Dynamo für eine konkrete Anwendung optimiert, die auf die Anforderungen einiger [[Amazon Web Services]] zugeschnitten ist, die eine hohe Ausfallsicherheit benötigen.<br /> <br /> == Anforderungen ==<br /> <br /> Amazon-Anwendungen erwarten, dass ein Speichersystem [[Hochverfügbarkeit|hochverfügbar]] und extrem ausfallsicher ist. Insbesondere muss in jeder Situation gespeichert werden können.<br /> {{Zitat<br /> |Text=''[…] even if disks are failing, network routes are flapping, or data centers are being destroyed by tornados.''<br /> |Sprache=en<br /> |Autor=[[Werner Vogels (Informatiker)|Werner Vogels]], amazon.com<br /> |Übersetzung=[…] selbst wenn [[Festplatte]]n versagen, [[Rechnernetz|Netzwerkverbindungen]] verrückt spielen oder [[Rechenzentrum|Rechenzentren]] von Tornados zerstört werden.<br /> |ref=&lt;ref name=&quot;DynamoPaper&quot;&gt;{{Internetquelle |autor=Werner Vogels |url=https://www.allthingsdistributed.com/2007/10/amazons_dynamo.html |titel=Amazon's Dynamo |werk=allthingsdistributed.com |datum=2007-10-02 |abruf=2017-03-21}}&lt;/ref&gt;}}<br /> <br /> Das System muss jederzeit inkrementell [[Skalierbarkeit|skalierbar]] sein, um Belastungsspitzen abdecken zu können, beispielsweise im Weihnachtsgeschäft. Komplizierte [[Datenbank]]zugriffe werden vermieden, der Zugriff erfolgt direkt über einen [[Primärschlüssel|Schlüssel]]. Weiterhin muss an dieser Stelle auch nicht auf Sicherheit geachtet werden, da sich das System in einer „freundlichen“ Umgebung innerhalb der Amazon-Services befindet, die von außen abgeschottet ist.<br /> <br /> == Aufbau ==<br /> <br /> Dynamo baut auf einem Netz vollständig gleichberechtigter Rechner auf, d.&amp;nbsp;h., es gibt keine zentrale Steuerung oder Verwaltung, jeder Knoten kann jede Aufgabe wahrnehmen. Diese Architektur wurde gewählt, um die Skalierbarkeit des Systems zu gewährleisten.<br /> <br /> Dienste wie der {{lang|en|''Shopping Cart Service''}} (der Dienst, der den [[Virtueller Einkaufswagen|Warenkorb]] verwaltet) erwarten, dass auf das Speichersystem immer schreibend zugegriffen werden kann, das System hoch verfügbar ist und geringe Latenzzeiten aufweist. Da die in den [[ACID]]-Kriterien definierten Eigenschaften der [[Konsistenz (Datenspeicherung)|Konsistenz]] und der hohen Verfügbarkeit gegensätzlich sind, wurde – im Gegensatz zu traditionellen [[Datenbanksystem]]en – die Konsistenz zu einer {{lang|en|''[[eventual consistency]]''|de=irgendwann schließlich konsistent}}, aufgeweicht. Eine weitere Eigenschaft war, dass überwiegend kleine (weniger als 1&amp;nbsp;MB große) Dateien in Form von [[Schlüssel-Werte-Datenbank|Schlüssel-Werte-Paaren]] gespeichert werden sollen. Komplizierte Datenbankanfragen müssen nicht unterstützt werden.<br /> <br /> Um die gewünschten Eigenschaften zu erreichen, wurde eine Reihe bereits in anderem Zusammenhang bekannter Verfahren genutzt:<br /> * [[#Consistent Hashing|Consistent Hashing]]<br /> * [[#Sloppy Quorum und Hinted Handoff|Sloppy Quorum und Hinted Handoff]]<br /> * [[#Vector Clocks|Vector Clocks]]<br /> * [[#Anti-Entropie durch Merkle Trees|Anti-Entropie durch Merkle Trees]]<br /> * [[#Gossip-basiertes Protokoll|Gossip-basiertes Protokoll]]<br /> <br /> === Consistent Hashing ===<br /> {{Hauptartikel|Konsistente Hashfunktion}}<br /> <br /> Alle Rechner sind als Ring angeordnet (zumindest logisch, physikalisch ist die Vernetzung anders). Aus jedem Key wird mittels [[MD5]] ein Hashwert berechnet. Jedem Knoten ist nun ein bestimmter Teil des Wertebereichs des Ergebnisses der [[Hashfunktion]] zugeordnet, zu dem der jeweilige Knoten die zugehörige Datei speichert. Eine bestimmte Anzahl der im Ring nachfolgenden Knoten speichern zudem eine Kopie, wobei die Gesamtzahl der speichernden Knoten konfigurierbar ist. Um die Ausfallsicherheit zu maximieren, werden Knoten nicht nur auf unterschiedliche Rechner und Racks, sondern auch verschiedene Rechenzentren verteilt.<br /> <br /> [[Datei:Dynamo consistent hashing.svg|mini|hochkant=1.7|Konsistentes Hashing bei Dynamo mit sechs Knoten und dreifacher Redundanz l]]<br /> Ein Beispiel für den Fall von insgesamt sechs Knoten mit redundanter Speicherung auf jeweils drei Knoten (N=3) findet sich in nebenstehender Abbildung.<br /> <br /> Da es sich um eine heterogene [[Systemlandschaft]] handelt, bei der die Speicherkapazität der eingesetzten Knotenrechner unterschiedlich sein kann (und zudem manche Dateien häufiger nachgefragt werden als andere) nutzt Dynamo sogenannte virtuelle Knoten. Das Konzept virtueller Knoten ermöglicht, dass sich auf einem physikalischen Knoten mehrere virtuelle Knoten desselben Rings befinden können. Dies ermöglicht eine bessere Auslastung bei unterschiedlichen Speicherkapazitäten der physikalischen Knoten, da durch die [[Gleichverteilung]] der Hashfunktion die Speicherauslastung für alle Knoten gleich groß ist und so einem physischen Knoten mit höherer Speicherkapazität mehrere virtuelle Knoten zugeordnet werden können.<br /> <br /> === Sloppy Quorum und Hinted Handoff ===<br /> Um die Ausfallsicherheit des Systems zu gewährleisten, wurden neben dem Parameter N (der Anzahl an Knoten, auf denen repliziert wird) noch die Parameter R ({{lang|en|''Read''|de=Lesen}}) und W ({{lang|en|''Write''|de=Schreiben}}) eingeführt, die ebenfalls konfigurierbar sind. Diese Parameter sind so ähnlich auch schon aus [[Quorum (Informatik)|Quorumsystemen]] bekannt. Allerdings wurden sie hier soweit abgewandelt, dass man von {{lang|en|''sloppy''|de=schlampig}}, sprechen kann. Diese legen fest, wie viele der Knoten eine Lese- oder Schreiboperation als erfolgreich melden müssen, damit die Aktion als erfolgreich gilt. In der Standardkonfiguration ist das Tupel (N, R, W) mit den Werten (3, 2, 2) belegt. Dies bedeutet, dass<br /> * jede Datei dreimal gespeichert wird,<br /> * ein Lesezugriff als erfolgreich gilt, sobald mindestens zwei Knoten die Datei zurückliefern und<br /> * ein Schreibzugriff als erfolgreich gilt, sobald mindestens zwei Knoten den Zugriff als erfolgreich melden.<br /> <br /> Die Parameter erlauben es auch einer Anwendung, das System genau für ihren Bedarf anzupassen. Beispielsweise würde eine Konfiguration von (3, 1, 3) dafür sorgen, dass man eine Art Lesepuffer realisiert hat (nur ein Knoten muss für ein Lesezugriff antworten, alle Kopien müssen immer erfolgreich geschrieben werden, da N = W), wohingegen ein System mit W = 1 für schnellstmögliche Schreibzugriffe optimiert ist. Die Konfiguration (1, 1, 1) wiederum realisiert einfach ein ganz normales (allerdings auch nicht hoch verfügbares) Dateisystem (entsprechend mit Replikation auch als (2,2,2), (3,3,3) usw.).<br /> <br /> Falls der Koordinatorknoten (der Knoten, in dessen Bereich der Hashwert eigentlich fällt) nicht verfügbar ist, greift das sogenannte {{lang|en|''Hinted Handoff''}}: Wenn im Beispiel der obigen Abbildung der Hashwert 3 und Knoten A nicht verfügbar wäre, so würde die Kopie stattdessen an Knoten D weitergegeben ({{lang|en|''Handoff''}}) mit dem Vermerk ({{lang|en|''Hinted''}}), dass diese Datei eigentlich zu Knoten A gehört. Darum speichert D diese Kopien auch in einer separaten lokalen [[Datenbank]] und fragt von Zeit zu Zeit bei A nach, ob der Knoten wieder verfügbar ist. Sobald dies der Fall ist, werden alle ''hinted''-Kopien an A übertragen. Nach erfolgreichem Transfer kann D das ''hinted''-Objekt löschen.<br /> <br /> === Vector Clocks ===<br /> <br /> Durch die Sloppy-Quorum-Konfiguration von (3, 2, 2) kann es unter Umständen zu unterschiedlichen Versionen kommen. Da Updates auch im Hintergrund weitergegeben werden dürfen (z.&amp;nbsp;B. an den dritten Knoten), kann es sein, dass nach einem erfolgreichen Schreibzugriff (der aber nur zwei Knoten erreicht hat) direkt ein Lesezugriff folgt, der nun möglicherweise zwei verschiedene Versionen zurückliefert. Um diesen Konflikt zu lösen, gibt es die sogenannten [[Vektoruhr]]en, auch {{lang|en|''Vector Clocks''}} genannt, die im Prinzip einfach nur Versionszähler sind. Jede Datei enthält einen Vektor aus Tupeln der Form (Knoten-ID, Versionsnummer), wobei bei einem Update jeder Knoten immer seine in der Datei enthaltene Versionsnummer um eins erhöht. In dem beschriebenen Problemfall würde nun der Koordinator beispielsweise für denselben Knoten einmal die Version 14 und einmal Version 15 zurückbekommen und anhand dieser Versionsnummern erkennen können, welche Version die neueste ist. Dementsprechend würde der anfragende [[Client]] auch nur die neueste Version mit der Versionsnummer 15 zurückgeliefert bekommen.<br /> <br /> Problematisch wird es eigentlich nur, wenn der eigentliche Koordinator aus irgendeinem Grund ausgefallen ist und es gleichzeitig zu parallelem Zugriff kommt. Beispielsweise könnte sich folgender Ablauf ergeben:<br /> # Knoten A koordiniert ein Write ⇒ ([A,1]).<br /> # Knoten A koordiniert ein Write ⇒ ([A,2]).<br /> # Knoten A fällt aus.<br /> # Knoten B koordiniert ein Write ⇒ ([A,2],[B,1]). Gleichzeitig koordiniert Knoten C ein Write ⇒ ([A,2],[C,1]).<br /> # Knoten A ist wieder verfügbar.<br /> # Knoten A koordiniert ein Read und bekommt die Version ([A,2],[B,1]) und die Version ([A,2],[C,1]) zurückgeliefert.<br /> <br /> In diesem Fall ist nicht entscheidbar, ob die Version von B oder C die neuere ist, und die Auflösung wird in die Anwendungsebene verschoben, der Client erhält beide Versionen. Im Beispiel des Shopping Cart Service würden beispielsweise beide Versionen vereinigt werden und von Knoten A die neue Version ([A,3],[B,1],[C,1]) geschrieben werden. Dies ist aber abhängig von der jeweiligen Anwendung. Sofern eine Anwendung es vorzieht, sich nicht um Fehlerauflösung zu kümmern, so gibt es auch einfache {{lang|en|''last-write-wins''}}-Strategien vorimplementiert.<br /> <br /> === Anti-Entropie durch Merkle Trees ===<br /> <br /> Durch das ''Hinted Handoff'' können weitere Probleme entstehen. Beispielsweise ist folgender Ablauf möglich:<br /> # Knoten A fällt aus, Knoten B, C und D müssen neue Replikas speichern.<br /> # Ein Write wird von B koordiniert, D markiert die Datei als ''Hinted Handoff''.<br /> # Knoten D fällt aus.<br /> # Knoten A ist wieder verfügbar, bekommt aber, weil D offline ist, die Kopie nicht zurückgespielt.<br /> <br /> Problem: A bekommt gar nicht mit, dass es eine alte Version hat und es zu dem Zeitpunkt nur N−1 Kopien gibt. Um dieses Problem zu umgehen, vergleicht A beim Neustart seine Kopien mit denen von B und C. Um allerdings den Traffic und die Rechenbelastung möglichst gering zu halten, werden dafür sogenannte {{lang|en|''Merkle Trees''}} verwendet. ''Merkle Trees'' sind [[Baum (Informatik)|Bäume]], die in ihren Blättern Hashwerte der Dateien haben, in der Wurzel einen Hash über alle Hashs und in den Knoten dazwischen entsprechende Hashs für den Teilbaum. Dadurch müssen A und B zunächst nur den Wurzelhash austauschen und können dann feststellen, ob ihre Kopien alle identisch sind oder nicht. Falls nicht, wird der Baum traversiert, bis das schuldige Blatt gefunden ist. Anschließend kann entsprechend über die ''Vector Clocks'' geschaut werden, welches die neuere Version ist, und diese entsprechend kopiert werden.<br /> <br /> Im Fall, dass (analog zum Beispiel) die Netzwerkverbindung zu A abreißt und A das direkt gar nicht mitbekommt, wird entweder A beim nächsten Read mit Hilfe der Vector Clocks feststellen, dass eine alte Version vorliegt, oder im Rahmen der regelmäßigen Gossipnachrichten, da dort auch die Hashs der ''Merkle Trees'' übermittelt werden.<br /> <br /> === Gossip-basiertes Protokoll ===<br /> <br /> Damit bei einem temporären Ausfall eines Knotens nicht jedes Mal die gesamte Kreisstruktur neu aufgebaut werden muss, gibt es die Hinted Handoffs. Allerdings muss es auch möglich sein, Knoten dauerhaft aus dem Netz zu entfernen oder hinzuzufügen. Um dies einfach zu ermöglichen, wird per Kommandozeilentool oder Browser von einem Administrator nach Login auf einem beliebigen Knoten ein Eintrag in einer entsprechenden Konfigurationsdatei vorgenommen. Diese Änderung wird dann an alle anderen Knoten des Rings über ein Gossip-basiertes Protokoll kommuniziert. Über dieses Protokoll wird sowohl die Aufteilung der virtuellen Knoten auf den Rechnern als auch eine Liste der Rechner ständig aktuell gehalten.<br /> <br /> Ein einfaches Beispiel für das explizite Hinzufügen von Knoten X zu Netzwerk ABCD wäre dann wie folgt:<br /> {| class=&quot;wikitable&quot;<br /> |- class=&quot;hintergrundfarbe5&quot;<br /> ! Schritt !! Aktion !!Tabelle von A !! Tabelle von B !!Tabelle von C !! Tabelle von D!!Tabelle von X<br /> |-<br /> | 1 || Ausgangszustand || ABCD || ABCD || ABCD || ABCD || X<br /> |-<br /> | 2 || X wird bei A angemeldet || &lt;span style=&quot;color:red&quot;&gt;ABCDX&lt;/span&gt; || ABCD || ABCD || ABCD || &lt;span style=&quot;color:red&quot;&gt;ABCDX&lt;/span&gt;<br /> |-<br /> | 3 || A kommuniziert mit B || ABCDX || &lt;span style=&quot;color:red&quot;&gt;ABCDX&lt;/span&gt; || ABCD || ABCD || ABCDX<br /> |-<br /> | 4 || C kommuniziert mit D || ABCDX || ABCDX || ABCD || ABCD || ABCDX<br /> |-<br /> | 5 || B kommuniziert mit D || ABCDX || ABCDX || ABCD || &lt;span style=&quot;color:red&quot;&gt;ABCDX&lt;/span&gt; || ABCDX<br /> |-<br /> | 6 || A kommuniziert mit C || ABCDX || ABCDX || &lt;span style=&quot;color:red&quot;&gt;ABCDX&lt;/span&gt; || ABCDX || ABCDX<br /> |-<br /> | 7 || Endzustand erreicht || ABCDX || ABCDX || ABCDX || ABCDX || ABCDX<br /> |}<br /> <br /> Die Reihenfolge bei der Kommunikation (wer sich mit wem austauscht) ist dabei zufällig und es muss sich nicht bei jeder Kommunikation eine Änderung ergeben (im Beispiel: Schritt 4).<br /> <br /> Wird ein Knoten entfernt oder hinzugefügt, muss sich zwangsläufig auch die Aufteilung der virtuellen Knoten auf die physikalischen Rechner verändern, wofür es mehrere Verfahren gibt.&lt;ref name=&quot;DynamoPaper&quot; /&gt; Die einfachste Variante davon ist – im Fall einer nicht heterogenen Systemlandschaft – dass auf jedem physikalischen Rechner die gleiche Anzahl an gleich großen virtuellen Knoten liegen soll. Beim Entfernen eines Knotens werden somit die betreffenden virtuellen Knoten auf zufällig ausgewählte physikalische Knoten kopiert, die weniger virtuelle Knoten als der Rest des Rings besitzen. Umgekehrt übernimmt ein neu hinzukommender Knoten virtuelle Knoten von voll ausgelasteten Knoten – ebenfalls zufällig ausgewählt.<br /> <br /> == DynamoDB ==<br /> Seit 2012 wird Dynamo von [[Amazon Web Services]] als Speicherservice unter dem Namen DynamoDB angeboten. Der [[Everything as a Service#Infrastructure as a Service (IaaS)|IaaS-Dienst]] unterscheidet sich jedoch in einigen Punkten von der ursprünglichen Dynamoimplementierung. Beispielsweise bietet DynamoDB ein [[Bigtable]]-ähnliche Schnittstelle, bei dem mehrdimensionale Schlüssel auf einen Wert abbilden. Damit lässt sich eine Tabellenstruktur ähnlich der einer relationalen Datenbank darstellen.<br /> <br /> == Quellen ==<br /> * [https://www.allthingsdistributed.com/2007/10/amazons_dynamo.html Paper zum Thema Amazon Dynamo]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Verteiltes Dateisystem]]<br /> [[Kategorie:Netzwerkarchitektur]]<br /> [[Kategorie:Linux-Software]]<br /> [[Kategorie:Cloud Computing]]<br /> [[Kategorie:NoSQL]]<br /> [[Kategorie:Amazon|Dynamo]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Rich_Communication_Services&diff=246921595 Rich Communication Services 2024-07-20T14:25:48Z <p>RealPixelcode: WEtell, Links ergänzt</p> <hr /> <div>'''Rich Communication Services''' ('''RCS''') ist ein Kommunikationsstandard im [[Mobilfunk]] und als Ersatz für den Kurznachrichtendienst [[Short Message Service|SMS]] konzipiert. RCS ist keine Chat-App, sondern ein infrastrukturbasierter Dienst. Er ermöglicht u.&amp;nbsp;a. Gruppen-Chats und Dateiübertragungen und soll so eine Alternative zu mobilen [[Instant Messaging|Instant-Messaging]]-Diensten wie [[WhatsApp]], [[iMessage|Apple iMessage]] und [[Facebook Messenger]] bieten. Ein wesentlicher Unterschied zu diesen Diensten besteht darin, dass RCS das Adressbuch des Anwenders nicht mit den übergeordneten Providern zum Datenabgleich teilt. Nicht alle RCS-Funktionen, die im Standard definiert sind, werden von jedem Netz und jedem Client angeboten; nur die Services, die zwei Kommunikationspartnern zur Verfügung stehen, werden auch im Client angeboten. Die Kosten für die Nutzung von RCS sind wie bei SMS, MMS und Telefonie anbieterabhängig.&lt;ref&gt;{{Webarchiv |url=http://www.gsma.com/rcs/commercialisation/ |text=GSMA: ''Rich Communications Commercialisation'' |wayback=20120923123452}}&lt;/ref&gt;<br /> <br /> == Entwicklung und Historie ==<br /> {{Belege fehlen|Im folgenden Absatz fehlen die Belege}}<br /> <br /> Die Entwicklung der ursprünglichen Rich Communication Suite begann 2008 auf Initiative [[Nokia]]s und wird seither vom internationalen Branchenverband der GSM-Provider ([[GSM Association|GSMA]]) vorangetrieben.&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/newsroom/press-release/gsma-to-take-rich-communication-suite-forwards/ |titel=GSMA To Take Rich Communication Suite Forwards |werk=Newsroom |datum=2008-09-15 |sprache=en-GB |abruf=2021-11-10}}&lt;/ref&gt; Nach 2011 wurde das Produkt in „Rich Communications Suite enhanced“, abgekürzt RCS-e, umbenannt und der Markenname „joyn“ eingeführt. Die europäischen Netze verwendeten ursprünglich den gemeinsamen Markennamen „joyn“, dies wurde jedoch in einem frühen Stadium wieder aufgegeben. Die gestiegene Bereitschaft der GSM-Mobilfunkunternehmen, in diese neue Technologie zu investieren, lag vor allem an den neuen Over-the-top-Messengern – der Netzbetreiber-Dienst [[Short Message Service|SMS]] ist mit 160 Zeichen Text nicht mehr wettbewerbsfähig gegenüber multimediafähigen Diensten.<br /> <br /> In Deutschland war die Einführung von der [[Deutsche Telekom|Deutschen Telekom]], [[Vodafone]] und [[O2 (Mobilfunkmarke)|O2]] ursprünglich für Ende 2011 geplant, verschob sich jedoch mehrmals.&lt;ref&gt;{{Internetquelle |autor=Ingo Pakalski |url=http://www.golem.de/1201/89234.html |titel=Netzbetreiber starten neuen Handydienst |werk=[[golem.de]] |datum=2012-01-22 |abruf=2013-12-21}}&lt;/ref&gt; Die offizielle Premiere fand auf dem [[GSMA Mobile World Congress]] 2012 statt.&lt;ref&gt;{{Internetquelle |autor=Angela Göpfert |url=http://www.boerse.ard.de/content.jsp?go=analyse&amp;key=dokument_595246 |titel=Die SMS ist tot, es lebe die App! |hrsg=tagesschau.de |datum=2012-02-27 |archiv-url=https://web.archive.org/web/20120704231143/http://www.boerse.ard.de/content.jsp?go=analyse&amp;key=dokument_595246 |archiv-datum=2012-07-04 |abruf=2012-02-27}}&lt;/ref&gt; Nachdem Vodafone den Dienst im April 2012 eingeführt hatte, folgte die [[Telekom Deutschland]] und bot den Dienst seit dem 5. März 2013 im [[Entwicklungsstadium (Software)|Beta-Stadium]] an. Anfang April 2014 veröffentlichte die Telekom neue Apps für die Nutzung von Joyn, später folgte eine Umbenennung in message+. Bei O2 sollte Joyn ursprünglich bereits 2013 gestartet werden, eine App mit entsprechenden Funktionen erschien jedoch erst im August 2015 (im Beta-Stadium).&lt;ref name=&quot;telefonica-blog-2015-08-11&quot;&gt;{{Internetquelle |autor=Albert Fetsch |url=https://blog.telefonica.de/2015/08/die-neue-o2-messagecall-app-jetzt-mit-dem-smartphone-im-wlan-telefonieren/ |titel=Die neue O2 Message+Call App: Jetzt mit dem Smartphone im WLAN telefonieren |werk=Telefonica-Blog |datum=2015-08-11 |abruf=2015-08-11 |archiv-url=https://web.archive.org/web/20180911192617/https://blog.telefonica.de/2015/08/die-neue-o2-messagecall-app-jetzt-mit-dem-smartphone-im-wlan-telefonieren/ |archiv-datum=2018-09-11 |offline=ja |archiv-bot=2023-01-01 23:04:49 InternetArchiveBot }}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Markus Weidner |url=http://www.teltarif.de/o2-wlan-calling-joyn/news/60667.html |titel=o2 startet mit WLAN-Calling per Smartphone-App |werk=Teltarif.de |datum=2015-08-11 |abruf=2015-08-11}}&lt;/ref&gt; [[E-Plus]] wollte anfänglich (noch vor der Übernahme durch O2) die Entwicklung abwarten,&lt;ref&gt;{{Internetquelle |autor=Meike Lorenzen |url=http://www.wiwo.de/technologie/digitale-welt/sms-nachfolger-warum-joyn-floppen-koennte/7625638-4.html |titel=Telekom verschiebt offiziellen Joyn-Start |werk=Wirtschaftswoche |datum=2013-01-28 |abruf=2014-01-05}}&lt;/ref&gt; künftig soll die Nutzung der O2-App auch für E-Plus-Kunden möglich sein.&lt;ref name=&quot;telefonica-blog-2015-08-11&quot; /&gt;<br /> <br /> Im Juli 2015 wird RCS um eine ''Enriched-Calling''&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/wp-content/uploads/2015/07/RCC.20-Enriched-Calling-Technical-Specification-v1.0.pdf |titel=GSMA Enriched Calling |abruf=2020-01-29}}&lt;/ref&gt;-Funktionalität ergänzt. Enriched Calling ermöglicht es, RCS-Nachrichten in Verbindung mit einem Anruf zu verwenden, um zum Beispiel dem Angerufenen einen Anrufgrund zu übermitteln oder während des Gespräches ein Foto oder Dokument auszutauschen.&lt;ref&gt;{{Internetquelle |url=https://news.samsung.com/global/samsung-and-google-collaborate-on-rcs-messaging-for-android |titel=Samsung and Google Collaborate on RCS Messaging for Android – Samsung Global Newsroom |werk=news.samsung.com |sprache=en |abruf=2019-03-15}}&lt;/ref&gt;<br /> <br /> Mit dem Universal Profile&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs/universal-profile/ |titel=GSMA RCS Universal Profile |abruf=2020-01-29}}&lt;/ref&gt; 1.0 sollte 2016 eine vollständige Kompatibilität aller RCS-Implementierungen weltweit erreicht werden. Dies ist insbesondere wichtig, um RCS-Clients auf den verschiedenen Endgeräten kompatibel zu allen Netzen weltweit zu machen. U.a. wird hier das Chatprotokoll OMA-CPM als weltweiter Standard definiert, mit einer Übergangsphase für das in Europa verwendete [[SIP for Instant Messaging and Presence Leveraging Extensions|SIP-Simple]]-Protokoll.<br /> <br /> Bis 2015 wurden RCS-Dienste nur von wenigen Netzbetreibern angeboten, im deutschsprachigen Raum von der Deutschen Telekom und von [[Vodafone]].<br /> <br /> Seit der Übernahme von Jibe Mobile durch Google&lt;ref&gt;{{Internetquelle |url=https://jibe.google.com/ |titel=Jibe, a Google company |sprache=en |abruf=2020-01-29}}&lt;/ref&gt; im Jahr 2015 stieg die Verbreitung von RCS weltweit. Google bietet mit seiner Kurznachrichten-App ''Messages'' eine Implementierung des ''RCS Universal Profile'' unter dem Label ''Chat'' (nicht zu verwechseln mit der App ''[[Google Chat]]'', die [[Google Hangouts|Hangouts]] ablösen soll). Auch wenn RCS (und Googles Chat-Initiative) ein Dienst der Netzwerkanbieter bleibt, und besonders wegen fehlender Ende-zu-Ende-Verschlüsselung in der Kritik steht, bietet es mit der gewachsenen Unterstützung großer Plattformanbieter inzwischen eine ernstzunehmende Alternative zu proprietären Messaging-Diensten wie WhatsApp und iMessage mit ähnlichen Möglichkeiten.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Googles-Android-Messages-Angriff-gegen-WhatsApp-und-Co-durch-die-Hintertuer-RCS-3634388.html |titel=Googles Android Messages: Angriff gegen WhatsApp und Co. durch die Hintertür RCS |werk=heise.de |sprache=de |abruf=2019-03-15}}&lt;/ref&gt; Seit 2021 bietet Google in der Kurznachrichten-App ''Messages'' unter bestimmten Bedingungen über die Chat-Funktion auch [[Ende-zu-Ende-Verschlüsselung]] an.&lt;ref&gt;{{Internetquelle |url=https://www.derstandard.de/story/2000127512926/google-messages-ende-zu-ende-verschluesselte-chats-statt-sms-im |titel=Google Messages: Ende-zu-Ende-verschlüsselte Chats statt SMS im Klartext |werk=standard.de |sprache=de |abruf=2022-05-31}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://support.google.com/messages/answer/10262381?hl=de |titel=Mehr Sicherheit in Messages durch Ende-zu-Ende-Verschlüsselung |werk=support.google.com |sprache=de |abruf=2022-05-31}}&lt;/ref&gt;<br /> <br /> Eine weitere Neuerung, die mit dem Universal Profile 2.0 eingeführt wird, ist ''Messaging as a Platform'' (MaaP). MaaP bietet Unternehmen die Möglichkeit, RCS als Kommunikationskanal mit ihren Kunden zu nutzen. Das Universal Profile 2.0 definiert die neuen Funktionen erstmals in 2017,&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/digest/universal-profile-version-2-0-advanced-rcs-messaging/ |titel=The GSMA announces availability of Universal Profile Version 2.0 for Advanced RCS Messaging |werk=Future Networks |datum=2017-07-19 |sprache=en-US |abruf=2020-01-29}}&lt;/ref&gt; erste Kampagnen wurden zum [[GSMA Mobile World Congress|Mobile World Congress]] in Barcelona im Februar 2018 vom US-amerikanischen Netzbetreiber Sprint&lt;ref&gt;{{Internetquelle |url=https://newsroom.sprint.com/sprint-news-at-mobile-world-congress-2018.htm |titel=News from Sprint at Mobile World Congress 2018 {{!}} Sprint Newsroom |sprache=en |abruf=2020-01-29}}&lt;/ref&gt; und anderen erstmals präsentiert. Zum MWC 2019 wurden MaaP-Services und Demos von verschiedenen Netzbetreibern und Kunden aus Nordamerika, Europa und Asien präsentiert.&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs/demos-case-studies/ |titel=Demos &amp; Case Studies |werk=Future Networks |sprache=en-US |abruf=2020-01-29}}&lt;/ref&gt;<br /> <br /> Seit 2017 führt die GSMA „RCS Business Messaging Labs“ auf globaler Ebene durch, um für die Nutzung von Messaging as a Platform zu werben.&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs/rcs-business-messaging-labs/ |titel=RCS Business Messaging Labs &amp; Seminars |werk=Future Networks |sprache=en-US |abruf=2020-01-29}}&lt;/ref&gt;<br /> <br /> [[Swisscom]] hatte den Start von RCS für 2019 angekündigt. Mit Stand April 2019 wird RCS von weltweit 76 Telekommunikationsunternehmen angeboten.&lt;ref&gt;{{Internetquelle |autor=Markus Städeli |url=https://nzzas.nzz.ch/wirtschaft/sms-20-whatsapp-und-co-bekommen-ernsthafte-konkurrenz-ld.1475042?reduced=true |titel=Whatsapp und Co. erhalten ernsthafte Konkurrenz |werk=[[NZZ am Sonntag|nzzas.nzz.ch]] |datum=2019-04-13 |abruf=2019-04-14}}&lt;/ref&gt; Swisscom stellte den RCS-Dienst auf Ende 2023 jedoch wieder ein, da er kaum genutzt wurde.&lt;ref&gt;{{Internetquelle |url=https://www.swisscom.ch/de/privatkunden/hilfe/mobile/rcs.html |titel= Swisscom stellt den RCS-Dienst ein|abruf=2024-04-01}}&lt;/ref&gt;<br /> <br /> Im Januar 2020 waren mehr als 360 Millionen Smartphones mit RCS aktiv.&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs/ |titel=RCS |werk=Future Networks |sprache=en-US |abruf=2020-01-29}}&lt;/ref&gt; Die deutschen Netzbetreiber haben bislang keine Zahlen zu den RCS-Nutzern veröffentlicht, aber durch die native Implementierung auf allen Android-Smartphones dürfte die Marke von 10 Millionen aktiven RCS-Smartphones bereits überschritten sein.<br /> <br /> == Apps ==<br /> RCS-Dienste können auf dem Smartphone genutzt werden, wenn eine RCS-fähige App installiert ist, der Netzbetreiber RCS-Dienste anbietet und für die Subskription freigeschaltet hat.<br /> <br /> Alle Hersteller von Android-basierten Smartphones bieten heute RCS als Funktionalität der nativ integrierten „SMS/MMS“-, „Nachrichten“- oder „Messages“-App. Für Android-Geräte, die RCS nicht nativ unterstützen, bietet Google die App „[[Google Messages|Messages]]“&lt;ref&gt;[https://play.google.com/store/apps/details?id=com.google.android.apps.messaging Android Messages App von Google]&lt;/ref&gt; im Playstore an, die inzwischen auch auf vielen Smartphones vorinstalliert ist und (wie Whatsapp) über ein optionales Web-Interface für die Bedienung am PC verfügt.&lt;ref&gt;{{Internetquelle |url=https://messages.google.com/ |titel=Messages by Google |abruf=2020-01-29}}&lt;/ref&gt; Einige Netzbetreiber bieten zusätzlich RCS-Apps zum Download unter der Bezeichnung „message+“ an. Apple plant RCS ab 2024 zu unterstützen.&lt;ref&gt;https://9to5mac.com/2023/11/16/apple-rcs-coming-to-iphone/&lt;/ref&gt;<br /> <br /> {{deutschlandlastig}}<br /> In der Vergangenheit wurde RCS durch eigene Apps der Mobilfunkanbieter realisiert, die inzwischen aber weitgehend überflüssig geworden sind und teilweise eingestellt wurden. So unterstützte die Telekom den RCS-Standard mit der App „Telekom Message+ (RCS)“ auf Android und iOS. Die Entwicklung wurde am 1. Januar 2019 eingestellt. Vodafone bot für iOS die App „Vodafone Message+“ und für Android die App „Vodafone Call+ &amp; Message+“ an. Die Apple-Variante wurde am 18. April 2018 aus dem Apple Store entfernt.&lt;ref&gt;{{Internetquelle |url=https://www.iphone-ticker.de/weitgehend-unbemerkt-vodafone-und-o2-stellen-ihre-messenger-ein-125269/ |titel=Weitgehend unbemerkt: Vodafone und o2 stellen ihre Messenger ein |werk=iphone-ticker.de |datum=2018-04-23 |sprache=de |abruf=2019-08-26}}&lt;/ref&gt; Auch die Android-App ist zwischenzeitlich nicht mehr im Google Play Store erhältlich. O2 bot seine App „o2 Message+Call“ für iOS sowie in einer Beta-Version für Android an. Für O2-Kunden verschiedener [[Drillisch]]-Marken wurde dieser Dienst zum 1.&amp;nbsp;Juli 2017 gekündigt.&lt;ref&gt;{{Internetquelle |autor=Markus Weidner |url=https://www.teltarif.de/o2-message-call-app-ende/news/68673.html |titel=o2 stellt Message+Call ein |datum=2017-05-21 |abruf=2018-03-25}}&lt;/ref&gt;<br /> <br /> == Verfügbarkeit ==<br /> {{Belege fehlen}}<br /> In den Netzen von Telekom, Vodafone und O2 wird RCS in Deutschland unterstützt, wobei der Dienst nicht bei allen Resellern angeboten wird. In Österreich wird RCS bisher von A1 und Magenta angeboten. Wenn RCS nicht bei allen Kommunikationspartnern unterstützt wird, werden die Nachrichten stattdessen als SMS und/oder MMS übertragen.<br /> <br /> === Deutschland ===<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+RCS-Verfügbarkeit bei Resellern<br /> !Provider/Reseller<br /> !RCS verfügbar<br /> |-<br /> |Telekom ([[Congstar]])<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.congstar.de/hilfe-service/rcs-chat/ |titel=Congstar Artikel zu RCS |sprache=de |abruf=2022-04-07}}&lt;/ref&gt;<br /> |-<br /> |Telekom (ja!Mobil, Penny Mobil)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.jamobil.de/docs/ja-mobil-preisliste.pdf |titel=ja!mobil Preisliste |seiten=18 |format=PDF |abruf=2023-07-26}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.pennymobil.de/docs/penny-mobil-preisliste.pdf?64afaae296a98 |titel=PennyMobil Preisliste |seiten=18 |format=PDF |abruf=2023-07-26}}&lt;/ref&gt;<br /> |-<br /> |Telekom ([[fraenk]])<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://fraenk.de/rcs/ |titel=Fraenk RCS |sprache=de |abruf=2022-04-07}}&lt;/ref&gt;<br /> |-<br /> |Telekom ([[Kaufland mobil|Kaufland Mobil]])<br /> |nein (noch nicht angekündigt)<br /> |-<br /> |Vodafone (otelo)<br /> |ja<br /> |-<br /> |Vodafone (1&amp;1)<br /> |ja<br /> |-<br /> |Vodafone (SIMon mobile)<br /> |ja<br /> |-<br /> |Vodafone (LidlConnect)<br /> |ja<br /> |-<br /> |Vodafone (WEtell)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.wetell.de/service/faq/ |titel=Häufig gestellte Fragen zu WEtell - FAQ |datum=2018-10-20 |sprache=de-DE |abruf=2024-07-20}}&lt;/ref&gt;<br /> |-<br /> |Telefonica (Ay Yildiz, Blau, Fonic, u.&amp;nbsp;a.)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.ayyildiz.de/downloads/rcs.pdf |titel=RCS Informationsblatt Al Yildiz |abruf=2021-03-18}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.blau.de/service/rcs-chat-info/ |titel=Chat/RCS: Weitere Informationen {{!}} Blau |sprache=de |abruf=2021-03-18}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.fonic.de/download/documents/FONIC_Info.pdf |titel=RCS Infos (Fonic) |abruf=2021-03-18}}&lt;/ref&gt;<br /> |-<br /> |Telefonica (1&amp;1)<br /> |ja<br /> |-<br /> |Drillisch (winSIM u.&amp;nbsp;a.)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://stadt-bremerhaven.de/o2-freischaltung-von-rcs-funktionen-fuer-android-nutzer-ende-q2/ |titel=O2: Freischaltung von RCS-Funktionen für Android-Nutzer Ende Q2 |werk=Caschys Blog |datum=2021-03-20 |sprache=de-DE |abruf=2022-09-06}}&lt;/ref&gt;<br /> |-<br /> |mobilcom-debitel (klarmobil, callmobile)<br /> |ja&lt;ref&gt;{{Internetquelle |autor=Reklamation24 |url=https://www.reklamation24.de/klarmobil/ohne-nachfrage-oder-wunsch-rcs-dienst-option-aktivierung-300624 |titel=Klarmobil - Ohne Nachfrage oder Wunsch RCS-Dienst-Option-Aktivierung - 300624 |sprache=de |abruf=2022-09-06}}&lt;/ref&gt;<br /> |-<br /> |1&amp;1<br /> |nein&lt;ref&gt;{{Internetquelle |autor=Alexander Kuch |url=https://www.teltarif.de/kein-rcs-1und1-netz-drillisch/news/94978.html |titel=Bestätigt: Kein RCS im Handy-Netz von 1&amp;1 |datum=2024-03-20 |sprache=de |abruf=2024-04-20}}&lt;/ref&gt;<br /> |}<br /> <br /> === Österreich ===<br /> <br /> {| class=&quot;wikitable&quot; | style=&quot;white-space: nowrap&quot;<br /> |+RCS-Verfügbarkeit nach Netzanbieteren<br /> !Netzanbieter<br /> !RCS verfügbar<br /> |-<br /> |A1 Telekom Austria (A1)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.a1blog.net/2023/05/11/android14-ki/ |titel=Android 14: Mehr AI als je zuvor - A1.net |sprache=de |abruf=2023-11-19}}&lt;/ref&gt;&lt;ref name=&quot;rcsfuturezone&quot;&gt;{{Internetquelle |url=https://futurezone.at/apps/sms-rcs-google-magenta-drei-a1-imessenger-provider-whatsapp-alternative-google-message-app/401869037 |titel=Was wurde aus dem SMS-Nachfolger RCS? (futurezone.at) |sprache=de |abruf=2023-11-19}}&lt;/ref&gt;<br /> |-<br /> |T-Mobile Austria (Magenta)<br /> |ja&lt;ref&gt;{{Internetquelle |url=https://www.magenta.at/faq/entry/~technische-anfrage~smartphone~funktionen&amp;dienste/~rcs~master |titel=Magenta - Wie funktioniert Chat (RCS)? |sprache=de |abruf=2023-11-19}}&lt;/ref&gt;&lt;ref name=&quot;rcsfuturezone&quot; /&gt;<br /> |-<br /> |Hutchison Drei Austria (Drei)<br /> |nein&lt;ref name=&quot;rcsfuturezone&quot; /&gt;<br /> |-<br /> |MASS Response (Spusu)<br /> |nein&lt;ref name=&quot;rcsfuturezone&quot; /&gt;<br /> |-<br /> |HoT Telekom und Service (HoT)<br /> |ja&lt;ref name=&quot;rcsfuturezone&quot; /&gt;<br /> |-<br /> |}<br /> <br /> == Technische Merkmale ==<br /> RCS greift auf bestehende Standards der [[3rd Generation Partnership Project|3GPP]] und [[Open Mobile Alliance]] (OMA) zurück. Die lizenzfreie Nutzung des [[Global System for Mobile Communications|GSM-Standards]] und die ständige Erweiterung um Zusatzfunktionen macht die Nutzung von RCS für Mobilfunknetze attraktiv.<br /> <br /> Ein Gerät mit RCS-Fähigkeit muss zunächst vom Mobilfunknetz konfiguriert werden, bevor die RCS-Dienste zur Verfügung stehen. Dieser Prozess läuft automatisch ohne Interaktion mit dem Nutzer. Nach der Konfiguration stellt RCS dann fest, welche Kontakte in der Kontaktliste für Chat-Kommunikation zur Verfügung stehen, und welche RCS-Dienste an beiden Endpunkten der Kommunikation zur Verfügung stehen. Dabei wird aus Gründen von Datenschutz und -Sicherheit die Kontaktliste nicht auf einen zentralen Dienste-Server geladen, sondern verbleibt auf dem Gerät.&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs-documents/rcs-documentation/ |titel=RCS Documentation |werk=Future Networks |sprache=en-US |offline=ja |abruf=2020-01-29 |archiv-url=https://web.archive.org/web/20191128065003/https://www.gsma.com/futurenetworks/rcs-documents/rcs-documentation/ |archiv-datum=2019-11-28 |archiv-bot=2024-04-26 02:14:36 InternetArchiveBot }}&lt;/ref&gt;<br /> <br /> RCS-Dienste (wie beschrieben im Universal Profile 2.3):&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/wp-content/uploads/2018/12/RCC.71-v2.3.pdf |titel=RCS Universal Profile 2.3 |abruf=2020-01-29}}&lt;/ref&gt;<br /> * Endgeräte verfügbar machen<br /> * Feststellung von Diensten und Verfügbarkeit der Kontakte<br /> * Chat<br /> * Dateiübertragung<br /> * Group Chat<br /> * Audio Messaging<br /> * Messaging auf mehreren Endgeräten eines Nutzers<br /> * Nutzung der Sprachtelefonie auf Endgeräten<br /> * Nutzung von IP-Videotelefonie auf Endgeräten<br /> * Enriched Calling<br /> * Messaging as a Platform<br /> * Sicherheit gegen Angriffe von Malware<br /> * Verhalten des Endgerätes zur Verwendung von IP-Diensten, wenn Datendienste nutzerseitig deaktiviert wurden<br /> * Nutzer-Settings für RCS<br /> * Nutzung von Sprachtelefonie und IP-Videotelefonie auf mehreren Endgeräten eines Nutzers (ohne technische Spezifikation).<br /> Trotz umfangreicher Erweiterungen gegenüber SMS/MMS fehlen RCS weiterhin Funktionen wie Profilbild, Status bzw. [[Story (Social Media)|Storys]] oder Live-Standort, die in anderen Messengern häufig implementiert sind.<br /> <br /> RCS setzt voraus, dass Mobildaten eingeschaltet sind. Je nach Anbieter kann das nur mit einem kostenpflichtigen Internetzugang erfolgen – oder auch kostenfrei (dann meist ohne sonstigen Internetzugang außer auf die anbietereigene Konfigurationsseite; oft „Cockpit“ o.&amp;nbsp;ä. genannt). Bei Dual-SIM-Smartphones kann RCS jeweils nur mit jener SIM-Karte genutzt werden, die für Mobildaten voreingestellt und aktiviert sind; ebenso muss mit dieser SIM-Karte Sprachtelefonie oder SMS möglich sein. RCS funktioniert nicht mit reinen Daten-SIM-Karten oder wenn jeweils eine unterschiedliche SIM-Karte für Telefonie und Mobildaten ausgewählt wurde oder die SIM-Karte für Mobildaten hin- und hergewechselt wird.<br /> <br /> == Rich Business Messaging – Messaging as a Platform ==<br /> Die RCS-Messaging-Funktionen sollen nicht nur Nutzern auf dem Smartphone zur Verfügung gestellt werden, sondern auch Geschäftskunden, die mit ihren Kunden kommunizieren möchten. Mit dem RCS Universal Profile 2.0 wurden speziell dafür neue Funktionen entwickelt und standardisiert, die in der GSMA-Spezifikation RCC.71 im Kapitel „Messaging as a Platform“ dokumentiert sind und in den Folgeversionen der Spezifikation verfeinert wurden:<br /> <br /> Chatbots<br /> <br /> * Chatbot-Profil<br /> * Chatbot-Verifikation<br /> * Anonymisierung des Nutzers gegenüber dem Chatbot<br /> * Chatbot-Verzeichnisse<br /> * Deep Links<br /> * Vermeidung von Spam und unangemessenen Inhalten<br /> * Rich Cards und Karussell-Anordnung<br /> * Antwortvorschläge und Aktionen/Chips<br /> <br /> Während die Kommunikation zwischen Smartphones heute (Stand Januar 2020) weitgehend in Tarife eingebündelt ist („SMS-Flat“), ist die gewerbliche Nutzung von Netzzugängen kostenpflichtig. Darüber hinaus hat sich ein Ökosystem gebildet:&lt;ref&gt;{{Internetquelle |url=https://www.gsma.com/futurenetworks/rcs/the-rcs-ecosystem/ |titel=The RCS Ecosystem |werk=Future Networks |sprache=en-US |abruf=2020-01-29}}&lt;/ref&gt;<br /> <br /> * Netzbetreiber vermarkten den Netzzugang zu SMS und RCS<br /> * RCS-Systemtechnikanbieter, die RCS-Produktionsplattformen für Netzbetreiber anbieten<br /> * Aggregatoren, die den Versand in die verschiedenen Netze übernehmen, Kampagnen durchführen und an Geschäftskunden vermarkten<br /> * RCS-Cliententwickler und Endgerätehersteller mit eigenen Clients<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Mobilfunk]]<br /> [[Kategorie:Programmierung]]<br /> [[Kategorie:Mobilfunktechnik]]<br /> [[Kategorie:Telekommunikationsstandard]]<br /> [[Kategorie:Short Message Service]]<br /> [[Kategorie:Videokonferenz-Software]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Zone_(DNS)&diff=246895963 Zone (DNS) 2024-07-19T14:52:14Z <p>RealPixelcode: Rechtschreibung, Grammatik, Link</p> <hr /> <div>Im [[Domain Name System]] des Internets bezeichnet '''Zone''' den Teil des Domänenbaums, für den ein [[Nameserver]] (im Folgenden auch NS abgekürzt) zuständig ist und deshalb die offiziellen Daten kennt. Eine Zone wird durch einen {{lang|en|Primary Nameserver}} verwaltet. Zur Erhöhung der Verfügbarkeit bei Server-Ausfällen ist es üblich, eine Zone auf einen oder mehrere {{lang|en|Secondary Nameserver}} zu [[Spiegelserver|spiegeln]].<br /> <br /> Eine Zone besteht aus [[Resource Record]]s, die in einer [[Zonendatei]] gespeichert sind. Die Originaldatei befindet sich auf dem Primary Nameserver (auch „Master“ genannt). Von dort wird sie bei Änderungen per [[Zonentransfer]] zu den Secondary Nameservern (auch „Slave“ genannt) übertragen. Die Begriffe ''Zone'' und ''Zonendatei'' sind in fast allen Situationen austauschbar.<br /> <br /> Eine Zone kann eine gesamte [[Domain (Internet)|Domain]] umfassen. Normalerweise werden Subdomänen aber durch eigene Zonen repräsentiert. Mit Pointern –&amp;nbsp;den [[NS Resource Record]]s (NS-RR)&amp;nbsp;– wird dabei zu Sub-Zonen verwiesen, die sich auf anderen Nameservern befinden können. Dieses Verfahren wird als Delegierung bezeichnet: Eine Zone delegiert die Zuständigkeit für eine Subdomäne und kennt nur den oder die zuständigen Nameserver. Anfragen zur Subdomäne werden an den zuständigen Nameserver weitergeleitet. Der Übergang zwischen zwei Zonen wird dabei Zone Cut genannt, da durch eine Delegation eine Zone aus einer Domäne „ausgeschnitten“ wird.<br /> <br /> Die Top-Level-Domäne ''[[.de]]'' beispielsweise enthält einschließlich aller Subdomänen mehrere Millionen DNS-Einträge. Es ist unmöglich, diese in einer einzigen Zonendatei zu halten. Die zur Domäne ''de'' gehörende Zonendatei enthält deshalb überwiegend Verweise zu den direkten Subdomänen. Pro zuständigem Nameserver einer Subdomäne existiert dabei ein NS-Eintrag.<br /> <br /> '''Beispiel:'''<br /> <br /> Angenommen, das fiktive Unternehmen ''example'' besitzt die Domäne ''example.com''. Außerdem existieren zwei Subdomänen: ''einkauf.example.com'' und ''produktion.example.com''. Für jede dieser drei Domänen existiert eine eigene Zonendatei. Die NS-RRs (Pointer) der Zonendatei ''example.com.db'' sehen folgendermaßen aus:<br /> einkauf.example.com. IN NS nameserver-1.example.com.<br /> produktion.example.com. IN NS nameserver-2.example.com.<br /> <br /> Aus der der Domäne zugeordneten Zonendatei lässt sich ableiten, dass zwei Subdomänen existieren und dass der autoritative Nameserver für ''einkauf.example.com'' der ''nameserver-1'' und für ''produktion.example.com.'' der ''nameserver-2'' ist. Die Domänen ''einkauf.example.com'' und ''produktion.example.com'' können natürlich ihrerseits weitere Subdomänen enthalten, die durch eigene Zonendateien repräsentiert werden können.<br /> <br /> == Unterschied zwischen Domain und Zone ==<br /> Eine Domain umfasst den gesamten untergeordneten DNS-Namensraum. Der Begriff ''Domain'' wird auch verwendet, wenn man sich auf den Inhalt (welche Namen enthält eine Domain?) oder die Eigentumsrechte (auf wen ist eine Domain registriert?) bezieht.<br /> <br /> Eine Domäne kann in mehrere Zonen aufgeteilt werden, indem man die Zuständigkeit für [[Subdomain]]s delegiert. Von einer Zone spricht man auch, wenn man die physische Realisierung meint – also auf welchem Server und in welcher Zonendatei die DNS-Einträge liegen.<br /> <br /> Der durch die Aneinanderreihung von Domänennamen (Labels) definierte Domänenbaum und der über die NS-RRs aufgebaute Zonenbaum sind nahezu deckungsgleich. In seltenen Fällen kann eine einzige Zonendatei auch mehrere Domänennamen enthalten. Der Zonenbaum ist daher geringfügig kleiner als der Domänenbaum.<br /> <br /> == Weblinks ==<br /> * {{RFC-Internet |RFC=1033 |Titel=Domain administrator operations guide |Datum=}}<br /> * {{RFC-Internet |RFC=1034 |Titel=Domain names – concepts and facilities |Datum=}}<br /> * {{RFC-Internet |RFC=1035 |Titel=Domain names – implementation and specification |Datum=}}<br /> <br /> [[Kategorie:Domain Name System]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Schl%C3%BCsselserver&diff=244678058 Schlüsselserver 2024-05-04T23:42:03Z <p>RealPixelcode: fehlende Bindestriche ergänzt, Durchkopplung</p> <hr /> <div>Ein '''Schlüsselserver''' beziehungsweise '''Keyserver''' bietet Zugang zu [[öffentlicher Schlüssel|öffentlichen Schlüsseln]], die in [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosystemen]] dazu benutzt werden, einer Person verschlüsselte Mitteilungen –&amp;nbsp;beispielsweise per [[E-Mail]]&amp;nbsp;– zu senden oder ihre Signaturen zu verifizieren. Insbesondere bietet ein Keyserver eine bequeme, allerdings nicht immer kryptografisch gesicherte Möglichkeit, Schlüssel zu aktualisieren, was erforderlich ist, wenn geprüft werden soll, ob ein Schlüssel noch gültig ist oder zurückgezogen wurde.<br /> <br /> Viele dieser [[Server]] sind öffentlich zugänglich, da die auf dem Server gespeicherten Informationen die öffentliche Komponente des Schlüsselpaares repräsentieren und bei normalen Schlüsseln eine möglichst schnelle und weite Verbreitung wünschenswert ist. Allerdings sind Schlüsselserver nicht nur zum Lesen, sondern auch zum Schreiben öffentlich. Sie reichen Daten nur weiter, beglaubigen sie aber normalerweise nicht (eine Ausnahme ist beim PGP-Keyserver die Überprüfung der E-Mail-Adressen). Die Authentifizierung der Schlüssel muss also auf andere Weise erfolgen; dieses Problem besteht bei Aktualisierungen nicht.<br /> <br /> Auf einem Schlüsselserver ist jedem dort registrierten Benutzer mindestens ein [[öffentlicher Schlüssel]] zugeordnet, der üblicherweise auch eine oder mehrere E-Mail-Adressen und den Namen des Benutzers enthält. Ein solcher Server kann nach Namen, E-Mail-Adressen und Schlüssel-IDs durchsucht werden.<br /> <br /> Bekannte Programme, die sich solcher asymmetrischer Verschlüsselung bedienen, sind das freie [[GnuPG]] und das proprietäre [[Pretty Good Privacy|PGP]]. {{Veraltet|dieses Satzes|SKS Keyserver, siehe auch [[Diskussion:Schlüsselserver#Teilweise veraltet, insbes. SKS-Keyserver|Diskussion]] |seit=2021-04-23}} Eine bekannte Serversoftware war der SKS-Keyserver. Im SKS-Pool befanden sich 2018 über 5 Millionen Schlüssel&lt;ref&gt;{{Webarchiv|url=https://sks-keyservers.net/status/ |wayback=20210623104453 |text=''SKS Keyserver Statistik und Status'' |archiv-bot=2023-01-07 08:20:39 InternetArchiveBot }}&lt;/ref&gt;. Die SKS-Keyserver gibt es nicht mehr, da sie datenschutztechnisch problematisch waren.<br /> <br /> == Vermeintliche Problematik ==<br /> <br /> Unerfahrene Nutzer kritisieren häufig, dass es bei praktisch allen Schlüsselservern beziehungsweise Schlüsselserver-Verbunden nicht möglich ist, einen Schlüssel oder Teile davon zu löschen, sobald diese erst einmal publiziert wurden.<br /> <br /> Häufiges Argument für die Motivation hierfür sind vergessene Passwörter für den privaten Schlüssel. Das ist aber ein Missverständnis, denn ein öffentlicher Schlüssel benötigt keine Verbreitungskontrolle. Man kann diesen ohne Sicherheitsrisiken auch Angreifern aushändigen. Eine Veröffentlichung von öffentlichen Schlüsseln bedeutet in jedem Fall den Verlust über die Kontrolle der Verbreitung. Ob mit oder ohne Schlüsselserver spielt dabei keine Rolle, denn spätestens auf die lokalen Schlüsselbunde, in denen die Schlüssel landen, ist keine Einflussnahme möglich.<br /> <br /> Ein vergessenes Passwort für den privaten Schlüssel bedeutet nur, dass man keine neuen Nachrichten Signieren/Entschlüsseln kann. Außerdem kann man keine neuen Revocation-Signaturen (welche den gesamten Schlüssel ungültig machen) generieren, was unter Umständen ein Sicherheitsproblem sein kann, speziell bei Schlüsseln, deren Gültigkeit nicht abläuft. Beschafft man sich ein neues Schlüsselpaar, macht man es allen Kommunikationspartnern leicht, an die neuen öffentlichen Schlüssel zu gelangen, wenn man sie auf einen Schlüsselserver kopiert. Die weitere Existenz der alten öffentlichen Schlüssel ist nicht weiter problematisch, im Gegenteil sogar nötig, denn diese älteren öffentlichen Schlüssel werden zur Verifikation der Signaturen bereits empfangener Nachrichten benötigt.<br /> <br /> Wäre es möglich, einzelne Schlüssel oder Teile davon zu löschen, könnte ein Angreifer ihm unliebsame Teile (beispielsweise Widerrufs-Zertifikate) entfernen, was erheblichen Einfluss auf die Sicherheit hätte und das Verschlüsselungssystem (siehe [[Public-Key-Infrastruktur]]) praktisch zerstören würde.<br /> <br /> == Problematik und Datenschutz ==<br /> <br /> Schlüsselserver können als Quelle von E-Mail-Adressen beispielsweise für den Versand von [[Spam]] missbraucht werden.<br /> <br /> Ferner können angefügte Signaturen (siehe [[Web of Trust]]) analysiert und somit die Beteiligung des Schlüsselinhabers an [[Soziales Netzwerk (Internet)|sozialen Netzwerken]] identifiziert werden.<br /> <br /> Viele Webserver erlauben nach Standard beispielsweise das Hinzufügen von Bildinformationen. Damit kann eine Verknüpfung zwischen den veröffentlichten Daten hergestellt werden, was den [[Datenschutz]] einschränkt.<br /> <br /> Verschärfend kommt hinzu, dass eine große Gefahr von verlegten oder missbräuchlich genutzten Zertifikaten ausgeht. Missbräuche können unter keinen Umständen rückgängig gemacht werden, sodass hier die [[Informationelle Selbstbestimmung]] verletzt werden kann.<br /> <br /> Ein weiteres Datenschutzproblem ist, dass man gegenwärtig nicht kontrollieren kann, welche Signaturen einem Schlüssel auf einem Keyserver hinzugefügt werden, weil die Keyserver alle Signaturen akzeptieren. Im Allgemeinen ist dies nicht problematisch, aber es ist denkbar, dass jemand gezielt nur ganz bestimmte Signaturen veröffentlichen will, etwa um die Anonymität eines Schlüssels nicht zu gefährden. Außerdem ist ein [[Denial of Service|DoS]]-Angriff möglich, indem jemand in riesiger Zahl Signaturen einem Schlüssel hinzufügt und diesen damit unbrauchbar macht&lt;ref&gt;{{Internetquelle|url=https://www.golem.de/news/openpgp-entwickler-warnen-davor-sks-keyserver-weiter-zu-nutzen-1907-142239.html|titel=Bericht über die Durchführung von DoS-Angriffen auf SKS Keyserver|zugriff=2019-12-22}}&lt;/ref&gt;. Der [[OpenPGP]]-Standard unterstützt mit dem Flag ''Keyserver no-modify'' bereits die formale Möglichkeit, dieses Problem zu lösen. Allerdings ist dies bisher folgenlos, da die Masse der Keyserver dieses Flag nicht beachtet, weil die kryptografische Prüfung mit einem vergleichsweise hohen Aufwand an Rechenleistung verbunden wäre&lt;ref&gt;{{Internetquelle |url=https://lists.gnupg.org/pipermail/gnupg-users/2012-January/043630.html |titel=Diskussion auf der GnuPG-Mailingliste |datum=2012-01-28|zugriff=2012-07-12}}&lt;/ref&gt;. Außerdem leben die Keyserver von ihrer gegenseitigen Synchronisation, was mit gravierenden Problemen verbunden wäre, wenn innerhalb eines Verbunds nur ein Teil der Server dieses Flag beachtete&lt;ref&gt;{{Internetquelle|url=https://lists.gnupg.org/pipermail/gnupg-users/2012-January/043635.html|titel=Diskussion auf der GnuPG-Mailingliste |datum=2012-01-28|zugriff=2012-07-12}}&lt;/ref&gt;.<br /> <br /> == Weblinks ==<br /> <br /> '''Keyserver'''<br /> * {{Toter Link |url=https://sks-keyservers.net/ |text=SKS-Keyserver-Verbund}} – öffentlicher, weltweiter Schlüsselserververbund (englisch, wird nicht mehr betreut/aktualisiert – „deprecated“)<br /> * [https://keyserver.pgp.com/ PGP Global Directory] – öffentlicher, weltweiter Keyserver, mit dem Sicherheits-Nachteil und Datenschutz-Vorteil, dass Schlüssel gelöscht werden können (siehe unter [[#Vermeintliche Problematik|Vermeintliche Problematik]]), nicht verbunden mit dem SKS-Keyserver-Verbund<br /> * [https://pgp.mit.edu/ MIT PGP Public Key Server] (englisch), Teilnehmer am SKS-Keyserver-Verbund<br /> * [https://keys.openpgp.org/ keys.openpgp.org] – öffentlicher, weltweiter Keyserver, nicht verbunden mit dem SKS-Keyserver-Verbund, veröffentlicht Identitätsinformationen nur nach Verifikation der E-Mail-Adresse<br /> * [https://github.com/textbrowser/smokestack SmokeStack Key Server], Key-Server auf Android-Basis für Schlüssel des Smoke-Crypto-Messengers, der das Echo-Protokoll nutzt. Es können RSA- und McEliece-Schlüssel gespeichert und abgerufen werden<br /> * [https://keys.mailvelope.com/ keys.mailvelope.com] – öffentlicher, weltweiter Keyserver, nicht verbunden mit dem SKS-Keyserver-Verbund, veröffentlicht Identitätsinformationen nur nach Verifikation der E-Mail-Adresse. Wird bereitgestellt von der Mailvelope GmbH, die die Browsererweiterung [[Mailvelope]] entwickelt.<br /> <br /> '''Software'''<br /> * {{Toter Link |url=https://bitbucket.org/skskeyserver/sks-keyserver/wiki/Home |text=Synchronizing Key Server (SKS) }} – ein Schlüsselserver-Softwarepaket für OpenPGP (englisch)<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{SORTIERUNG:Schlusselserver}}<br /> [[Kategorie:Kryptologie]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Autocrypt&diff=242591041 Autocrypt 2024-02-26T16:15:30Z <p>RealPixelcode: fehlende Bindestriche ergänzt, Durchkopplung</p> <hr /> <div>'''Autocrypt''' ist eine [[standard]]isierte Richtlinie für [[E-Mail-Programm]]e, die eine nutzerfreundliche Verschlüsselung von E-Mails und automatisierten, aber ungesicherten Austausch [[Schlüssel (Kryptologie)|kryptografischer Schlüssel]] ermöglicht. Die Spezifikation wurde im Dezember 2017 in Version 1.0 veröffentlicht. Die Verschlüsselung baut auf dem [[OpenPGP]]-Standard auf und ist damit kompatibel.<br /> <br /> == Verfahren ==<br /> <br /> Durch Autocrypt-Unterstützung in [[E-Mail-Programm]]en wird der Austausch von Schlüsseln transparent mit dem Versand normaler E-Mails kombiniert. Das Schlüsselmaterial wird dabei in den Metadaten der Nachricht hinterlegt. Dies ermöglicht eine Verschlüsselung von Nachrichten an Kontakte, von denen eine E-Mail empfangen wurde. Ein Hinterlegen des Schlüsselmaterials auf den öffentlichen [[Schlüsselserver]]n ist nicht erforderlich, ebenfalls ist das Verfahren nicht angewiesen auf eine Unterstützung seitens des E-Mail-Providers.<br /> <br /> Ebenfalls wird der Austausch von Schlüsseln beim Versand verschlüsselter Nachrichten an mehrere Empfänger zwischen allen Empfängern automatisiert. So wird sichergestellt, dass verschlüsselte Antworten ohne Komplikationen an dieselbe Empfängergruppe gesendet werden können.<br /> <br /> == Sicherheits-Modell ==<br /> <br /> Das Modell zur Schlüsselverwaltung folgt dem Ansatz „opportunistischer Sicherheit“ entsprechend &lt;nowiki&gt;RFC&amp;nbsp;7435&lt;/nowiki&gt;.&lt;ref&gt;{{RFC-Internet |RFC=7435 |Titel=Opportunistic Security: Some Protection Most of the Time |Datum=2014-12}}&lt;/ref&gt; Eine Verschlüsselung wird ohne Zutun des Nutzers ermöglicht, im Gegensatz zu traditionellen OpenPGP-basierten Anwendungen wird auch eine Verifikation von Schlüsseln durch den Nutzer für den Gebrauch nicht vorausgesetzt. So wird eine ungerichtete [[Weltweite automatisierte Massenüberwachung|Überwachung]] von E-Mails verhindert.<br /> <br /> [[Man-in-the-Middle-Angriff]]e werden nicht verhindert. Derartige Angriffe hinterlassen allerdings Spuren in den beeinflussten Nachrichten und können durch eine manuelle Verifikation von Schlüsseln durch den Nutzer erkannt werden, beispielsweise durch den Abgleich kryptografischer „Fingerabdrücke“. Ein entsprechender Mechanismus ist nicht Teil von Autocrypt 1.0, aber für eine zukünftige Revision vorgesehen.&lt;ref&gt;{{Internetquelle |url=https://autocrypt.org/faq.html#why-is-there-no-key-verification-mechanism |titel=Why is there no key verification mechanism? |werk=Autocrypt FAQ |sprache=en |abruf=2018-04-27}}&lt;/ref&gt; Trotz fehlender Spezifikation wird eine Verifikation von den unterliegenden OpenPGP-Implementierungen (beispielsweise [[GNU Privacy Guard|GnuPG]]) in der Praxis bereits unterstützt.<br /> <br /> == Technische Details ==<br /> Autocrypt nutzt den etablierten OpenPGP-Standard als unterliegendes Datenformat. Die Verschlüsselung von E-Mails verwendet [[Advanced Encryption Standard|AES]] in Verbindung mit [[RSA-Kryptosystem|RSA]]-Schlüsseln mit einer empfohlenen Länge von 3072 bits. Die genutzten Verfahren sind gewählt für größtmögliche Kompatibilität mit bestehenden OpenPGP-Implementierungen. In Zukunft sollen platzsparendere Verfahren basierend auf [[Elliptic Curve Cryptography]] verwendet werden,&lt;ref&gt;{{Internetquelle |url=https://autocrypt.org/faq.html#why-rsa3072-and-25519-only-later |titel=Why RSA3072 and 25519 only later? |werk=Autocrypt FAQ |sprache=en |abruf=2018-04-27}}&lt;/ref&gt; welche sich in einigen OpenPGP-Implementierungen aktuell noch in der Entwicklung befinden.<br /> <br /> == Verbreitung ==<br /> Unterstützt wird Autocrypt in Mailpile,&lt;ref&gt;{{Internetquelle |autor=Bjarni Rúnar |url=https://www.mailpile.is/blog/2018-10-27_Progress_Report.html |titel=Mailpile: Progress Report: events, packages, 1.0 |sprache=en |abruf=2019-01-14}}&lt;/ref&gt; im [[Delta Chat]] ab Version 0.9.2,&lt;ref&gt;{{Internetquelle |url=https://delta.chat/en/2017-06-28-delta-chat-0-9-2 |titel=Delta Chat v0.9.2 feat. Autocrypt Level 1 |sprache=en |abruf=2018-04-26}}&lt;/ref&gt; in [[Mutt]] ab Version 1.13&lt;ref&gt;{{Internetquelle |url=http://www.mutt.org/relnotes/1.13/ |titel=Mutt 1.13 release notes |sprache=en |abruf=2020-01-13}}&lt;/ref&gt; sowie unter Android in [[K-9 Mail]] ab Version 5.400.&lt;ref&gt;{{Internetquelle |url=https://k9mail.github.io/2018/01/07/5.4-Release.html |titel=5.4 Release |werk=github.io |hrsg=K-9 Mail |sprache=en |offline=1 |archiv-url=https://web.archive.org/web/20181221182722/https://k9mail.github.io/2018/01/07/5.4-Release.html |archiv-datum=2018-12-21 |archiv-bot=2022-10-06 18:10:14 InternetArchiveBot |abruf=2018-04-24}}&lt;/ref&gt;<br /> <br /> Unterstützt wurde Autocrypt in der Thunderbird-Extension [[Enigmail]] ab Version 2.0,&lt;ref&gt;{{Internetquelle |autor=Patrick Brunschwig |url=https://enigmail.net/index.php/en/home/news/63-2018-03-25-enigmail-v2-0-released |titel=Enigmail – 2018-03-25 Enigmail v2.0 released |sprache=en-GB |abruf=2018-04-24}}&lt;/ref&gt; später durch das Autocrypt-Addon, das seit 2019 nicht mehr gepflegt wird und im Moment nicht installierbar ist.&lt;ref&gt;{{Internetquelle |url=https://addons.thunderbird.net/en-US/thunderbird/addon/autocrypt/?src=search |titel=Autocrypt |werk=Addons for Thunderbird |sprache=en-US |abruf=2022-01-17}}&lt;/ref&gt;<br /> <br /> Der Mail-Provider [[Posteo]] unterstützt Autocrypt durch eine zusätzliche Authentisierung der Autocrypt-Metadaten mittels [[DomainKeys Identified Mail|DKIM]].&lt;ref&gt;{{Internetquelle |url=https://posteo.de/blog/neu-vereinfachte-e-mail-verschl%C3%BCsselung-mit-autocrypt-und-openpgp-header |titel=posteo.de: Vereinfachte E-Mail-Verschlüsselung mit Autocrypt- und OpenPGP-Header |abruf=2018-04-24}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[Pretty Easy privacy]]<br /> <br /> == Literatur ==<br /> * ''Autocrypt''. In: Linda A. Bertram, Gunther van Dooble et al. (Hrsg.): ''Nomenclatura: Encyclopedia of modern Cryptography and Internet Security – From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys''. 2019, ISBN 978-3-7460-6668-4 (englisch).<br /> <br /> == Weblinks ==<br /> <br /> * [https://autocrypt.org/ Autocrypt-Website] (englisch)<br /> * [https://autocrypt.org/level1.html Autocrypt-1.0-Spezifikation] (englisch)<br /> * {{Literatur<br /> |Titel=Autocrypt automatisiert E-Mail-Kryptografie<br /> |Sammelwerk=Heise Select<br /> |Datum=<br /> |Online=https://www.heise.de/select/ix/2018/5/1524784198472399<br /> |Abruf=2018-04-24}}<br /> * {{Internetquelle<br /> |url=https://www.heise.de/ix/meldung/Einfache-Mail-Verschluesselung-PGP-Helfer-Autocrypt-in-Version-1-0-vorgestellt-3924855.html<br /> |titel=Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt<br /> |hrsg=[[iX – Magazin für professionelle Informationstechnik|iX]]<br /> |abruf=2018-04-24}}<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Kryptologischer Standard]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Pretty_Easy_privacy&diff=242590986 Pretty Easy privacy 2024-02-26T16:13:54Z <p>RealPixelcode: fehlende Bindestriche ergänzt, Durchkopplung</p> <hr /> <div>{{SEITENTITEL:pretty Easy privacy}}<br /> {{Infobox Software<br /> |Name = pretty Easy privacy<br /> |Logo = [[Datei:P≡p logo.svg|rahmenlos]]<br /> |Screenshot = <br /> |Beschreibung = <br /> |Maintainer = Leon Schumacher, Volker Birk<br /> |Hersteller = pEp Security SA (Luxembourg), pEp Security AG (Schweiz), pEp Foundation (Schweiz)<br /> |Erscheinungsjahr = 2016<br /> |AktuelleVersion = <br /> |AktuelleVersionFreigabeDatum = <br /> |AktuelleVorabVersion = <br /> |AktuelleVorabVersionFreigabeDatum = <br /> |Betriebssystem = [[Cross-platform]]<br /> |Programmiersprache = <br /> |Kategorie = [[Verschlüsselung]]<br /> |Lizenz = [[GNU General Public License]]<br /> |Deutsch = <br /> |Website = [https://www.pep.security/ www.pep.security]<br /> |Dateien = <br /> }}<br /> <br /> '''pretty Easy privacy''' (abgekürzt p≡p oder pEp) oder zu Deutsch ''Ziemlich einfache Privatsphäre'' ist eine [[Open Source|Open-Source]]-[[Verschlüsselung]]s-Software, die es dem Nutzer erlaubt, seine Online-Kommunikation vor fremden Einblicken zu schützen. Dabei sind die erforderlichen Prozesse automatisiert.<br /> <br /> p≡p generiert für den Benutzer automatisch ein [[Schlüssel (Kryptologie)|Schlüsselpaar]] oder importiert es von einem lokalen PGP-Client ([[Pretty Good Privacy]]). Die Software verschlüsselt die Kommunikation auch dann, wenn der Empfänger einen anderen PGP- oder [[S/MIME]]-Client als p≡p installiert hat. Die pEp-Engine ist eine Crypto-Benutz-Engine, die als Backends [[GnuPG]] und [[NetPGP]] unterstützt.&lt;ref&gt;{{Internetquelle |url=https://netzpolitik.org/2014/pretty-easy-privacy-whatsapp-verschluesseln-und-facebook-nachrichten-auch-mit-outlook/ |titel=pretty Easy Privacy – Whatsapp verschlüsseln. Und Facebook-Nachrichten. Auch mit Outlook. |werk=[[netzpolitik.org]] |datum=2014-09-15 |abruf=2016-07-06}}&lt;/ref&gt;<br /> <br /> == Bürgerbewegung p≡p coop ==<br /> Die ''p≡p coop'' ist eine europäische Genossenschaft, die mit den von ihren Mitgliedern entwickelten Verschlüsselungtools zum Schutz der online Kommunikation (Mails, Chats, Nachrichten, Kontakte, Kalender, Netzverbindungen, Suchmaschinenanfragen usw.) die Privatsphäre in der digitalen Welt schützen will.&lt;ref&gt;[https://pep.coop/ Domain der p≡p coop.]&lt;/ref&gt; Zu den Gründungsmitgliedern gehören u.&amp;nbsp;a. der Soziologe [[Wilhelm Heitmeyer]] und die Schriftsteller [[Marc-Uwe Kling]], [[Sibylle Berg]] und [[Juli Zeh]].&lt;ref&gt;[https://pep.coop/wer/index.html Gründungsmitglieder.]&lt;/ref&gt;<br /> <br /> == Das pEp-Projekt ==<br /> Das pEp-Projekt verfolgt das Ziel, alle schriftlich verfassten digitalen Kommunikationsformen, unabhängig von Betriebssystem und Anwendung, automatisiert abzusichern. Zu diesem Zweck wurden Verschlüsselungsadapter, Add-Ons und Apps für diverse Betriebssysteme und Mailprogramme auf Basis einer gemeinsamen pEp-Engine entwickelt. Die Kerntechnologie wird von der gemeinnützigen Schweizer ''pEp-Foundation'' finanziert.<br /> <br /> == p≡p-Engine und -Adapter ==<br /> Die p≡p-Engine ist eine [[Freie Software|freie]] [[Programmbibliothek]], die Funktionen zum [[Schlüsselmanagement]], zum Vertrauensrating und eine abstrakte Kryptographie-API beinhaltet. Sie koordiniert die automatische Schlüsselverwaltung, die Ver- und Entschlüsselung, die Signatur und den Transport von Textnachrichten für jede auf p≡p basierende Software. Um eine hohe Portabilität zu erreichen, wurde die p≡p-Engine in der Programmiersprache [[Varianten der Programmiersprache C#C99|C99]] geschrieben. Die p≡p-Engine implementiert Formate, wendet Kryptografie an, verwaltet Schlüssel und steuert die Nachrichtenübermittlungen. Teil der p≡p-Enginedistribution ist ein Ersatz für GnuPG, NetPGP-et, eine PGP-Implementierung für Plattformen, auf denen GnuPG nicht verfügbar ist. Entwickler von Add-ons, Plug-Ins, Apps oder Desktop-Anwendungen müssen sich nicht mit den kryptographischen Funktionalitäten befassen, über die die p≡p-Engine zugänglich ist, weil die Bereitstellung eines p≡p-Adapters als einfache API in der Sprache und der Entwicklungsumgebung des Anwendungsprogrammierers genügt. Es stehen bereits diverse Adapter unter der GNU-GPL-v3-Lizenz seitens der ''p≡p Foundation'' zur Verfügung, z.&amp;nbsp;B. ein [[Qt (Bibliothek)|Qt-]], ein iOS-, ein COM-Server- und ein [[JNI]]-Adapter.&lt;ref&gt;[https://pep.foundation/docs/pEp-whitepaper.pdf pEp-whitepaper.pdf ''Privacy by Default. White Paper.''] (v1.0.5) (PDF; 415&amp;nbsp;kB) In: ''pep.foundation,'' 18. Juli 2016, abgerufen am 7. April 2020.&lt;/ref&gt;<br /> <br /> p≡p verwendet in allen Implementierungen eine vierstufige Farb- und Symbolkodierung, die den Grad der Privatheit mit einem bestimmten Kontakt allgemein und einer bestimmten Nachricht spezifisch anzeigt.&lt;ref&gt;{{Internetquelle |url=https://www.pep.security/docs/ |titel=p≡p Documentation |werk=pep.security |abruf=2018-06-02 |sprache=en}}&lt;/ref&gt;<br /> <br /> == Versionen ==<br /> Für [[Android (Betriebssystem)|Android]] und [[IOS (Betriebssystem)|Apple iOS]] wurden Apps veröffentlicht&lt;ref&gt;{{Internetquelle |url=https://play.google.com/store/apps/details?id=security.pEp |titel=pretty Easy privacy p≡p |werk=[[Google Play]] |abruf=2018-06-02}}&lt;/ref&gt; – auch via [[F-Droid]]&lt;ref&gt;{{Internetquelle |url=https://f-droid.org/en/packages/security.pEp/ |titel=p≡p für Android (in f-droid) |werk=[[f-Droid]] |abruf=2016-06-22}}&lt;/ref&gt;, für Outlook gibt es eine kostenpflichtige Version als Add-in. Als Bestandteil der [[Enigmail]]-Erweiterung (''Add-on'') für [[Mozilla Thunderbird]] ist p≡p seit März 2018 verfügbar. Damit ist p≡p auf PCs für die meistverbreiteten Desktop-Betriebssysteme einsetzbar.&lt;ref&gt;{{Internetquelle |url=https://pep-security.ch/dev/repos/pEp_for_iOS/ |titel=Quellcode für p≡p für iOS |werk=pep-security.ch |abruf=2018-06-22}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://apps.apple.com/de/app/pep-email-with-encryption/id1375458631 |titel=pEp Email with Encryption |sprache=de-DE |abruf=2021-06-04}}&lt;/ref&gt;<br /> <br /> Weitere Versionen zur Verschlüsselung von [[WhatsApp]]-, [[Twitter]]- oder [[Facebook]]-Kommunikation sind angedacht als Erweiterungen für Web Browser ([[Apple Safari|Safari]], [[Google Chrome|Chrome]], [[Microsoft Edge]] und [[Mozilla Firefox]]).&lt;ref&gt;{{Internetquelle |autor=Volker Birk |url=https://netzpolitik.org/2014/pretty-easy-privacy-whatsapp-verschluesseln-und-facebook-nachrichten-auch-mit-outlook/ |titel=pretty Easy Privacy – Whatsapp verschlüsseln. Und Facebook-Nachrichten. Auch mit Outlook |werk=[[Netzpolitik.org]] |datum=2014-09-15 |abruf=2018-06-22}}&lt;/ref&gt;<br /> <br /> === Enigmail ===<br /> Im September 2015 gaben Patrick Brunschwig (Projektleiter von Enigmail) und Volker Birk (Chefentwickler von p≡p) bekannt, dass [[Enigmail]] und die Schweizer p≡p-Stiftung an einem gemeinsamen Projekt mit Namen ''Enigmail/p≡p'' arbeiten. Ziele von ''Enigmail/p≡p'' sollten das (voll)automatische Verschlüsseln von E-Mails ohne Nutzereingriff bei gleichzeitiger Kompatibilität zu OpenPGP und S/MIME sowie eine einfache Integration in bestehende Infrastruktur wie [[Mozilla Thunderbird|Thunderbird]] sein.&lt;ref&gt;{{Internetquelle |url=https://www.enigmail.net/index.php/en/home/news/29-enigmail-pep |titel=Enigmail and p≡p are partnering |werk=Enigmail.net |hrsg=[[Enigmail]] |datum=2015-09-07 |abruf=2016-12-25 |sprache=en}}&lt;/ref&gt;<br /> <br /> Beginnend mit Version 2.0 ab Ende März 2018 liegt der ''Enigmail/p≡p''-Modus in seiner ersten Produktivfassung vor.&lt;ref&gt;{{Internetquelle |url=https://enigmail.net/index.php/en/home/news/63-2018-03-25-enigmail-v2-0-released |titel=2018-03-25 Enigmail v2.0 released |werk=Enigmail.net |hrsg=[[Enigmail]] |datum=2018-03-25 |abruf=2018-06-22 |sprache=en}}&lt;/ref&gt; Er wird für alle neuen User von Enigmail automatisch genutzt. Bestehende User haben die Möglichkeit, in den ''p≡p''-Modus zu wechseln.&lt;ref&gt;{{Internetquelle |url=https://pep.foundation/blog/enigmail-2-with-pretty-easy-privacy-pep-support-by-default-for-new-users/index.html |titel=Enigmail 2 with pretty Easy privacy (p≡p) support by default for new users |werk=pep.foundation |hrsg=p≡p foundation |datum=2018-04-03 |abruf=2018-06-22 |sprache=en}}&lt;/ref&gt;<br /> <br /> == Code-Audit ==<br /> Im Oktober 2016 stellte die p≡p-Foundation die Ergebnisse eines durch die Firma ''Sektioneins'' durchgeführten Code-Audits vor.&lt;ref&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Verschluesselte-Kommunikation-Erstes-Code-Audit-der-pEp-Engine-veroeffentlicht-3351458.html |titel=Code-Audit |werk=[[Heise online]] |hrsg=[[Verlag Heinz Heise]] |datum=2016-10-17 |abruf=2016-10-17}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> * [[Autocrypt]]<br /> <br /> == Literatur ==<br /> * {{Literatur<br /> |Autor=[[Bernhard Esslinger]], Hernâni Marques<br /> |Titel=Verfahren und Implementationen von „pretty Easy privacy“ (pEp). Privacy by Default durch automatische Nachrichtenverschlüsselung<br /> |Sammelwerk=[[Datenschutz und Datensicherheit]]<br /> |Band=42<br /> |Nummer=2<br /> |Datum=2018-01-28<br /> |Seiten=101–105<br /> |DOI=10.1007/s11623-018-0901-9<br /> |URN=nbn:de:1111-2018032517277}}<br /> <br /> == Weblinks ==<br /> * [https://tools.ietf.org/html/draft-pep-general Internet-Draft] (englisch)<br /> * Video: {{YouTube|id=upQM4Xzh8zM|title=Freundeskreis Freiheit (im Netz) – Die freundliche Verweigerung}} – künstlerisch-politische Veranstaltung auf der [[re:publica]] 2018 u.&amp;nbsp;a. mit [[Marc-Uwe Kling]] und [[Sibylle Berg]]<br /> * Repositories: [https://p≡p.foundation/p≡p-software p≡p-Software]<br /> * [https://digitalcourage.de/pressemitteilungen/2018/pep_coop Pressemitteilung der p≡p coop] auf ''digitalcourage.de''<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Kryptosoftware]]<br /> [[Kategorie:Freie Software]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=PGP/INLINE&diff=242590845 PGP/INLINE 2024-02-26T16:09:27Z <p>RealPixelcode: fehlendes Komma hinzugefügt</p> <hr /> <div>'''PGP/INLINE''' ist eine spezielle [[Code|Kodierung]] für die [[Verschlüsselung]] und das [[Digitale Signatur|Signieren]] von E-Mails durch ein [[Hybride Verschlüsselung|hybrides Kryptosystem]]. PGP/INLINE-fähige Mailprogramme können zuverlässig erkennen, ob es sich bei der E-Mail und deren Anhängen um eine PGP-/[[GNU Privacy Guard|GnuPG]]-verschlüsselte und/oder PGP-/GnuPG-signierte E-Mail handelt. PGP/INLINE wird durch den [[OpenPGP|OpenPGP-Standard]] in &lt;nowiki&gt;RFC&amp;nbsp;4880&lt;/nowiki&gt; im Abschnitt 6.2 spezifiziert.&lt;ref name=&quot;RFC-4880&quot;&gt;{{RFC-Internet |RFC=4880 |Titel=OpenPGP Message Format |Datum= |Abschnitt=6.2 |Abschnittstitel=Forming ASCII Armor}}&lt;/ref&gt;<br /> <br /> Alternative Schreibweisen sind unter anderem '''PGP-Inline''' und '''inline-PGP'''.<br /> <br /> Der Name selbst ist nicht standardisiert. Mit diesem Format ist die Art der Kodierung von verschlüsselten E-Mail-Anhängen nicht standardisiert. Es ist jedoch möglich, manuell mehrere PGP-Messages in den Rumpf der Mail zu platzieren, wobei der Empfänger diese dann ebenfalls manuell einzeln extrahieren und dekodieren muss. Unverschlüsselte E-Mail-Anhänge nach MIME-Standard lassen sich mit einer PGP/INLINE-Nachricht kombinieren. PGP/INLINE verschlüsselt jeden Anhang einzeln. Ein Nachteil daran ist die unverschlüsselte Übertragung der Namen der Anhänge, so dass eventuell Rückschlüsse auf den Inhalt möglich sind.<br /> <br /> Eine PGP/INLINE-Mail sieht im Rohformat etwa wie folgt aus:<br /> <br /> Return-Path: &lt;absender@example.com&gt;<br /> Delivered-To: empfaenger@example.org<br /> Received: from mail.example.org (localhost [127.0.0.1])<br /> by mail.example.org.com (ExampleMailer) with ESMTP id 3D39B2AAA00<br /> for &lt;empfaenger@example.org.com&gt;; Mon, 17 Nov 2008 20:45:22 +0100 (CET)<br /> Message-ID: &lt;223049802986@example.com&gt;<br /> Date: Mon, 17 Nov 2008 20:45:20 +0100<br /> From: Absender &lt;absender@example.com&gt;<br /> User-Agent: ExampleMUA 1.0<br /> MIME-Version: 1.0<br /> To: Empfaenger &lt;empfaenger@example.org&gt;<br /> Subject: PGP/INLINE-Testmail<br /> Content-Type: text/plain; charset=ISO-8859-1<br /> Content-Transfer-Encoding: 8bit<br /> <br /> -----BEGIN PGP MESSAGE-----<br /> Charset: ISO-8859-1<br /> Version: GnuPG v1.5.0 (GNU/Hurd)<br /> <br /> eM3IyLmXvKp7zVTTwEU6Sbws0mUqvi4XwqNTuBwcn/aNQe6lTj+u26Bd7+kmEH02<br /> Lj0tgPsP6+4A5b7Rzbf/I08z12LUJjyVXw4M/rSzJkrcpLN24iB/IcT0g1+HdLJF<br /> […]<br /> nGqQbYRqMi64GCZ+4m0cSvQaIF9WOhSQDXR4KndYSc8/jiV2D+Ru5JH8j8Zgih9R<br /> fha90PPvd01OPhfrRs/Awt61AvOV9stlO9ZTqO/dozl33FMW<br /> =xP1s<br /> -----END PGP MESSAGE-----<br /> <br /> == Fälschungsgefahr bei signierten, aber unverschlüsselten Daten ==<br /> PGP/INLINE unterstützt auch das Signieren von Daten, ohne dass sie verschlüsselt sind. Dabei wird jedoch nur der Textinhalt signiert (und somit vor Veränderungen geschützt), nicht jedoch die Headerzeilen. Das birgt die Gefahr, dass durch eine geschickte Modifikation einer Headerzeile die Interpretation oder Darstellung des Textinhaltes so geändert wird, dass ein anderer, aber ebenfalls valider Inhalt entsteht.&lt;ref&gt;[https://dkg.fifthhorseman.net/notes/inline-pgp-harmful/ dkg.fifthhorseman.net]&lt;/ref&gt;<br /> <br /> == Alternativen ==<br /> Alternative Kodierungen sind [[PGP/MIME]] und [[S/MIME]]. Das Format der verschlüsselten E-Mail bzw. Anhänge ist bei beiden Alternativen standardisiert. Möglich ist bei beiden Kodierungen die Verschlüsselung einer Nachricht im Ganzen, also inklusive der Anhänge. Rückschlüsse auf den Inhalt einer Mail sind somit schwer. S/MIME ist jedoch nicht zu den PGP-basierten PGP/INLINE und PGP/MIME kompatibel.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{SORTIERUNG:PGP INLINE}}<br /> [[Kategorie:Kryptologischer Standard]]<br /> [[Kategorie:Datenformat]]<br /> [[Kategorie:Abkürzung|PGPINLINE]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Laravel&diff=242261915 Laravel 2024-02-16T19:35:00Z <p>RealPixelcode: Tipp- und Grammatikfehler korrigiert. Durchkopplung beachten.</p> <hr /> <div><br /> {{Infobox Software<br /> |Name = <br /> |Logo = &lt;!-- Wikidata --&gt;<br /> |Screenshot = <br /> |Beschreibung = <br /> |Maintainer = &lt;!-- Wikidata --&gt;<br /> |Hersteller = <br /> |Erscheinungsjahr = &lt;!-- Wikidata --&gt;<br /> |AktuelleVersion = &lt;!-- Wikidata --&gt;<br /> |AktuelleVersionFreigabeDatum = &lt;!-- Wikidata --&gt;<br /> |AktuelleVorabVersion = <br /> |AktuelleVorabVersionFreigabeDatum = <br /> |Betriebssystem = &lt;!-- Wikidata --&gt;<br /> |Programmiersprache = &lt;!-- Wikidata --&gt;<br /> |Kategorie = [[Webframework]]<br /> |Lizenz = &lt;!-- Wikidata --&gt;<br /> |Deutsch = nein<br /> |Website = &lt;!-- Wikidata --&gt;<br /> |Dateien = <br /> }}<br /> <br /> '''Laravel''' ist ein [[Freie Software|freies]] [[PHP]]-[[Webframework]], das dem [[Model View Controller|MVC-Muster]] folgt. Es wurde 2011 von Taylor Otwell initiiert.<br /> <br /> Der [[Quelltext]] von Laravel kann über die Code-Hosting-Plattform [[GitHub]] abgerufen werden und steht unter der [[MIT-Lizenz]].&lt;ref&gt;{{Internetquelle |url=https://github.com/laravel/laravel |titel=laravel/laravel |abruf=2021-05-03 |sprache=en}}&lt;/ref&gt;<br /> <br /> == Geschichte ==<br /> Taylor Otwell entwickelte Laravel mit der Intention, eine bessere Alternative zum [[CodeIgniter]]-Framework zu entwickeln, das einige Features wie [[Authentifizierung]] und [[Autorisierung]] nicht mitbrachte. Laravels erste Betaversion wurde am 9. Juni 2011 veröffentlicht, Laravel&amp;nbsp;1 etwas später im gleichen Monat.<br /> <br /> ''Laravel&amp;nbsp;1'' enthielt eingebaute Unterstützung für Authentifizierung, [[Lokalisierung (Softwareentwicklung)|Lokalisierung]], [[Sitzung (Informatik)|Nutzersessions]], aber kein vollständiges [[Model View Controller|Model-View-Controller]]-Entwurfsmuster.&lt;ref&gt;{{Internetquelle |autor=Maks Surguy |url=https://maxoffsky.com/code-blog/history-of-laravel-php-framework-eloquence-emerging/ |titel=History of Laravel PHP framework, Eloquence emerging |werk=maxoffsky.com |datum=2013-07-27 |sprache=en |abruf=2017-04-29}}&lt;/ref&gt;<br /> <br /> ''Laravel 2'' wurde im September 2011 mit zahlreichen Verbesserungen veröffentlicht. Es war vollständig MVC-konform, unterstützte [[Dependency Injection]] und ein Templatesystem namens ''Blade''.<br /> <br /> ''Laravel 3'' wurde im Februar 2012 veröffentlicht. Es enthielt ein Kommandozeilentool namens ''Artisan'', unterstützte verschiedene [[Datenbank]]en, Schemamigration als Form der Versionskontrolle für Datenbankschemata, Eventverarbeitung und die Einbindung von Softwarepaketen als ''Bundles''.<br /> <br /> ''Laravel 4'' (Codename ''Illuminate'') wurde im Mai 2013 freigegeben und war eine komplette Neuentwicklung auf Basis von Paketen, die per [[Composer (Paketverwaltung)|Composer]] verteilt wurden. Dadurch war Laravel 4 deutlich erweiterbarer.<br /> <br /> ''Laravel 5'': Die Veröffentlichung erfolgte im Februar 2015. Hinzugekommen ist ein ''Scheduler'' für die periodische Ausführung von Aufgaben, eine Abstraktionsschicht für den Zugriff auf Dateisysteme (lokal und in der Cloud), die verbesserte Handhabung von Paketressourcen und die Integration externer Authentifizierungsverfahren.<br /> <br /> ''Laravel 6.0'' wurde im September 2019 veröffentlicht und bringt neben der Änderung des Versionschemas auf SemVer eine neue Fehleransicht sowie viele kleinere Änderungen mit. Laravel 6.0 ist ein [[Langzeitunterstützung|Langzeitunterstützungs]]-Release (LTS).<br /> <br /> ''Laravel 7'' wurde am 3. März 2020 veröffentlicht, neu sind ''Laravel Sanctum'', ''Custom Eloquent Casts'', ''Blade Component Tags'', ''Fluent String Operations'' und Verbesserungen im Route Model Binding.&lt;ref&gt;{{Internetquelle|url=https://laravel.com/docs/7.x/releases|titel=Release Notes - Laravel - The PHP Framework For Web Artisans|werk=laravel.com|abruf=2020-03-09|sprache=en}}&lt;/ref&gt;<br /> <br /> ''Laravel 8'' wurde im September 2020 veröffentlicht, dazu gekommen ist ''Laravel Jetstream'', das ''&lt;code&gt;Models/&lt;/code&gt;''-Verzeichnis wird in dieser Version ebenfalls wieder standardmäßig erstellt. Zusätzlich gab es einige weitere Verbesserungen und Änderungen (z.&amp;nbsp;B. beim Wartungsmodus).&lt;ref&gt;{{Internetquelle |url=https://laravel.com/docs/8.x/releases |titel=Release Notes - Laravel - The PHP Framework For Web Artisans |abruf=2021-02-10}}&lt;/ref&gt;<br /> <br /> ''Laravel 9'' wurde im Februar 2022 veröffentlicht. Neue Features: PHP 8 ist nun Voraussetzung für Laravel 9, neues Design bei &lt;code&gt;routes:list&lt;/code&gt;, Prüfung von Test-Coverages, anonyme Migrations, ein neues Query-Builder-Interface, PHP-8-String-Functions, verbesserte Eloquent Accessors/Mutators, Controller Route Groups, Unterstützung von Enums, Full-Text-Indizes / Where-Clauses, neue Ignition-Exception-Fehlerausgabe.<br /> <br /> == Laravel-Ökosystem ==<br /> Um Laravel herum sind seit Gründung zahlreiche Services und Erweiterungen entstanden.<br /> <br /> * ''Laravel Forge'' ist ein [[Software as a Service|SaaS]]-Produkt zum Provisionieren und Betreiben von Laravel Servern auf [[Amazon Web Services|AWS]], [[Digital Ocean]], [[Hetzner Online]] oder [[Linode]]-[[Virtuelle Maschine|Virtual-Private-Servern]]. Zudem ist es möglich, anbieterunabhängige Server durch Forge verwalten zu lassen.&lt;ref&gt;{{Internetquelle |url=https://forge.laravel.com/docs/1.0/servers/providers.html#bring-your-own-server |titel=Server Providers {{!}} Laravel Forge |abruf=2021-05-03}}&lt;/ref&gt; Es bietet das Installieren von [[PHP]], [[nginx]], [[MySQL]], [[Redis]], ''beanstalkd'' und weiterer Software sowie ein [[Frontend]] z.&amp;nbsp;B. zum Verwalten von [[Cronjob]]s an. Taylor Otwell selbst ist der Betreiber der Plattform.<br /> * ''Laravel Envoyer'' ist ein Deployment- ([[GitHub]], [[Bitbucket]]) und Monitoring-Tool für Laravel-Server (z.&amp;nbsp;B. von ''Laravel Forge''). Auch dieses Projekt wird direkt von Taylor Otwell betrieben.<br /> * ''Laracasts.com'' ist ein [[Video-on-Demand]]-Anbieter für [[Screencast]]s rund um [[Webentwicklung]], insbesondere Laravel und PHP, aber auch [[JavaScript]]-Frameworks wie z.&amp;nbsp;B. [[Vue.js]]. Viele Videos, gerade Anfängervideos, sind kostenlos, für viele weitere wird aber ein monatlicher Beitrag oder alternativ eine Einmalzahlung für einen dauerhaften Zugang&lt;ref&gt;{{Internetquelle |url=https://laracasts.com/signup?plan=forever |titel=Laracasts Registration |abruf=2021-05-03 |sprache=en}}&lt;/ref&gt; verlangt.<br /> * ''Laravel Spark'' ist eine Erweiterung für Laravel 5.2+, die Benutzerverwaltung, ein simples Frontend, Zahlungsmöglichkeiten via [[Stripe]] und ''Braintree'' (und damit [[PayPal]]) und viele Funktionen zum Erstellen eines SaaS-Produkts bringt. Es ist im Gegensatz zu Laravel aber nicht kostenlos, es muss auch nicht abonniert werden, sondern kostet pro Installation.<br /> * ''Laravel Nova'' ist eine kostenpflichtige Erweiterung für Laravel 5.6+, die das Erstellen eines CRUD-Adminstrationspanels einfacher gestaltet. Sie wird von Taylor Otwell programmiert und vertrieben.<br /> * ''Laravel Horizon'' ist eine kostenlose Erweiterung zum Verwalten von [[Warteschlange (Datenstruktur)|Warteschlangen]] mit [[Redis]]<br /> * ''Lumen'' ist ein „abgespecktes“ Laravel-Framework, das speziell auf das Entwickeln von [[Representational State Transfer|REST]]-[[Programmierschnittstelle|APIs]] ausgelegt ist. Code, der in Lumen entwickelt wurde, kann einfach in Laravel eingefügt werden. Das Projekt wird parallel zu Laravel von Taylor Otwell programmiert.<br /> * ''Laravel Valet'' und ''Homestead'' sind Entwicklungswerkzeuge zum Testen von Laravel-Applikationen. Während Laravel Valet Code direkt auf der Host-Maschine ausführt und deswegen ein installiertes PHP, [[MySQL]] etc. benötigt, ist Homestead eine virtuelle Maschine mit [[Vagrant (Software)|Vagrant]] und benötigt somit keine lokale Installation von PHP oder weiteren Abhängigkeiten von Laravel.<br /> * ''Laravel Telescope'' ist eine kostenlose Erweiterung mit erweiterten Debug-Funktionen. Sie gibt einen Überblick über [[Logging|Logs]], Fehlermeldungen, Datenbankabfragen und mehr.<br /> * ''Laravel Vapor'' ist ein [[Software as a Service|SaaS]]-Produkt zum einfachen Management der AWS-Serverless-Infrastruktur. Es stellt eine für Laravel-Entwickler optimierte Ansicht der AWS-Funktionen bereit und erleichtert das [[Softwareverteilung|Deployment]] auf Serverless-Systemen.<br /> * Des Weiteren gibt es die folgenden kostenlosen Bibliotheken geschrieben in<br /> ** JavaScript: ''Laravel Echo'' für [[WebSocket]]-Broadcasting und ''Laravel Mix'' zum Kompilieren von Assets über [[Webpack]].<br /> ** PHP<br /> *** ''Laravel Passport'' für das Erstellen von [[OAuth]]-Servern<br /> *** ''Laravel Cashier'' für eine Stripe-Integration<br /> *** ''Laravel Dusk'' für Browsertests<br /> *** ''Laravel Scout'' für [[Volltextsuche]]<br /> *** ''Laravel Socialite'' für die Integration von [[SSO]] von [[Facebook]], [[GitHub]] und anderen Diensten<br /> *** ''Laravel-Tinker''-[[Kommandozeile]] ''REPL'' (Read–eval–print loop) für PHP<br /> <br /> == Versionen ==<br /> Die Support Policy von Laravel verspricht für eine Hauptversion (ab Version 9) Bug-Fixes für 18 Monate sowie Sicherheitsaktualisierungen für 2 Jahre. Alle 3 Jahre erscheint planmäßig eine Hauptversion mit Langzeitunterstützung (LTS). Bei diesen Versionen verlängert sich der Support-Zeitraum auf 2 Jahre für Fehlerbehebungen und 3 Jahre für Sicherheitsupdates.&lt;ref name=&quot;:0&quot;&gt;{{Internetquelle |url=https://laravel.com/docs/8.x/releases#support-policy |titel=Release Notes - Laravel - The PHP Framework For Web Artisans |abruf=2021-02-01}}&lt;/ref&gt; Dieser Zyklus wurde im Januar 2021&lt;ref name=&quot;:1&quot;&gt;{{Internetquelle |url=https://blog.laravel.com/updates-to-laravels-versioning-policy |titel=Laravel: New Release Schedule |abruf=2021-02-01 |sprache=en}}&lt;/ref&gt; eingeführt, zuvor erschienen halbjährliche Hauptversionen mit 6 Monaten Bug-Fixes, bzw. 1 Jahr Sicherheitsfehlerbehebungen.&lt;ref&gt;{{Internetquelle |autor=Taylor Otwell |url=https://laravel.com/docs/5.6/releases#support-policy |titel=Release Notes – Laravel – The PHP Framework For Web Artisans |abruf=2018-06-04}}&lt;/ref&gt;<br /> <br /> {| class=&quot;wikitable&quot;<br /> ! Version<br /> ! Erscheinungsdatum<br /> !Bug Fixes<br /> !Security Fixes<br /> ! PHP Version<br /> ! Bemerkungen<br /> |-<br /> | {{Version|o|1.0}}<br /> | Juni 2011<br /> |<br /> |<br /> | rowspan=&quot;7&quot; | ≥ 5.3<br /> |<br /> |-<br /> | {{Version|o|2.0}}<br /> | September 2011<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|3.0}}<br /> | 22. Februar 2012<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|3.1}}<br /> | 27. März 2012<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|3.2}}<br /> | 22. Mai 2012<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|4.0}}<br /> | 28. Mai 2013<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|4.1}}<br /> | 11. Dezember 2013<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|4.2}}<br /> | 1. Juni 2014<br /> |<br /> |<br /> | rowspan=&quot;2&quot; | ≥ 5.4<br /> |<br /> |-<br /> | {{Version|o|5.0}}<br /> | 4. Februar 2015<br /> |<br /> |<br /> |<br /> |-<br /> | {{Version|o|5.1}}<br /> | 9. Juni 2015<br /> |9. Juni 2017<br /> |9. Juni 2018<br /> | rowspan=&quot;2&quot; | ≥ 5.5.9<br /> | Erste [[Support (Dienstleistung)#Long Term Support|LTS]]-Version<br /> |-<br /> | {{Version|o|5.2}}<br /> | 21. Dezember 2015<br /> | 21. Juni 2016<br /> | 21. Dezember 2016<br /> |<br /> |-<br /> | {{Version|o|5.3}}<br /> | 23. August 2016<br /> | 23. Februar 2017<br /> | 23. August 2017<br /> | rowspan=&quot;2&quot; | ≥ 5.6.4<br /> |<br /> |-<br /> | {{Version|o|5.4}}<br /> | 24. Januar 2017<br /> | 24. Juli 2017<br /> | 24. Januar 2018<br /> |<br /> |-<br /> |{{Version|o|5.5}}<br /> | 3. August 2017&lt;ref&gt;{{Literatur |Titel=Laravel 5.5 |Sammelwerk=Laravel News |Online=https://laravel-news.com/laravel-5-5 |Abruf=2017-08-30}}&lt;/ref&gt;<br /> | 3. August 2019<br /> | 3. August 2020<br /> |≥ 7.0.0&lt;ref&gt;{{Literatur |Titel=Laravel 5.5 will require PHP 7.0+ |Sammelwerk=Laravel News |Datum=2016-12-16 |Online=https://laravel-news.com/laravel-5-5-php-7-0 |Abruf=2017-05-18}}&lt;/ref&gt;<br /> |Zweite LTS-Version&lt;ref&gt;{{Literatur |Titel=Laravel 5.5 Will Be The Next LTS Release |Sammelwerk=Laravel News |Datum=2017-02-20 |Online=https://laravel-news.com/laravel-5-5-lts |Abruf=2017-05-18}}&lt;/ref&gt;<br /> |-<br /> |{{Version|o|5.6}}<br /> | 7. Februar 2018<br /> | 7. August 2018<br /> | 7. Februar 2019<br /> |≥ 7.1.3<br /> |<br /> |-<br /> |{{Version|o|5.7}}<br /> | 4. September 2018&lt;ref&gt;{{Literatur |Titel=Release notes auf GitHub |Online=https://github.com/laravel/framework/releases/tag/v5.7.0 |Abruf=2018-09-04}}&lt;/ref&gt;<br /> | 4. März 2019<br /> | 4. September 2019<br /> |≥ 7.1.3&lt;ref&gt;{{Literatur |Titel=Laravel Dokumentation für 5.7 |Online=https://laravel.com/docs/5.7 |Abruf=2017-09-02}}&lt;/ref&gt;<br /> |<br /> |-<br /> |{{Version|o|5.8}}<br /> | 26. Februar 2019&lt;ref&gt;{{Literatur |Titel=Release notes auf GitHub |Online=https://github.com/laravel/framework/releases/tag/v5.8.0 |Abruf=2019-02-26}}&lt;/ref&gt;<br /> | 26. August 2019<br /> | 26. Februar 2020<br /> |≥ 7.1.3&lt;ref&gt;{{Literatur |Titel=Laravel Dokumentation für 5.8 |Online=https://laravel.com/docs/5.8 |Abruf=2019-02-26}}&lt;/ref&gt;<br /> |<br /> |-<br /> |{{Version|o|6}}<br /> | 3. September 2019&lt;ref&gt;{{Literatur |Titel=Laravel Dokumentation für 6 |Online=https://laravel.com/docs/master/releases#support-policy |Abruf=2019-08-22}}&lt;/ref&gt;<br /> | 7. September 2021<br /> | 6. September 2022<br /> |≥ 7.2&lt;ref&gt;{{Literatur |Titel=Laravel Dokumentation für 6 |Online=https://laravel.com/docs/6.0#server-requirements |Abruf=2019-08-22}}&lt;/ref&gt;<br /> | Dritte LTS-Version&lt;ref&gt;{{Literatur |Titel=Laravel Dokumentation für 6 |Online=https://laravel.com/docs/master/releases#laravel-6.0 |Abruf=2019-08-22}}&lt;/ref&gt;, Wechsel zu [[Version (Software)|Semantic Versioning]]<br /> |-<br /> |{{Version|o|7}}<br /> | 3. März 2020&lt;ref&gt;{{Internetquelle |autor=Laravel |url=https://twitter.com/laravelphp/status/1227607366717321216 |titel=We are aiming to release Laravel 7.x on March 3rd. |werk=@laravelphp |datum=2020-02-12 |sprache=en |abruf=2020-02-13}}&lt;/ref&gt;<br /> | 6. Oktober 2020<br /> | 3. März 2021<br /> |≥ 7.2.5&lt;ref&gt;{{Internetquelle |url=https://laravel.com/docs/master/upgrade |titel=Upgrade Guide – Laravel – The PHP Framework For Web Artisans |datum=2020-01-18 |abruf=2020-01-18 |archiv-url=https://web.archive.org/web/20200118155356/https://laravel.com/docs/master/upgrade |archiv-datum=2020-01-18 |offline= |archiv-bot=2022-11-30 11:19:37 InternetArchiveBot }}&lt;/ref&gt;<br /> |<br /> |-<br /> |{{Version|o|8}}<br /> | 8. September 2020&lt;ref name=&quot;:0&quot; /&gt;<br /> | 1. März 2022&lt;ref name=&quot;:0&quot; /&gt;<br /> | 24. Januar 2023&lt;ref name=&quot;:0&quot; /&gt;<br /> |≥ 7.3.0<br /> |Wechsel zum jährlichen Release-Zyklus&lt;ref name=&quot;:1&quot; /&gt;<br /> |-<br /> |{{Version|co|9}}<br /> |8. Februar 2022&lt;ref&gt;{{Internetquelle |url=https://laravel.com/docs/9.x/releases |titel=Laravel 9 Release Notes |sprache=en |abruf=2022-02-08}}&lt;/ref&gt;<br /> |8. Februar 2023<br /> |8. Februar 2024<br /> |≥ 8.0<br /> |<br /> |-<br /> |{{Version|c|10}}<br /> |7. Februar 2023<br /> |7. August 2024<br /> |7. Februar 2025<br /> |≥ 8.1<br /> |<br /> |}<br /> {{Version|t|show=11111}}<br /> <br /> Quelle: Laravel&lt;ref&gt;{{cite web |url=https://laravel.com/docs/8.x/releases |title=Release Notes - Laravel|publisher=Laravel|access-date=2021-02-02}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://github.com/laravel/laravel/releases |title=Github Repository Release Notes - Laravel|publisher=Laravel|access-date=2019-11-02}}&lt;/ref&gt;<br /> <br /> == Funktionen ==<br /> Zu den Schlüsselfunktionen von Laravel zählen:<br /> <br /> * Eloquent ORM ([[objektrelationale Abbildung]]) als erweiterte PHP-Implementierung des Active Record Patterns. Eloquent stellt hierbei Tabellen als Klassen dar, deren Instanzen jeweils eine Zeile innerhalb der Tabelle darstellen.<br /> * Blade-Template-Engine als funktional erweiterbare Templating-Sprache zur Erstellung von Views.<br /> * Datenbank-Seeding als Möglichkeit der Befüllung von Tabellen im Rahmen eines Setups oder während eines Unit-Tests.<br /> * [[Modultest|Unit-Testing]]<br /> * Automatisches Laden von PHP-Klassen ohne die Notwendigkeit der manuellen Pflege der Einbindungspfade.<br /> * Reverse Routing: Laravel bietet die Möglichkeit der Benennung von Routen, sodass diese anhand des Namens innerhalb der Anwendung identifizier- und nutzbar sind. Eine spätere Änderung des [[Uniform Resource Identifier|URI]] wird somit ohne separate Aktualisierung der eingesetzten Routen möglich.<br /> * Migrationsschemata für eine [[Versionskontrolle]] von Datenbankänderungen.<br /> <br /> == Betrieb ==<br /> Laravel kann im Entwicklungskontext lokal in unterschiedlich komplexen Umgebungen betrieben werden. Neben dem integrierten Webserver&lt;ref&gt;{{Internetquelle |url=https://laravel.com/docs/4.2/quick#installation |titel=Laravel Quickstart - Laravel - The PHP Framework For Web Artisans |abruf=2021-05-03}}&lt;/ref&gt; können auch komplexe Entwicklungsumgebungen wie „Laravel Sail“ oder „Homestead“ verwendet werden, welche neben gängigen Anforderungen wie der Bereitstellung einer Datenbank auch Dienste wie [[Elasticsearch|ElasticSearch]] oder [[Redis]] bereitstellen.<br /> <br /> Im produktiven Umfeld kann ein Server manuell eingerichtet oder über Laravel Forge provisioniert werden. Im Shared-Hosting-Umfeld ist der Betrieb von Laravel abhängig von der Deployment-Strategie. Werden die PHP-Abhängigkeiten mittels [[Composer (Paketverwaltung)|Composer]] erst auf dem Zielsystem aufgelöst, so wird Composer als Anwendung vorausgesetzt. Zusätzlich ist die Veränderung des Dokumentenstammverzeichnisses auf den Unterordner &lt;code&gt;/public&lt;/code&gt; notwendig, was im Shared-Hosting eine besondere Anforderung an den Provider darstellt.&lt;ref&gt;{{Internetquelle |url=https://internethelden.io/blog/webhosting-fuer-laravel-anwendungen |titel=Internethelden |abruf=2021-05-03}}&lt;/ref&gt;<br /> <br /> == Konferenzen ==<br /> Laracon ist eine Konferenz über Laravel, bei der Vorträge über verschiedene Themen gehalten werden und Ideen ausgetauscht werden können.<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Liste der Laracon-Konferenzen<br /> |-<br /> ! Datum !! Veranstaltungsort<br /> |-<br /> | 22.–23. Februar 2013&lt;ref&gt;{{Webarchiv |url=https://conference.laravel.com/ |text=Laracon Washington, D.C. 2013 |wayback=20130115000411}} (englisch).&lt;/ref&gt; || [[Washington, D.C.]]<br /> |-<br /> | 30.–31. August 2013&lt;ref&gt;{{Webarchiv|url=http://laracon.eu/2013/ |wayback=20131226033528 |text=Laracon Amsterdam 2013 |archiv-bot=2022-11-30 11:19:37 InternetArchiveBot }} (englisch).&lt;/ref&gt; || [[Amsterdam]]<br /> |-<br /> | 15.–16. Mai 2014&lt;ref&gt;{{Webarchiv |url=https://conference.laravel.com/ |text=Laracon New York City 2014 |wayback=20140625062254}} (englisch).&lt;/ref&gt; || [[New York City]]<br /> |-<br /> | 28.–30. August 2014&lt;ref&gt;{{Webarchiv|url=http://laracon.eu/2014/ |wayback=20140518003215 |text=Laracon Amsterdam 2014 |archiv-bot=2022-11-30 11:19:37 InternetArchiveBot }} (englisch).&lt;/ref&gt; || Amsterdam<br /> |-<br /> | 11.–12. August 2015&lt;ref&gt;{{Webarchiv |url=http://laracon.us/ |text=Laracon Louisville (Kentucky) 2015 |wayback=20150524173238}} (englisch).&lt;/ref&gt; || [[Louisville (Kentucky)]]<br /> |-<br /> | 25.–26. August 2015&lt;ref&gt;{{Webarchiv|url=http://laracon.eu/2015/ |wayback=20160305034013 |text=Laracon Amsterdam 2015 |archiv-bot=2022-11-30 11:19:37 InternetArchiveBot }} (englisch).&lt;/ref&gt; || Amsterdam<br /> |-<br /> | 27.–29. Juli 2016&lt;ref&gt;{{Webarchiv |url=http://laracon.us/ |text=Laracon Louisville (Kentucky) 2016 |wayback=20160521114626}} (englisch).&lt;/ref&gt; || Louisville (Kentucky)<br /> |-<br /> | 23.–24. August 2016&lt;ref&gt;[http://laracon.eu/2016/ Laracon Amsterdam 2016] (englisch).&lt;/ref&gt; || Amsterdam<br /> |-<br /> | 25.–26. Juli 2017&lt;ref&gt;[http://laracon.us/ Laracon New York City 2017] (englisch).&lt;/ref&gt; || New York City<br /> |-<br /> | 28.–30. August 2017&lt;ref&gt;[http://laracon.eu/2017/ Laracon Amsterdam 2017] (englisch).&lt;/ref&gt; || Amsterdam<br /> |-<br /> | 25.–26. Juli 2018&lt;ref&gt;[http://laracon.us/ Laracon Chicago 2018] (englisch).&lt;/ref&gt; || [[Chicago]]<br /> |-<br /> | 29.–31. August 2018&lt;ref&gt;[https://laracon.eu/2018/ Laracon Amsterdam 2018] (englisch).&lt;/ref&gt; || Amsterdam<br /> |-<br /> | 18.–19. Oktober 2018&lt;ref&gt;[https://laracon.com.au/ Laracon Sydney 2018] (englisch).&lt;/ref&gt; || [[Sydney]]<br /> |-<br /> | 24.–25. Juli 2019&lt;ref&gt;[https://laracon.us/ Laracon NYC 2019] (englisch).&lt;/ref&gt; || New York City<br /> |-<br /> | 28. Mai 2020&lt;ref&gt;[https://laracon.eu/ Laracon Madrid 2020] (englisch).&lt;/ref&gt; || &lt;s&gt;[[Madrid]]&lt;/s&gt; Online<br /> |-<br /> | 28.–29. Juli 2020&lt;ref&gt;[https://laracon.us/ Laracon US 2020] (englisch).&lt;/ref&gt; || &lt;s&gt;[[Atlanta]] ([[Georgia]])&lt;/s&gt; annulliert<br /> |-<br /> | 3.–4. September 2020&lt;ref&gt;[https://laracon.eu/ Laracon Amsterdam 2020] (englisch).&lt;/ref&gt; || Amsterdam<br /> |}<br /> <br /> Seit 2017 wird zusätzlich zu den lokalen Konferenzen eine jährliche ''Online Laracon'' abgehalten. Hier beteiligen sich viele Sprecher, die quer über die Welt verteilt sitzen und ihre Beiträge live streamen.<br /> <br /> Die Laracon Madrid 2020 wurde aufgrund der [[COVID-19-Pandemie]] als Onlinekonferenz ausgetragen.&lt;ref&gt;[https://laracon.eu/2020/tickets laracon.eu]&lt;/ref&gt; Die Laracon US 2020 wurde aus demselben Grund annulliert.<br /> <br /> {| class=&quot;wikitable&quot;<br /> |+ Liste der Laracon-Online-Konferenzen<br /> |-<br /> ! Datum<br /> |-<br /> | 8. März 2017<br /> |-<br /> | 7. Februar 2018<br /> |-<br /> | 6. März 2019<br /> |-<br /> | 26. Februar 2020<br /> |}<br /> <br /> == Literatur ==<br /> * {{Literatur<br /> |Autor=Matt Stauffer<br /> |Titel=Laravel. Up and Running. A Framework for Building Modern PHP Apps<br /> |Verlag=O’Reilly<br /> |Datum=2016<br /> |ISBN=978-1-4919-3608-5<br /> |Sprache=en}}<br /> <br /> == Weblinks ==<br /> {{Commonscat}}<br /> * [https://laravel.com/ Offizielle Website] (englisch)<br /> * {{GitHub|laravel|Laravel}}<br /> * [https://maxoffsky.com/code-blog/history-of-laravel-php-framework-eloquence-emerging Artikel über die Geschichte von Laravel] (englisch)<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Freies PHP-Webframework]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Zombie&diff=242135266 Zombie 2024-02-12T20:45:45Z <p>RealPixelcode: Tippfehler</p> <hr /> <div>{{Begriffsklärungshinweis}}<br /> <br /> Als '''Zombie''' wird ein Mensch bezeichnet, der scheinbar verstorben und wieder zum Leben erweckt worden ist und ähnlich einem [[Untoter|Untoten]] oder [[Wiedergänger]] als ein seiner [[Seele]] beraubtes, willenloses Wesen umherwandert.&lt;ref&gt;Vgl. Alfred Métraux: ''le vaudou haitien.'' Preface de Michel Leiris. Éditions Gallimard, Paris 1958, ISBN 2-07-029653-9, S. 249–252 sowie Wolfgang Schwerdt: ''Vampire, Wiedergänger und Untote. Auf der Spur der lebenden Toten'' (= ''Kleine Kulturgeschichten''). Vergangenheitsverlag, Berlin 2011, ISBN 978-3-940621-39-9.&lt;/ref&gt;<br /> <br /> Die '''Zombie-[[Apokalypse]]''' ist ein häufiges Motiv in populärkulturellen Veröffentlichungen. Häufig ist ein [[Krankheitserreger]] der Auslöser, bei lebenden Infizierten handelt es sich trotz der Bezeichnung allerdings nicht um Zombies im eigentlichen Sinne. Als mögliches [[existentielles Risiko]] wird eine solche [[Pandemie]] selten auch ernsthaft von Politik und Wissenschaft in Erwägung gezogen.<br /> <br /> == Ursprung des Begriffs ==<br /> <br /> Der Begriff Zombie leitet sich von dem Wort ''nzùmbe'' aus der in Nord-Angola beheimateten Bantusprache [[Kimbundu]] ab. Er bezeichnete dort ursprünglich einen [[Gespenst|Totengeist]], eine Bedeutung, die das im [[Kreolsprache|Kreolischen]] gebräuchliche Wort ''zonbi'' (gesprochen zombi) in [[Haiti]] noch besitzt.&lt;ref&gt;Vgl. ''Ti Diksyonnè Kreyol-Franse. Dictionaire élémentaire créole haitien-francais.'' Maury-Imprimeur, Malesherbes 1976, ISBN 2-218-03600-2, S. 511.&lt;/ref&gt;<br /> <br /> == Mythologie und Aberglaube ==<br /> <br /> Das Zombie-[[Mythologem]] stammt aus einer [[Ethnische Religionen#Neo-ethnische Religionen|neo-ethnischen]] Religion, die ihre Ursprünge in Westafrika hat und im Zuge der [[Afrikanische Diaspora|afrikanischen Diaspora]] nach Haiti gelangte, wo sie sich zu ihrer heutigen, [[Synkretismus|synkretischen]] Form, dem [[Voodoo]], entwickelte. Darin glaubt man, dass eine in der Kunst des Voodoo kundige Person über Mittel und Wege verfügt, einen Menschen in einen Zombie zu verwandeln. Von dieser religiösen Überzeugung ist die, weltweit in zahlreichen Kulturen anzutreffende, [[Aberglaube|abergläubische]]&lt;ref&gt;Vgl. Gerhard Zwerenz: ''Magie, Sternenglaube, Spiritismus.'' Kapitel II: ''Die geschichtliche Entstehung des Aberglaubens.'' Fischer Taschenbuch Verlag, Frankfurt am Main 1974. ISBN 3-436-02011-7.&lt;/ref&gt; Vorstellung zu unterscheiden, der zufolge Verstorbene nicht nur als [[Gespenst]], sondern durchaus auch körperlich in die Welt der Lebenden zurückkehren können, dann als [[Untoter|Untote]]&lt;ref&gt;Vgl. Zora Neale Hurston: ''Tell My Horse. Voodoo and Life in Haiti and Jamaica.'' (1938), Harper &amp; Row, Publishers, New York. 1990, S. 179–198.&lt;/ref&gt;, die sich häufig an den Lebenden für ein erlittenes Unrecht rächen wollen, wegen dessen ihre Seelen nicht [[Erlösung|erlöst]] wurden.&lt;ref&gt;Vgl. Alfred Métraux: ''le vaudou haitien''. Preface de Michel Leiris. Éditions Gallimard, Paris 1958, ISBN 2-07-029653-9, S. 249–252.&lt;/ref&gt; Zudem besetzt der Zombie eine Nische als [[Tropus (Rhetorik)|Tropus]] zahlreicher fiktiver Handlungen und wird, besonders in Spielfilmen des Horrorgenres, als Monster genutzt.<br /> <br /> == Geschichte ==<br /> <br /> Bereits aus der [[Ur- und Frühgeschichte|Frühgeschichte]] gibt es Hinweise darauf, dass die Menschen glaubten und fürchteten, die Toten könnten zurückkehren und möglicherweise den Lebenden Leid antun. So wurden in verschiedenen Kulturen Gräber vorgefunden, in denen die Leichen gefesselt oder von Holzpfählen durchbohrt waren. In [[Sierra Leone]] tritt diese Methode noch vereinzelt auf [Beleg?]. Unklar ist allerdings, ob dies allein dem Zweck diente, die Rückkehr von Verstorbenen zu verhindern, oder ob nicht auch andere Zwecke oder Bedeutungen damit verbunden waren.<br /> <br /> Noch bis ins 18. Jahrhundert herrschte auch unter der [[Mitteleuropa|mitteleuropäischen]] Bevölkerung große Angst vor der Wiederkehr Verstorbener.&lt;ref&gt;Vgl. Otto Prokop, Wolf Wimmer: ''Der moderne Okkultismus.'' Parapsychologie und Paramedizin. Magie und Wissenschaft im 20. Jahrhundert. Gustav Fischer Verlag, Stuttgart 1976, S. 175 ff.&lt;/ref&gt; So war es eine Aufgabe der [[Totenwache]], einen vermeintlichen Verstorbenen zu erschlagen, falls er sich etwa vom Totenbett erheben sollte. Dies konnte durchaus vorkommen, da Methoden, um den Tod festzustellen, wesentlich unzuverlässiger waren.&lt;ref&gt;Vgl. hierzu Jean Ziegler: ''Die Lebenden und der Tod.'' Luchterhand Verlag, Darmstadt und Neuwied 1977, ISBN 3-472-77024-4, S. 71–75.&lt;/ref&gt;<br /> <br /> Die unheimliche Figur sowie ihr Name ''Zombie'' zogen in die [[Kulturgeschichte]] der [[Vereinigte Staaten|Vereinigten Staaten]] ein, während [[Geschichte Haitis#Intervention der USA (1915 bis 1934)|Haiti von 1915 bis 1934 unter US-amerikanischer Besatzung stand]]. Der aus dem Kreolischen (zonbi = Gespenst, Totengeist) herrührende Begriff ''Zombie'' wurde in den 1920er Jahren durch das Buch ''The Magic Island'' des Abenteuerschriftstellers [[William Buehler Seabrook|W. B. Seabrook]]&lt;ref&gt;Deutsch W.B. Seabrook: ''Geheimnisvolles Haiti. Rätsel und Symbolik des Wodu-Kultes.'' Matthes &amp; Seitz Verlag, München 1982.&lt;/ref&gt; sowie die dadurch inspirierten US-amerikanischen [[Kino]]filme und [[Comic]]s populär.&lt;ref&gt;Natias Neutert: ''Begegnung mit einem Zombie. Auf den Spuren einer Legende.'' In: ''[[Süddeutsche Zeitung]].'' Nr. 53, 5./6. März 1994, S. II.&lt;/ref&gt;<br /> <br /> == Ethnologische Erforschung ==<br /> <br /> Für die ethnologische Erforschung von Zombies hat als Erster der französische [[Ethnologe]] [[Michel Leiris]] gesorgt. Nach seiner Definition von 1929 sind Zombies ''Individuen, die man künstlich in einen Scheintodzustand versetzt, beerdigt, dann wieder ausgegraben und geweckt hat und die infolgedessen folgsam wie Lasttiere sind, da sie ja gutgläubig annehmen müssen, dass sie tot sind.''&lt;ref&gt;Zitiert nach Natias Neutert: ''Begegnung mit einem Zombie. Auf den Spuren einer Legende.'' In: [[Süddeutsche Zeitung]] Nr. 53, 5./6. März 1994, S. II.&lt;/ref&gt;<br /> <br /> Der [[Ethnobotanik]]er [[Wade Davis (Anthropologe)|Wade Davis]] entdeckte 1982 auf seiner Reise durch [[Haiti]], dass das dabei zur Anwendung kommende ''Zombie-Gift'' unter anderem das hochtoxische [[Tetrodotoxin]] enthält, und führte die Zombifikation von Menschen darauf zurück. Einleuchtend ist die weit verbreitete Idee, das Zombie-Gift werde mit [[Juckpulver]] vermischt auf die Haut des Opfers geblasen, damit es beim Kratzen durch die dabei entstehenden Wunden aufgenommen wird und in die Blutbahn gelangt. Das Gift ruft rasch die beschriebenen krankheitsähnlichen Symptome hervor, an denen das Opfer scheinbar ''stirbt'' – ein Glaube, in dem sowohl die Gemeinde als auch das Opfer selbst befangen ist, solange mangelnde Aufgeklärtheit dies begünstigt. Nach Ansicht des [[Anthropologie|Anthropologen]] Littlewood und des [[Neurologie|Neurologen]] Douyon, die mehrere „Zombies“ detailliert untersuchen konnten, handelt es sich in etlichen Fällen um herumirrende, psychisch kranke oder debile Fremde, die sich nicht zurechtzufinden wissen und daher oft fälschlicherweise als vermeintlich Verstorbene identifiziert werden.&lt;ref&gt;Roland Littlewood, Chavannes Douyon: {{Webarchiv |url=http://mindfull.spc.org/vaughan/talks/ns_assignment/Zombification.pdf |text=''Clinical findings in three cases of zombification.'' |wayback=20140327021501}} (PDF; 186&amp;nbsp;kB) In: ''The Lancet.'' 350, Nr.&amp;nbsp;9084, 1997, S.&amp;nbsp;1094–1096, [[doi:10.1016/S0140-6736(97)04449-8]] ([http://www.schwarzkunst.de/zombieklinik.html Übersetzung])&lt;/ref&gt;<br /> <br /> == Zombies im Voodoo ==<br /> <br /> Das Zombie-Phänomen ist im Einflussbereich des [[Voodoo]] und ähnlicher [[Religion der Yoruba|Yoruba]]-Religionen nach wie vor im Umlauf, besonders in Haiti. Obwohl das Christentum dort seit langem [[Staatsreligion]] ist, ist der Voodoo-Glaube in großen Teilen vor allem der Landbevölkerung noch immer verankert. Die kreolische Formel dafür lautet: ''Bokor kapab, yo gen pouvoua sekré – was bedeutet: Die Hexer sind zu allem fähig, sie besitzen die geheime Macht'', wie es [[Natias Neutert]] nach seiner Zombie-Suche übersetzt hat.&lt;ref&gt;Natias Neutert: ''Begegnung mit einem Zombie. Auf den Spuren einer Legende.'' In: Süddeutsche Zeitung Nr. 53, 5./6. März 1994, S. II.&lt;/ref&gt; Laut diesem Glauben belegt ein [[Magie#Schwarze Magie|Voodoo-Schwarzmagier]] ([[Bocor]]) oder eine Priesterin ([[Mambo (Priesterin)|Mambo]]) jemanden mit einem Fluch, worauf die betreffende Person stirbt ([[Scheintod]]). Danach wird der (vermeintlich) Tote auf rituelle Weise wieder ''zum Leben'' erweckt, um hinterher als Arbeitssklave missbraucht zu werden. Solche Zombies heißen ''Zombie cadavres''.<br /> <br /> Eine weitere Form des Zombies ist der ''Zombie astrale.'' Es ist eine verlorene [[Seele]], die von ihrem Körper getrennt wurde, z.&amp;nbsp;B. durch ihr Ableben, ihren natürlichen Tod. Ein Houngan oder ein Bokor kann diese herumirrende Seele in einem kleinen, tönernen Gefäß oder in einer Flasche einfangen, so dass sie die Hinterbliebenen wie in einer „Urne“ bei sich zuhause verwahren können. Solche den [[Totenkult]] betreffende [[Ritus|Riten]] werden noch in Haiti oder im [[Südstaaten|Süden der Vereinigten Staaten]] praktiziert. Solche Zeremonien werden größtenteils den Anhängern des Petrokults, einer der Schwarzmagie zugewandten Gruppe des Voodoo, zugeschrieben. Die Angst vor dem „Zombie cadavre“ jedoch ist unter einfachen Leuten so groß, dass Verstorbene häufig genug vergiftet, mit einem Pfahl durchbohrt, zerstückelt und die Gräber noch tagelang von Angehörigen bewacht werden.<br /> <br /> Der [[Kulturanthropologie|Kulturanthropologe]] [[Wolf-Dieter Storl]] geht hiervon aus: Ursprünglich seien nicht zu resozialisierende Kriminelle durch Zombifikation zugleich unschädlich gemacht und bestraft worden. Durch regelmäßige Gaben von [[Atropin]] sei ihr willenloser Zustand als Zombies aufrechterhalten worden, eine Form der Strafe, die sich als Werkzeug des uralten Justizsystems in [[Westafrika|West]]- und [[Zentralafrika]] überliefert hat.<br /> <br /> Entgegen anderslautenden Behauptungen beinhaltet das haitianische [[Strafrecht]] keinen Paragraphen mehr, der die Zombifikation, also das „Herstellen“ eines Zombies, als eigenständigen Tatbestand unter Strafe stellt. Allerdings ist jegliche Form der [[Sklaverei]] in Haiti strafbar.&lt;ref&gt;{{Internetquelle |autor=Gaby Herzog |url=http://www.berliner-zeitung.de/archiv/300-000-jungen-und-maedchen-arbeiten-in-haiti-in-fremden-familien--sie-sind-rechtlos--werden-ausgebeutet-und-misshandelt-die-sklavenkinder-von-port-au-prince,10810590,10661630.html |titel=Die Sklavenkinder von Port-au-Prince |werk=Berliner Zeitung |datum=2009-08-25 |seiten=8 |abruf=2009-08-26}}&lt;/ref&gt;&lt;ref name=&quot;robinson-Län&quot;&gt;{{Internetquelle |url=https://robinson-im-netz.de/haiti-laenderinfo/ |titel=Länderinfo: Haiti – Robinson im Netz |werk=robinson-im-netz.de |datum=2010-01-12 |abruf=2020-11-29}}&lt;/ref&gt;<br /> <br /> == Figur des Zombies in der Populärkultur ==<br /> <br /> In der Pop-Kultur fungieren Zombies als gruselige Schreckensfiguren in [[Horrorfilm]]en, Comics oder [[Computerspiel]]en. Sie werden meistens als träge umherirrende Untote oder Infizierte mit ausgestreckten Armen und blutig entstelltem, bereits halbverwestem Gesicht und leerem Blick inszeniert, die zwar vom Hunger auf Menschenfleisch angetrieben werden, jedoch völlig ohne Bewusstsein sind. In der letzten Zeit ist vermehrt eine Abkehr vom metaphysischen Zombiebild zu beobachten. Ersetzt wird es in einigen Fällen durch ein angeblich naturwissenschaftliches Konzept, bei dem die Zombies durch eine Virusinfektion, nicht durch Magie entstanden sind. In vielen Fantasy- und Horror-[[Pen-&amp;-Paper-Rollenspiel|Rollenspielen]] dienen Zombies als „Standard-Untote“, neben animierten Skeletten und Mumien. Dabei werden sie meistens als motorisch eingeschränkte Kreaturen dargestellt, deren einzige Angriffsmöglichkeit der Hieb mit der bloßen Hand und die Zähne sind.<br /> <br /> Oft dienen Zombies als [[Metapher]] für ein angepasstes Dahinvegetieren, unterwürfigen und kritiklosen Gehorsam („Kadavergehorsam“), passiven [[Konsum]] und Desinteresse, im Gegensatz etwa zu [[Aufstand|Rebellion]], [[Autonomie]] oder unabhängiger [[Ästhetik]]. So griff zum Beispiel die [[Punk]]-Bewegung das Zombiemotiv häufig auf, unter anderem als [[Artwork]] auf Plattenhüllen oder T-Shirts. In religionskritischen Kreisen wird zuweilen [[Jesus Christus]] in Anspielung auf seine [[Auferstehung Jesu Christi|Auferstehung von den Toten]] satirisch als „Zombie Jesus“ karikiert.&lt;ref&gt;[http://knowyourmeme.com/memes/zombie-jesus Darstellung der Entstehung der Karikatur auf knowyourmeme.com]&lt;/ref&gt; Seit 2001 gibt es wiederkehrende [[Zombie Walk]]s in vielen Großstädten der Welt.<br /> <br /> Ein frühes Beispiel für die moderne Erscheinung von Zombies in der Populärkultur lieferte [[H. P. Lovecraft]] im Jahr 1922 in seiner Kurzgeschichte ''[[Herbert West, Wiedererwecker]]'', in der Tote durch Injektion einer neuartigen Substanz, die vom verrückten Arzt Herbert West erdacht wurde, wiederbelebt werden und als übernatürlich starke, willenlose und kannibalistische Zombies erwachen.&lt;ref&gt;{{Literatur |Autor=H. P. Lovecraft |Titel=H.P. Lovecraft - das Werk |Verlag=Fischer Tor |Ort=Frankfurt am Main |Datum=2017 |ISBN=978-3-596-03708-7}}&lt;/ref&gt;<br /> <br /> === Filme ===<br /> {{Hauptartikel|Zombiefilm}}<br /> <br /> Eine zumindest zombieähnliche Gestalt erschien bereits 1920 im [[Expressionismus (Film)|expressionistischen]] deutschen Stummfilm ''[[Das Cabinet des Dr. Caligari]]'': Der [[Somnambulismus|schlafwandelnde]] Cesare begeht in [[trance]]artigem Zustand wie ferngesteuert Verbrechen, allerdings wird das Wort „Zombie“ im Film nicht verwendet.<br /> <br /> Durch den Kontakt mit der haitianischen Kultur während der [[Amerikanische Besetzung Haitis|Besetzung Haitis]] von 1915 bis 1934 gelangte das Phänomen der Zombies als Filmfiguren in die Produktionen US-amerikanischer Filmemacher. Der erste Film, in dem die Figur des Zombies als solche ausdrücklich auftauchte, war [[Victor Halperin]]s ''[[The White Zombie]]'' von 1932 mit [[Bela Lugosi]] in der Hauptrolle, in dem die Darstellung der wandelnden Untoten noch sehr dem Voodoo-Glauben entspricht. Zombies sind hier noch keine blutrünstigen Monster wie in späteren Filmen, sondern dumpf-gehorsame Sklaven ihres Meisters. In ''[[Ich folgte einem Zombie]]'' (1942) von Regisseur [[Jacques Tourneur]] und Produzent [[Val Lewton]] ist der Zombie dagegen eine fast traurige, friedliche Gestalt.<br /> <br /> Erst die bekannten Horrorfilme von [[George A. Romero]] wie ''[[Die Nacht der lebenden Toten]]'' (1968) in dem die Untoten noch als „Ghouls“ bezeichnet werden, und besonders ''[[Zombie (Film)|Zombie – Dawn of the Dead]]'' (1978), der erst durch den deutschen Verleiher den Titel „Zombie“ erhielt, machten die Figuren zu fleischfressenden Monstern. In dieser Darstellung sind Zombies mittlerweile zu einem festen Bestandteil der [[Popkultur]] geworden. Einen nicht zu unterschätzenden Einfluss hatte laut Romero der 1954 erschienene [[Science-Fiction]]-Roman ''[[Ich bin Legende]]'' (Original: ''I Am Legend'') des amerikanischen Schriftstellers [[Richard Matheson]], der insgesamt viermal verfilmt wurde.<br /> <br /> Nicht zuletzt führte die durch den unerwarteten Erfolg von ''Zombie – Dawn of the Dead'' in den 1980er-Jahren losgetretene Welle von Zombiefilmen zur Herausbildung eines eigenen Horrorfilm-Subgenres. Zumeist sind die Zombiefilme in der Tradition Romeros äußerst blutrünstig inszeniert und operieren ausgiebig mit [[Splatterfilm|Splatter]]- und [[Gore (Filmgenre)|Gore]]-Effekten.<br /> <br /> In den letzten Jahren zeichnet sich innerhalb dieses Genres der Trend zu einer dramaturgisch etwas veränderten Darstellung der Zombies ab. Anstatt träge umherzuirren, sind die „modernen“ Zombies erstaunlich schnell und zielgerichtet (wobei das Ziel dasselbe bleibt – der Angriff auf lebende Menschen). Das bekannteste Beispiel für diese neue Darstellung ist das 2004 erschienene [[Dawn of the Dead (2004)|''Dawn-of-the-Dead-''Remake]] von [[Zack Snyder]]. Inspiriert wurde dessen Darstellung der Zombies sicher auch durch [[Danny Boyle]]s Film ''[[28 Days Later]]'' (2003), der (2007) mit ''[[28 Weeks Later]]'' fortgesetzt wurde. Dort verwandelt ein tollwutähnliches Virus Menschen in zombiegleiche reißende Bestien. Boyles Film richtete das Genre neu aus und erschuf ein neues Unter-Genre des Zombie-Films: Den ''Infizierten-Film'', der sich auf realistische Szenarien bezieht und der von (vorwiegend europäischen) Produktionen aufgenommen und weitergeführt wurde. Der entscheidende und wegweisende Unterschied zu traditionellen Zombiefilmen ist, dass die Protagonisten ''lebendige'' Menschen bleiben, die auch unabhängig von aktiver Tötung passiv sterben können (verhungern, verdursten, ertrinken, erfrieren). Dazu sind eine Heilung, Immunität und eine damit verbundene Wiederkehr in den Kreis der Zivilisation, anders als beim klassischen Untoten, potenziell möglich.<br /> <br /> Als weitere Weiterentwicklung der Zombie-Thematik kann Romeros 2005 erschienener Film ''[[Land of the Dead]]'' gewertet werden. Hier werden die Zombies erstmals als mit Bewusstsein begabte Lebewesen dargestellt, die zu strukturierten eigenen Handlungen fähig sind. Als Ausgegrenzte der Gesellschaft organisieren sie einen [[revolution]]ären Feldzug auf die Stadt der letzten Überlebenden, die sich hinter Stacheldraht vor der Bedrohung der Untoten verschanzt haben. Am Ende des Films – dies ist für das Genre einzigartig – wird ihnen von einigen Menschen sogar ein Existenzrecht zugesprochen.<br /> [[Datei:Groupofzombiesjoelf.jpg|mini|Statisten eines Zombie-Films während des Drehs von ''Meat Market 3'' (2006)]]<br /> <br /> Es sind aber auch humoristische Darstellungen des Zombie-Motivs anzutreffen, etwa in „Splatterkomödien“ wie ''[[Braindead]]'' (1992), ''[[Zombieland]]'' (2009) oder ''[[Shaun of the Dead]]'' (2004). ''[[Die Nacht der lebenden Loser]]'' (2004), ebenfalls eine humoristische Interpretation, stellt Zombies als völlig „normal“ dar (logisches Denken, eigener Wille), für Außenstehende sind diese nicht als Zombies zu erkennen – einzig die übermenschliche Stärke und der Hunger nach Menschenfleisch bleibt bestehen. In ''[[Zombiber]]'' (2014) dienen schließlich friedliche, Pflanzen fressende Tiere als Zombies.<br /> <br /> === Manga ===<br /> <br /> Laut [[Jason Thompson (Autor)|Jason Thompson]] ist Japan nach den USA der zweitgrößte Produzent von Zombiewerken. Als herausragende Manga, die dieses Thema behandeln, listet er ''[[I Am a Hero (Manga)|I Am a Hero]]'' von Kengo Hanazawa, das den Verlauf einer Zombieapokalypse behandelt, von deren leisen Vorboten über deren explosiven Ausbruch und darüber hinaus; ''Shin’iku no Otoko'' von [[Hideshi Hino]], in der der Protagonist ein Zombie ist, der entsprechend von Menschen gejagt wird; ''[[Biomega]]'' von [[Tsutomu Nihei]], der das Thema in einem [[Cyberpunk]]-Gewand darstellt; ''Apocalypse no Toride'' von Yū Kuraishi; ''Mahō Shōjo of the End'' von Kentarō Satō, das zudem eine Horror-Subversion des [[Magical Girl|Mahō-Shōjo]]-Genres darstellt; ''Life is Dead'' von Tomohiro Koizumi, in dem die Verwandlung in einen Zombie als Krankheit dargestellt wird, bei der die Betroffenen medizinische Langzeitpflege benötigen; ''[[Hellsing]]'' von [[Kōta Hirano]] über eine Geheimorganisation, die Vampire, aber auch Zombies bekämpft; ''The Royal Doll Orchestra'' (''Guignol Kyūtei Gakudan'') von [[Kaori Yuki]], das sich an eine weibliche Zielgruppe ([[Shōjo]]) richtet und Zombies wie Marionettenfiguren darstellt, die von fahrenden Musikern erlöst werden; der Underground-Manga ''Tōkyō Zombie'' von Yūsaku Hanakuma; sowie ''Zombie-ya Reiko'' von Rei Mikamoto über eine Nekromantin, deren Waffen Zombies sind. Weitere Werke sind ''[[Highschool of the Dead]]'' von Daisuke und [[Shōji Satō (Mangaka)|Shōji Satō]], das Ähnlichkeiten mit amerikanischen Zombie-B-Movies besitzt, sowie Komödien mit freundlichen Zombies wie ''[[Zombie-Loan]]'' von [[Peach-Pit]] oder ''[[Kore wa Zombie Desu ka?]]'' von Shin’ichi Kimura, das jedoch auf einer Romanvorlage beruht.&lt;ref&gt;{{Internetquelle |autor=[[Jason Thompson (Autor)|Jason Thompson]] |url=https://www.animenewsnetwork.com/house-of-1000-manga/2014-01-09 |titel=10 Great Zombie Manga |werk=Anime News Network |datum=2014-01-09 |sprache=en |abruf=2016-01-01}}&lt;/ref&gt; ''Gakkō Gurashi!'' von Norimitsu Kaihō und Sadoru Chiba stellt das Überleben einer Gruppe Mädchen nach einer Zombieapokalypse mit [[Slice of Life|Slice-of-Life]]-Elementen dar.&lt;ref&gt;{{Internetquelle |autor=Rebecca Silverman |url=https://www.animenewsnetwork.com/review/school-live/complete-series-streaming/.95306 |titel=School-Live! |werk=Anime News Network |datum=2015-12-10 |sprache=en |abruf=2016-01-01}}&lt;/ref&gt;<br /> <br /> === Interpretation ===<br /> <br /> Zombiefilme sind seit jeher ein idealer Nährboden für Subtexte und versteckte Anspielungen. So existiert in den meisten Zombiefilmen eine gesellschaftskritische Konstante: Die größte Gefahr für die Charaktere geht zwar von den Zombies aus, jedoch fallen auch die gesunden Menschen in vom Selbsterhaltungstrieb gesteuerte Verhaltensmuster: Der Wegfall von [[Soziale Norm|sozialen Normen]] und Werten, der im Zombiefilm typischerweise mit der Invasion der Untoten einhergeht, und die Angst um die eigene Sicherheit –&amp;nbsp;gepaart mit [[Opportunismus]] und [[Egoismus]]&amp;nbsp;– erzeugen zwischen den Charakteren ein Klima der Feindseligkeit, das [[Kooperation]] verhindert. Dieser Tatsache fallen zumindest indirekt viele der Charaktere zum Opfer: Der Mensch wird, wie man mit [[Thomas Hobbes]] sagen könnte, des Menschen Wolf („[[Homo homini lupus]]“).<br /> <br /> Weiteres, etwas abstrakter funktionierendes Motiv vieler Zombiefilme ist das Abschotten des verbliebenen Restes an Menschen in einer für Zivilisation stehenden Einrichtung, zum Beispiel einer [[Megastadt]] (''Land of the Dead'') oder einem [[Einkaufszentrum]] (''Zombie – Dawn of the Dead''), was primär sicher den [[Apokalypse|apokalyptischen]] Charakter vieler dieser Filme unterstreichen soll, zuweilen aber auch als das Eindringen der natürlich-tierischen Triebe (in Gestalt der Zombies) in das kultivierte menschliche Sein gewertet werden könnte.<br /> <br /> Kennzeichnend für den Großteil der Zombiefilme ist das Fehlen eines filmtypischen [[Happy End]]s. Die Überlebenden gehen einer ungesicherten Zukunft entgegen, symbolisiert durch einen Aufbruch ins Nirgendwo, untermalt von pessimistischen Musikmotiven. Dadurch ist dem Zombiefilm eine [[Nihilismus|nihilistische]] Weltsicht zu eigen, und der Zuschauer verlässt das Kino mit ambivalenten Gefühlen. Zombies sind auch stumm, wodurch die Landessprache der Zuschauer keine Rolle spielt.<br /> <br /> Zudem scheint die bloße Anwesenheit der Zombies in neueren Werken auch eine potenzielle Auswirkung von Wahnsinn zu fördern. Die Zombies erscheinen völlig charakterlos (es fällt schwer, sie als Böse zu sehen, da sie weder Triumph noch Niederlage kennen) und sind austauschbar – sowohl im übertragenen wie auch geistigen Sinne. Manchmal gehen Menschen, die am Ende ihrer Kräfte sind, einfach in die Masse der Untoten, da sie ihr Leben nicht mehr ertragen können bzw. nicht mehr weglaufen wollen.<br /> <br /> Stehen die Werwölfe für den tierischen Aspekt der Seele mit ihren Emotionen und Leidenschaften und stehen die Vampire für den dunklen, kalten und listigen Aspekt, der Intelligenz mit Selbstreflexion prüft, so repräsentieren Zombies das letzte, was von der menschlichen Vernunft noch bleibt: Sie sind ein [[Sumpf]], der alles verschlingt, was menschlich war.<br /> <br /> === Musik ===<br /> <br /> 1976 veröffentlichte die französische [[Zeuhl]]-Band [[Magma (Band)|Magma]] den Titel ''Zombies (Ghost Dance)'' auf ihrem Album [[Üdü Ẁüdü]]. Ebenfalls 1976 veröffentlichte der [[nigeria]]nische [[Afrobeat]]-Musiker [[Fela Kuti]] den Titel ''Zombie'' auf seinem gleichnamigen Album, in dem er die Soldaten der Militärregierung seines Landes als Zombies kritisierte, unter anderem mit der Zeile: „Der Zombie denkt nur, wenn man ihm das Denken befiehlt (Zombie no go think, unless you tell ‘em to think)“, und machte sich damit zu ihrem größten Staatsfeind. Die Vergeltungsmaßnahmen des Militärs auf sein Studio überlebte Kutis 77-jährige Mutter nicht und er selbst nur schwer verletzt.&lt;ref&gt;{{Internetquelle |autor=Harald Peters |url=https://www.welt.de/kultur/pop/article148096580/Die-unaufhaltsame-Renaissance-des-Afrobeat.html |titel=Fela Kuti – Die unaufhaltsame Renaissance des Afrobeat |werk=Welt.de |datum=2015-10-27 |abruf=2023-06-12}}&lt;/ref&gt;<br /> <br /> 1983 inszenierte der Popsänger [[Michael Jackson]] im [[Musikvideo]] zu seinem Stück ''[[Thriller (Musikvideo)|Thriller]]'' (Regie: [[John Landis]]) vor den Augen der Zuschauer seine Verwandlung in einen Werwolf, als der er dann zur Musik mit einer Gruppe zombieähnlicher Gestalten tanzte. Das 1994 veröffentlichte Lied ''[[Zombie (Lied)|Zombie]]'' von der irischen Band [[The Cranberries]] thematisierte den [[Nordirlandkonflikt]] und somit sowohl das zombiehafte Verhalten von Soldaten an sich als auch das Verhalten der Kämpfer in religiös motivierten Konflikten. Das Lied erreichte in [[Deutschland]] und [[Frankreich]] den ersten Platz der Charts, in [[Österreich]], der [[Schweiz]] und [[Schweden]] belegte es den zweiten Platz, in Großbritannien jedoch nur den vierzehnten Platz.<br /> <br /> * Der US-amerikanische Rockmusiker [[Rob Zombie]] hat seinen Familiennamen tatsächlich von „Cummings“ in „Zombie“ ändern lassen.<br /> * Die US-amerikanische [[Horrorpunk]]-Band [[Misfits (Band)|Misfits]] behandelt fiktive Zombies mehrfach in ihren Liedern. Wie in dem 1999 erschienenen Lied ''Pumpkin Head'', in dem erzählt wird, wie ein gewisser Ed zu einem Zombie wird. Auch in Liedern wie ''Night of the Living Dead'', ''Astro Zombie'', ''Them'' oder ähnlichen Stücken singen sie über Zombies. Im Musikvideo zu Scream spielen sie selbst Zombies, die in einem von Misfits-Fans überfüllten Krankenhaus wüten. Hierbei führte George A. Romero Regie.<br /> * Neben dem Horrorpunk gibt es noch eine weitere Musikrichtung, die sich als Subkultur thematisch mit Zombies auseinandersetzt: [[Psychobilly]].<br /> * Von 1961 bis 1968 bestand die britische [[Rockband]] [[The Zombies]], deren zunächst erfolgloses Album [[Odessey and Oracle]] mittlerweile als wegweisend eingeschätzt wird. Seit 1990 hatten ''The Zombies'' mehrere Reunions.<br /> * Am 14. September 2007 präsentierten [[Die Ärzte]] ihr neues Video zu der Single ''[[Junge (Lied)|Junge]],'' welches in der unzensierten und erst nach 22 Uhr gesendeten Version eine für Zombiefilme typische Szene in [[Hennigsdorf|einem Berliner Vorort]] zeigt. Außerdem veröffentlichte die Band 2004 in ihrem Album ''[[Geräusch (Album)|Geräusch]]'' die zwei Lieder ''Pro-Zombie'' und ''Anti-Zombie,'' welche von Zombies handeln. Am Anfang waren auch Zitate aus ''Dawn of the Dead'' eingebunden.<br /> * Das im Jahr 2009 veröffentlichte Album ''Evisceration Plague'' der amerikanischen [[Death Metal|Death-Metal]]-Band [[Cannibal Corpse]] thematisierte hauptsächlich eine Zombieapokalypse.<br /> * Im Jahr 2010 erschien eine [[Extended Play|EP]] mit dem Titel ''Zombie'' von der amerikanischen Band [[The Devil Wears Prada (Band)|The Devil Wears Prada]].<br /> * Im Jahr 2011 veröffentlichte die schwedische Power-Metal-Band [[Hammerfall]] das Lied ''One More Time'' mit einem Video, in dem die Band von Zombies angegriffen wird und vor diesen flüchtet.<br /> * Ebenfalls 2011 veröffentlichte [[Deuce (Musiker)|Deuce]] zu seiner Debüt-Single ''America'' ein Musikvideo, in dem er in einem verlassenen Haus gegen Zombies kämpft.<br /> * Die Deathcore-Band [[Suicide Silence]] produzierte für ihre Single ''Slaves to Substance'' eine eigene Zombieapokalypse im Kurzfilmstil, in dem ein kleiner Junge im Ödland seine große Liebe vor einer Horde Zombies retten kann – um sie darauf wieder an diese zu verlieren. Mit einem Bogen bewaffnet, versucht er Rache zu nehmen und scheitert.<br /> * Das 2012 erschienene Album ''[[Zwei Welten (Album)|Zwei Welten]]'' der [[Wise Guys]] enthält einen Song mit dem Titel ''Mein Nachbar ist ein Zombie'', in dem es um den Nachbarn des Sängers geht, der sich wie ein Zombie verhält. In der Live-Performance zu diesem Lied bauen die Wise Guys in ihre Choreographie Teile aus dem Tanz von Michael Jacksons ''Thriller'' ein.<br /> <br /> === Videospiele ===<br /> <br /> Das vermutlich erste Zombie-Videospiel war ''Zombies'' von Bram Software, das 1983 für den Atari 800 erschien.&lt;ref&gt;{{Internetquelle |autor=fgasking |url=https://www.gamesthatwerent.com/gtw64/zombies/ |titel=Zombies (C64) – 1983 Bram Software – GTW64 |datum=1983 |sprache=en-GB |abruf=2023-07-03}}&lt;/ref&gt;<br /> <br /> ''[[Resident Evil (Computerspielreihe)|Resident Evil]]'' umfasst neben den Videospielen der Reihe auch sechs [[Resident Evil (Realfilmreihe)|Real]]- und vier [[Resident Evil (Animationsfilmreihe)|Animationsfilme]]. Darin verwandeln sich Menschen durch gezielt synthetisierte [[Viren]] in Zombies, die in Intelligenz und Beweglichkeit eingeschränkt sind und die keine Waffen handhaben können.<br /> <br /> Seltener werden Zombies mit Waffen dargestellt, wie es in ''[[S.T.A.L.K.E.R.: Shadow of Chernobyl]]'' und ''[[Gothic 3]]'' der Fall ist.<br /> <br /> In ''[[The House of the Dead]]'' wird mit einer [[Lightgun]] Jagd auf Zombies gemacht. Auch dieses Spiel wurde als ''[[House of the Dead (Film)|House of the Dead]]'' verfilmt.<br /> <br /> Die Zombies aus ''[[Half-Life]]'' folgen ähnlichen Regeln wie die aus ''Resident Evil'', obwohl es sich dabei um die menschlichen [[Parasitismus|Wirte]] außerirdischer Wesen, der sogenannten ''Headcrabs,'' handelt, und nicht um magische Untote.<br /> <br /> [[Computer-Rollenspiel]]e wie ''[[Diablo (Computerspiel)|Diablo 2]]'' oder ''[[Gothic (Computerspiel)|Gothic 2]]'' enthalten ebenfalls Zombies als „Standard-Untote“. Neuere Videospiele sind ''Stubbs the Zombie'' und ''[[Dead Rising]]''. Letzterer orientiert sich stark an dem Film ''[[Zombie (Film)|Dawn of the Dead]]''. Teil eins und zwei des Spiels ''[[Left 4 Dead]]'' handelt von einer riesigen Zombie-Apokalypse, in welcher eine Infektion fast alle Menschen in jene verwandelt hat.<br /> <br /> In dem Spiel ''[[Minecraft]]'' geht es unter anderem darum, gegen Monster (u.&amp;nbsp;a. verschiedene Arten von Zombies) zu kämpfen.&lt;ref&gt;{{Literatur |Titel=Minecraft: Bunker &amp; Zombies im Trailer zum Fallout-Mashup-Pack |Sammelwerk=PC GAMES |Datum= |Online=http://www.pcgames.de/Minecraft-Spiel-15576/Videos/bunker-und-zombies-im-trailer-zum-fallout-mashup-pack-1216178/ |Abruf=2018-02-17}}&lt;/ref&gt;<br /> <br /> In dem Spiel ''[[Shadow Man (Computerspiel)|Shadow Man]]'' wird durchgehend ein Bezug zum Voodoo hergestellt.<br /> <br /> In einigen Teilen der ''[[Call of Duty|Call-of-Duty]]''-Reihe existiert ein ''Zombie-Modus'', in dem es hauptsächlich darum geht, immer größere und stärkere Angriffe der Untoten zu überleben.<br /> <br /> ''[[DayZ]]'', wie auch ''Infestation'' oder ''[[State of Decay: Year One]]'', ist eine komplexe Überlebenssimulation einer Zombie-Apokalypse mit Rollenspielelementen.<br /> <br /> In der Videospielreihe ''[[Dead Island]]'', ''[[Dead Island: Riptide]]'' und ''[[Dead Island 2]]'' kämpft der Spieler gegen Zombies, die durch eine von Menschen verursachte Virus-Epidemie entstanden sind.<br /> <br /> In dem Spiel ''[[Prototype (Computerspiel, 2009)|Prototype]]'' und dessen Nachfolger agieren Zombies als Handlanger eines Zentralen Virusträgers gegen den Protagonisten des Spiels.<br /> <br /> In den Spielen ''[[The Last of Us]]'' und ''[[The Last of Us Part II]]'' werden ebenfalls zombieartige Wesen dargestellt, deren Infektionen (durch einen Biss oder durch Einatmen der Sporen) zu einem [[Cordyceps]] im Hirn der Infizierten führen und für den Tod – und der folgenden „Auferstehung“ der je nach Länge der Infektion Runner, Stalker, Clicker oder Bloater genannten Untoten sorgen.<br /> <br /> Zombies spielen eine wichtige Rolle in ''[[Pflanzen gegen Zombies]].''<br /> <br /> === Brettspiele ===<br /> <br /> In Brettspielen wie [[Zombies!!!]], [[Zombicide]] oder Dead of Winter müssen sich die Spielenden gegen Untote wehren. Gerade die Zombiecide-Reihe ist für unzählige Zombieminiaturen bekannt. Auch Spiele für Kinder und Jugendliche wie [[Zombie Kidz Evolution]] oder [[Zombie Teenz Evolution]] greifen das Thema auf. Das erste Brettspiel mit Zombie-Thematik ist vermutlich ''Dawn of the Dead'' von 1978, das auf dem gleichnamigen [[Zombie (Film)|Romero-Film]] beruht.&lt;ref&gt;{{Internetquelle |url=https://boardgamegeek.com/boardgame/1773/dawn-dead |titel=Dawn of the Dead |sprache=en-US |abruf=2023-07-03}}&lt;/ref&gt;<br /> <br /> === Bücher ===<br /> <br /> Die zwischen 2003 und 2019 erscheinende Comicreihe ''[[The Walking Dead (Comic)|The Walking Dead]]'' ist Grundlage für die crossmediale Vermarktung eines Zombie-Themas: Seit 2010 gibt es eine Adaption als [[The Walking Dead (Fernsehserie)|Fernsehserie]] und zwischen 2012 und 2019 eine [[The Walking Dead (Computerspiel)|Computerspielreihe]] in mehreren Episoden. 2006 erschien das Buch [[Operation Zombie: Wer länger lebt, ist später tot]] von [[Max Brooks]]. Er schildert darin den weltweiten Ausbruch einer Zombie-Seuche und wie sie in unterschiedlichen Nationen bekämpft wird. Das Buch ist die Fortsetzung seines satirischen Ratgebers [[Der Zombie Survival Guide]] und wurde 2013 als [[World War Z]] verfilmt.<br /> <br /> 2009 ließ Alan Goldsher mit Zombie John, Zombie Paul, Zombie George und Ninja Ringo in seinem Erstwerk ''Paul Is Undead: The British Zombie Invasion'' die [[The Beatles|Beatles]] als Untote auferstehen.&lt;ref&gt;[http://www.comicbookmovie.com/fansites/mediageek/news/?a=18005 Paul is Undead: The British Zombie Invasion], abgerufen am 22. März 2012.&lt;/ref&gt; 2012 folgte mit ''Give Death a Chance: The British Zombie Invasion 2,'' eine Fortsetzung des Romans als [[E-Book]].&lt;ref&gt;[http://www.dreadcentral.com/news/53891/zombie-beatles-return-give-death-chance-british-zombie-invasion-2 Zombie Beatles Return in Give Death a Chance: The British Zombie Invasion 2], abgerufen am 22. März 2012.&lt;/ref&gt; Ebenfalls 2012 erschien die deutsche Zombie Anthologie Hunger mit Beiträgen unter anderem von [[Wolfgang Hohlbein]], [[Lena Falkenhagen]] und [[Torsten Sträter]].&lt;ref&gt;{{Internetquelle |url=https://www.blitz-verlag.de/index.php?action=buch&amp;id=1859 |titel=Blitz-Verlag |abruf=2023-06-29}}&lt;/ref&gt; Ein weiteres deutsches Literaturprojekt zum Thema Zombies ist die Zombie Zone Germany des [[Amrûn Verlag|Amrûn-Verlages]]. Mehrere Bücher von unterschiedlichen Autorinnen und Autoren schildern ein Deutschland, das seit 2021 von Zombies heimgesucht und international abgeschottet wurde.&lt;ref&gt;{{Internetquelle |url=https://amrun-verlag.de/produkt/zombie-zone-germany-hoffnung/ |titel=Zombie Zone Germany: Hoffnung – Amrûn Verlag |sprache=de-DE |abruf=2023-06-29}}&lt;/ref&gt; Das Zombie-Universum von George A. Romero fand 2021 einen literarischen Abschluss. In The Living Dead setzt Autor Daniel Kraus dem Horror-Regisseur ein Denkmal und erzählt die Geschichten unterschiedlicher Menschen, die eine Zombieapokalypse in den USA überleben und auch die Jahre darauf miterleben. Laut dem Kulturblog Fischpott ein „würdiges, lesenswertes Buch ganz im Sinne des alten Zombie-Meisters.“&lt;ref&gt;{{Internetquelle |url=https://fischpott.com/the-living-dead/ |titel=The Living Dead – Fischpott |abruf=2023-06-29}}&lt;/ref&gt;<br /> <br /> == Motiv des Zombies in der Philosophie ==<br /> {{Hauptartikel|Philosophischer Zombie}}<br /> <br /> Das Motiv des Zombies hat Philosophen immer wieder beschäftigt. So dient es z.&amp;nbsp;B. als [[Metapher]] für ein [[Hypothese|hypothetisches]] Wesen, das einem Menschen von außen physisch, funktional und somit auch biologisch zwar gleiche, allerdings von innen her kein [[phänomen]]ales [[Bewusstsein]] besitze, also kein „inneres Erleben“. Ein solcher philosophischer Zombie verhält sich einem normalen Menschen entsprechend, verfügt dabei jedoch über keinerlei [[Qualia|qualitative]] Bewusstseinszustände. Sein Verhalten ist allein physikalisch-funktional bestimmt.<br /> <br /> == Zombie-Krankheiten im Tierreich ==<br /> <br /> Die [[Chronic Wasting Disease]]&lt;ref&gt;{{Internetquelle |url=https://www.cdc.gov/prions/cwd/index.html |titel=Chronic Wasting Disease (CWD) |werk=Centers for Disease Control and Prevention, National Center for Emerging and Zoonotic Infectious Diseases (NCEZID), Division of High-Consequence Pathogens and Pathology (DHCPP) |datum=2018-10-09 |sprache=en |abruf=2019-02-19}}&lt;/ref&gt; wird umgangssprachlich auch als „Zombie-Krankheit“ bezeichnet. Sie wurde zunächst in den 1960er Jahren bei [[Maultierhirsch]]en in Nordamerika beschrieben, kann jedoch auch auf andere Tierarten überspringen.<br /> <br /> [[Hummeln]] und [[Honigbienen]], die sich nach der Ablage von Eiern der Fliegenart ''[[Apocephalus borealis]]'' in ihrem Körper ziellos umher bewegen, werden umgangssprachlich als ''Zombie-Bienen'' bezeichnet. Die Larven greifen das Gehirn des Wirtes an, was schließlich zum Tod des Wirtes führt.&lt;ref&gt;{{Internetquelle |autor=Dirk Förger |url=https://www.wissenschaft-aktuell.de/artikel/Fliegen_Larven_verwandeln_Bienen_in_Zombies1771015588184.html |titel=Fliegen-Larven verwandeln Bienen in Zombies |werk=Wissenschaft aktuell |datum=2012-01-04 |abruf=2019-02-19}}&lt;/ref&gt; Verschiedentlich werden auch mit dem Parasiten [[Xenos vesparum]] befallenen Wespen als Zombiewespen bezeichnet.<br /> <br /> Weitere Beispiele sind der Pilz [[Ophiocordyceps unilateralis]] und die [[Saitenwürmer]].<br /> <br /> == Vorbereitung auf eine Zombie-Apokalypse ==<br /> <br /> [[Datei:Zombiecocktail.jpg|mini|hochkant|[[Cocktail]], der [[Zombie (Cocktail)|Zombie]] genannt wird]]<br /> 2009 erstellte ein kanadisches Team von Mathematikstudenten eine mathematische Analyse von Zombie-Epidemien und kam zum Schluss, dass nur „extrem aggressive Taktiken“ die Menschheit in diesem Falle retten könnten.&lt;ref&gt;P. Munz, I. Hudea, J. Imad, R.&amp;nbsp;J. Smith? [http://www.mathstat.uottawa.ca/~rsmith/Zombies.pdf ''When zombies attack!: Mathematical modelling of an outbreak of zombie infection.''] (PDF; 310&amp;nbsp;kB) In: J.&amp;nbsp;M. Tchuenche, C. Chiyaka (Hrsg.): ''Infectious Disease Modelling Research Progress.'' Nova Science, Hauppauge 2009, ISBN 978-1-60741-347-9, S.&amp;nbsp;133–150.&lt;/ref&gt; Die Studie erreichte einige mediale Rezeptionen.&lt;ref name=&quot;orf-241620&quot;&gt;{{Internetquelle |url=https://newsv1.orf.at/090818-41619/?href=https%3A%2F%2Fnewsv1.orf.at%2F090818-41619%2F41620txt_story.html |titel=Pure Gewalt als einziger Ausweg |werk=newsv1.orf.at |datum=2009-08-18 |abruf=2020-11-29}}&lt;/ref&gt;<br /> <br /> Das [[Streitkräfte der Vereinigten Staaten|US-Militär]] entwickelte das Lernspiel ''[[CONPLAN 8888|Conplan 8888]]'' für seinen Führungsnachwuchs. Um sie mit strategischem Denken vertraut zu machen, mussten sie einen Abwehrplan gegen eine „Zombie-Apokalypse“ entwerfen.&lt;ref&gt;{{Cite web|url=http://www.spiegel.de/politik/ausland/us-militaer-soldaten-muessen-zombie-invasion-durchspielen-a-969485.html|title=Militärische Ausbildung: US-Soldaten sollen Zombie-Invasion durchspielen|date=2014-05-14|accessdate=2016-05-14|work=[[SPIEGEL ONLINE]]}}&lt;/ref&gt;&lt;ref&gt;[https://www.welt.de/politik/ausland/article128030435/Das-Pentagon-plant-die-Zombie-Apokalypse.html Das Pentagon plant die Zombie-Apokalypse] welt.de.&lt;/ref&gt;&lt;ref&gt;[http://www.telegraph.co.uk/news/worldnews/northamerica/usa/10831616/US-draws-up-plans-to-fight-off-zombie-invasion.html US draws up plans to fight off zombie invasion] telegraph.co.uk, abgerufen am 30. Mai 2014.&lt;/ref&gt;<br /> <br /> 2011 befasste sich im US-Gesundheitsministerium das [[Centers for Disease Control and Prevention|CDC]] im Rahmen eines allgemeinen Vorbereitungsprogramms für Krisen und [[Katastrophe]]n mit einem fiktiven Zombieszenario mit der Bezeichnung ''Preparedness 101''.&lt;ref&gt;[http://derstandard.at/1331780109619/Zombieapokalypse-Wie-sich-die-USA-auf-die-Untoten-vorbereiten Wie sich die USA auf die Untoten vorbereiten]; [http://geekout.blogs.cnn.com/2012/02/23/zombie-apocalypse-preparedness/ Zombie apocalypse preparedness] geekout.blogs.cnn.com.&lt;/ref&gt;&lt;ref&gt;[http://www.cdc.gov/phpr/zombies.htm Zombie Preparedness] cdc.gov, abgerufen am 21. März 2012.&lt;/ref&gt; Im Folgejahr widmete sich ein monatliches [[Web-Seminar]] der US-Katastrophenschutzbehörde [[Federal Emergency Management Agency]] dem Thema möglicher Vorbereitungen auf eine hypothetische Zombiekatastrophe.&lt;ref&gt;{{Webarchiv |url=http://abcnews.go.com/blogs/health/2012/09/07/government-zombie-promos-are-spreading/ |text=Government Zombie Promos Are Spreading |wayback=20120912003032}} abcnews.go.com, abgerufen am 12. September 2012.&lt;/ref&gt;<br /> <br /> In den USA (Portland, Oregon) gibt es ein Training zum Überleben in einer Zombie-Apokalypse.&lt;ref&gt;{{Cite web|url=http://trackerspdx.com/zombie-apocalypse/zombie-first-responder.php|title=Zombie Survival Basics|accessdate=2016-05-13|publisher=trackerspdx.com}}&lt;/ref&gt;<br /> <br /> Im März 2013 wurde durch die Abgeordnete der [[Piratenpartei]] angefragt,&lt;ref&gt;{{Literatur |Autor=Pirkko Gohlke |Titel=Piraten wollen wissen, ob Berlin auf Zombie-Angriff vorbereitet ist |Datum= |Online=https://www.derwesten.de/politik/piraten-wollen-wissen-ob-berlin-auf-zombie-angriff-vorbereitet-ist-id7743645.html |Abruf=2018-05-26}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Titel=Anfrage der Piratenpartei : Ist Berlin für Zombie-Katastrophe gerüstet? |Sammelwerk=Berliner Zeitung |Datum= |Online=https://www.berliner-zeitung.de/berlin/anfrage-der-piratenpartei--ist-berlin-fuer-zombie-katastrophe-geruestet--3815504 |Abruf=2018-05-26}}&lt;/ref&gt; ob Berlin gegen eine Zombie-Katastrophe gerüstet sei. Hintergrund der [[Kleine Anfrage (Deutschland)|kleinen Anfrage]] war nach Angaben der Piratenpartei, dass man auch Bevölkerungsgruppen, die sich in der Regel nicht mit dem Thema Katastrophenschutz auseinandersetzen, hierfür sensibilisieren müsste. Im Ernstfall seien in Berlin 3,8 Millionen Menschen zu evakuieren. Verwiesen wurde auch auf eine Art Handbuch für eine Zombiekatastrophe in den Vereinigten Staaten von Amerika. Die Berliner Senatsverwaltung sah hierin aber keine sinnvolle Katastrophenvorsorge.<br /> <br /> Am 9. Februar 2017 beschloss die [[Illinois General Assembly]] ([[Legislative]] des US-Bundesstaats [[Illinois]]) den Oktober&amp;nbsp;2017 zum ''Zombie-Vorbereitungsmonat'' (engl.: „Zombie Preparedness Month“) zu erklären.&lt;ref&gt;[http://www.ilga.gov/legislation/BillStatus.asp?DocNum=0030&amp;GAID=14&amp;DocTypeID=HR&amp;LegID=99787&amp;SessionID=91&amp;SpecSess=&amp;Session=&amp;GA=100 House – Resolution HR0030] auf der offiziellen Website der [[Illinois General Assembly]] (englisch) Abruf 24.&amp;nbsp;Februar 2017&lt;/ref&gt; Dabei sollen sich die Bürger auf jede erdenkliche Art einer Naturkatastrophe vorbereiten, auch auf eine eventuelle ''Zombie-Apokalypse''. Die Begründung lautet: ''„If the citizens of Illinois are prepared for zombies, then they are prepared for any natural disaster.“'' („Wenn die Bürger von Illinois auf Zombies vorbereitet sind, dann sind sie auf jede Art von Naturkatastrophe vorbereitet.“)&lt;ref&gt;[http://orf.at/stories/2379291/ Bürger von Illinois sollen sich auf Zombies vorbereiten], [[Österreichischer Rundfunk|ORF]], 14.&amp;nbsp;Februar 2017 abgerufen am 15.&amp;nbsp;Februar 2017&lt;/ref&gt;<br /> <br /> == Literatur ==<br /> <br /> * {{Literatur<br /> <br /> |Autor=[[Max Brooks]]<br /> |Titel=[[Der Zombie Survival Guide]]. Überleben unter Untoten<br /> |Verlag=Goldmann<br /> |Ort=München<br /> |Datum=2004<br /> |ISBN=3-442-45809-9<br /> |Originaltitel=The zombie survival guide<br /> |Originalsprache=en<br /> |Übersetzer=Joachim Körber, Andreas Kasprzak}}<br /> <br /> * {{Literatur<br /> <br /> |Hrsg=Michael Dellwing, Martin Harbusch<br /> |Titel=Vergemeinschaftung in Zeiten der Zombie-Apokalypse: Gesellschaftskonstruktionen am fantastischen Anderen<br /> |Verlag=Springer VS<br /> |Ort=Wiesbaden<br /> |Datum=2014<br /> |ISBN=978-3-658-01721-7}}<br /> <br /> * {{Literatur<br /> <br /> |Autor=Wade Davis<br /> |Titel=Schlange und Regenbogen. Die Erforschung der Voodoo-Kultur und ihrer geheimen Droge<br /> |Verlag=Knaur<br /> |Ort=München<br /> |Datum=1988<br /> |ISBN=3-426-03895-1<br /> |Kommentar=<br /> |Originaltitel=The Serpent and the Rainbow<br /> |Originalsprache=en<br /> |Übersetzer=Christa Broermann, Wolfram Ströle}}<br /> <br /> * {{Literatur<br /> <br /> |Autor=Peter Dendle<br /> |Titel=The Zombie Movie Encyclopedia<br /> |Verlag=McFarland<br /> |Ort=Jefferson<br /> |Datum=2001<br /> |ISBN=0-7864-0859-6<br /> |Sprache=en}}<br /> <br /> * Jan Niklas Meier: Zombie. Einführung. Oldib-Verlag, Essen 2017, ISBN 978-3-939556-60-2<br /> * {{Literatur<br /> <br /> |Autor=Wolfgang Schwerdt<br /> |Titel=Vampire, Wiedergänger und Untote. Auf der Spur der lebenden Toten<br /> |Verlag=Vergangenheitsverlag<br /> |Datum=2011<br /> |ISBN=978-3-940621-39-9}}<br /> <br /> * Robert Smith?: ''Mathematical Modelling of Zombies.'' University of Ottawa Press, Ottawa 2014, ISBN 978-0-7766-2210-1.<br /> * {{Literatur<br /> <br /> |Autor=Renatus Töpke<br /> |Titel=Films of the Dead. Das Buch der Zombiefilme<br /> |Verlag=Mühlbeyer Filmbuchverlag<br /> |Datum=2023<br /> |ISBN=978-3-945378-69-4}}<br /> <br /> == Weblinks ==<br /> {{Commonscat|Zombies|Zombie}}<br /> <br /> {{Wiktionary}}<br /> <br /> * [http://zombies.benjamino.de/ Zombies im Wandel der Zeit] – Analyse der Entwicklung des Zombies im Laufe der Filmgeschichte<br /> * [http://consc.net/zombies.html Zombies on the web. Compiled by David Chalmers] – Informationen zu verschiedenen Formen von Zombies (englisch)<br /> * Hamilton Morris: [http://www.untot.info/62-0-Nzambi---Echte-Zombies-Wade-Davis.html ''Nzambi''], Dokumentarfilm auf den Spuren des haitianischen Zombie-Phänomens, USA 2010 (englisch)<br /> * Patrick D. Hahn: [https://www.biologyonline.com/articles/dead-man-walking ''Dead Man Walking''], ethnobiologischer Fachartikel über Zombies in: ''Biology Online'' vom 4. September 2007, abgerufen am 13. Juli 2012 (englisch)<br /> * {{SEP|https://plato.stanford.edu/entries/zombies/|Zombies|Robert Kirk}}<br /> * [https://www.spiegel.de/kultur/kino/interview-mit-george-a-romero-zombies-sind-wie-wir-a-368223.html ''Zombies sind wie wir.''] Interview mit [[George A. Romero]] In: ''Spiegel Online.'' 5. August 2005.<br /> * [https://www.spiegel.de/video/vice-tv-im-reich-der-zombies-video-1107903.html ''Im Reich der Zombies''] Video auf ''Spiegel Online''<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=4407180-2}}<br /> <br /> [[Kategorie:Untoter]]<br /> [[Kategorie:Voodoo]]<br /> [[Kategorie:Religionsethnologie]]<br /> [[Kategorie:Dämonologie]]<br /> [[Kategorie:Philosophie des Geistes]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=CONPLAN_8888&diff=242135228 CONPLAN 8888 2024-02-12T20:44:40Z <p>RealPixelcode: Komma ergänzt</p> <hr /> <div>'''CONPLAN 8888''' (vollständiger Name: ''CDRUSSTRATCOM CONPLAN 8888-11 Counter-zombie dominance operations'') ist ein 31-seitiger&lt;ref name=&quot;hna.de&quot;&gt;{{Internetquelle |url=https://www.hna.de/welt/us-militaer-plan-gegen-zombies-conop-8888-5695219.html |titel=Horror-Szenario für den Ernstfall: US-Militär hat Plan gegen Zombie-Attacken |werk=hna.de |datum=2015-10-28 |sprache=de |abruf=2021-09-16}}&lt;/ref&gt; Notfallplan für Trainingszwecke der [[United States Strategic Command]], einer Kommandogruppe des [[Verteidigungsministerium der Vereinigten Staaten|United States Department of Defense]]. Der Plan beschreibt die Methodik, die die [[Bundesregierung (Vereinigte Staaten)|US-Bundesregierung]] anwenden muss, um einen Angriff, einen [[Aufstand]] oder einen Ausbruch von [[Zombie]]s zu stoppen.<br /> <br /> == Geschichte ==<br /> Der Plan wurde in den Jahren 2009 und 2010 von jungen [[Offizier]]en erstellt, die eine Ausbildung nach dem ''Joint Operational Planning and Execution System'' absolvierten,&lt;ref name=&quot;:0&quot;&gt;{{Internetquelle |url=https://www.theblackvault.com/documentarchive/counter-zombie-dominance-conplan-8888/ |titel=Counter-Zombie Dominance, CONPLAN 8888 |werk=The Black Vault |datum=2016-02-23 |sprache=en-US |abruf=2021-06-16}}&lt;/ref&gt; welches bei der Erstellung und Ausführung aller DoD-Notfallpläne verwendet wird.<br /> <br /> Durch die [[Fiktion|fiktive]] Beauftragung der Studie war kein Zugriff auf oder die Verarbeitung von klassifizierten Informationen erforderlich. Es war auch nicht nötig, ein Szenario zu schreiben, in dem andere [[Staat|Länder]] eine Rolle spielen, was politisch heikel ist und zu diplomatischen Problemen führen kann. Ein dritter Grund für die Verwendung von Zombies als Thema des Plans war, die Offiziere zu motivieren und ihr strategisches Denken zu fördern.&lt;ref name=&quot;welt.de&quot;&gt;{{Internetquelle |url=https://www.welt.de/politik/ausland/article128030435/Das-Pentagon-plant-die-Zombie-Apokalypse.html |titel=Das Pentagon plant die Zombie-Apokalypse |werk=welt.de |datum=2014-05-15 |sprache=de |abruf=2021-09-16}}&lt;/ref&gt; Laut [[US Navy|Navy]] gehört der CONPLAN 8888 zu einem Trainingsinstrument, welches die Grundlagen militärischer Pläne aufzeige. Statt mit realen Staaten zu üben, sei ein fiktiver Gegner besser.&lt;ref name=&quot;welt.de&quot;/&gt;<br /> <br /> Der Plan wurde auf [[Intellipedia]] der [[United States Intelligence Community]] veröffentlicht. Obwohl zunächst als [[Verschlusssache]] eingestuft, wurde der Plan und alle zugehörigen Seiten nach einem Antrag unter dem [[Freedom of Information Act]] freigegeben.&lt;ref name=&quot;:0&quot; /&gt;<br /> <br /> == Typen von Zombies ==<br /> Im Abwehrplan wird von unterschiedlichen Arten von Zombies ausgegangen:&lt;ref name=&quot;hna.de&quot; /&gt;<br /> <br /> 1. „Pathogene Zombies“: durch Ansteckung zu Untoten gewordene Menschen.<br /> <br /> 2. „Bösartige Zauber-Zombies“: durch [[Okkultismus]] erweckte Zombies.<br /> <br /> 3. „Weltraum-Zombies“: durch außerirdische Giftstoffe verseuchte und zu Untoten gewordene Menschen.<br /> <br /> 4. „[[Vegetarismus|Vegetarische]] Zombies“: Sie sind keine direkte Bedrohung für den Menschen. Hinsichtlich von [[Entwaldung|Abholzung]] und Vernichtung wichtiger Nutzpflanzen können sie dennoch gefährlich werden.<br /> <br /> 5. Durch [[Elektromagnetische Welle|elektromagnetische Wellen]] infiziert und zu Zombies gewordene Menschen.<br /> <br /> 6. Bewaffnete Zombies: absichtlich durch Bio-/[[Biomechanik]] erzeugt, um sie als Waffe einzusetzen.<br /> <br /> 7. [[Symbiose]]-induzierte Zombies: durch die Einführung einer symbiotischen Lebensform in einen ansonsten gesunden Wirt erzeugte Zombies.<br /> <br /> 8. Hühner-Zombies („Chicken-Zombies“): Hühner-Zombies entstehen, wenn alte Hühner, die keine Eier mehr legen können, von Geflügelhaltern fälschlicherweise mit Kohlenmonoxid eingeschläfert werden. Die Hühner werden dann in großen Haufen zur Verwesung abgelegt. Die Hühner scheinen tot zu sein, wenn sie begraben werden, erwachen aber auf unerklärliche Weise wieder zum Leben und graben sich aus den Haufen toter Hühner aus. Nachdem sie die Oberfläche erreicht haben, taumeln die Hühner-Zombies umher, bevor sie schließlich an einem inneren Organversagen sterben.<br /> <br /> Auch wenn es lächerlich klingt, ist dies die einzige nachgewiesene Zombieklasse, die tatsächlich existiert.<br /> <br /> Die Hühner-Zombies wurden erstmals in Jonathan M. Forresters Online-Artikel &quot;Zombie Chickens Taking Over California&quot; vom 4. Dezember 2006 dokumentiert.<br /> <br /> == Fünfstufenplan ==<br /> Da es kein Heilmittel gegen eine Apokalypse gibt,&lt;ref name=&quot;hna.de&quot; /&gt; erfolgt im CONPLAN 8888 ein fünfstufiger Plan, um die Ordnung im Land wiederherzustellen:&lt;ref name=&quot;hna.de&quot; /&gt;&lt;ref name=&quot;sueddeutsche.de&quot;&gt;{{Internetquelle |url=https://www.sueddeutsche.de/politik/abwehrplan-des-us-militaers-veggie-zombies-bedrohen-die-zivile-ordnung-1.1964537 |titel=Veggie-Zombies bedrohen die &quot;zivile Ordnung&quot; |werk=sueddeutsche.de |datum=2014-05-15 |sprache=de |abruf=2021-09-16}}&lt;/ref&gt;<br /> <br /> 1. Sich aufstellen<br /> <br /> 2. Abschrecken<br /> <br /> 3. Die Initiative übernehmen<br /> <br /> 4. Dominanz erlangen<br /> <br /> 5. Stabilisieren<br /> <br /> Abschließend wird die zivile Ordnung wiederhergestellt.&lt;ref name=&quot;sueddeutsche.de&quot; /&gt;<br /> <br /> == Abwehrpläne in anderen Ländern ==<br /> Der CONPLAN 8888 ist nicht das einzige offizielle Regierungsmedium, welches über Zombies berichtet.<br /> <br /> Die US-Gesundheitsbehörde [[Centers for Disease Control and Prevention|CDC]] verwendet Zombieplagen in [[Werbekampagne]]n, um die Bevölkerung auf [[Katastrophe]]n vorzubereiten.&lt;ref&gt;{{Internetquelle |url=https://www.cdc.gov/cpr/zombie/index.htm |titel=Zombie Preparedness {{!}} CDC |datum=2021-04-23 |sprache=en-us |abruf=2021-06-16}}&lt;/ref&gt;<br /> <br /> Auch die [[Kanada|kanadische]] [[Provinzen und Territorien Kanadas|Provinz]] [[British Columbia]] verwendet eine Zombieplage als Übertreibung für eine reale Katastrophe&lt;ref&gt;{{Internetquelle |autor=Emergency Management BC |url=https://www2.gov.bc.ca/gov/content/safety/emergency-preparedness-response-recovery/preparedbc/zombie-preparedness |titel=Zombie Preparedness - Province of British Columbia |sprache=en |abruf=2021-06-16}}&lt;/ref&gt; und empfiehlt einen halbvollen Autotank sowie einen Notfallkoffer.&lt;ref name=&quot;sueddeutsche.de&quot; /&gt; [[Québec|Quebec]] plante, das Training auf eine Zombieplage zu stützen, verfolgte dies nach Beschwerden über Regierungsausgaben aber nicht weiter.&lt;ref&gt;{{Literatur |Titel=Quebec cancels zombie-themed emergency training |Sprache=en |Online=https://www.theglobeandmail.com/news/national/quebec-cancels-zombie-themed-emergency-training/article8709379/ |Abruf=2021-06-16}}&lt;/ref&gt;<br /> <br /> Die [[Piratenpartei]] fragte den [[Berlin]]er Senat, ob die Stadt auf ein solches Szenario vorbereitet sei. Mit Hinweis auf den [[Katastrophenschutz]] wurde die Anfrage abgewiesen.&lt;ref name=&quot;welt.de&quot; /&gt;<br /> <br /> === Lowlands 2017 ===<br /> Während des Festivals [[Lowlands (Festival)|Lowlands]] im Jahr 2017 führten mehrere [[Universität]]en und [[Hochschule]]n Studien durch. Eine befasste sich mit der Vorhersage der Ausbreitung von [[Infektionskrankheit]]en. Die Öffentlichkeit konnte eine [[Anwendungssoftware|App]] für [[IOS (Betriebssystem)|iOS]] oder [[Android (Betriebssystem)|Android]] herunterladen, die eine Zombie-[[Epidemie]] simulierte. Wenn eine Person eine bestimmte Zeit in der Nähe einer anderen Person verbrachte, die als &quot;infiziert&quot; gekennzeichnet war, wurde diese Person ebenfalls infiziert. Die Studie wurde vom [[Rijksinstituut voor Volksgezondheid en Milieu|RIVM]] und der [[Vrije Universiteit Amsterdam]] durchgeführt.&lt;ref&gt;{{Internetquelle |url=https://www.rivm.nl/nieuws/zombie-epidemie-verwacht-tijdens-lowlands |titel=Zombie-epidemie verwacht tijdens Lowlands {{!}} RIVM |sprache=nl |abruf=2021-06-16}}&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> <br /> * [https://web.archive.org/web/20170328232114/http://www.cubadebate.cu/wp-content/uploads/2014/05/CONPLAN-8888.pdf Volltext des Notfallplans]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> [[Kategorie:Katastrophenschutz]]<br /> [[Kategorie:Untoter]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Krieg_in_Israel_und_Gaza_seit_2023&diff=241940820 Krieg in Israel und Gaza seit 2023 2024-02-06T21:27:46Z <p>RealPixelcode: Kleinere sprachliche/stilistische Korrekturen.</p> <hr /> <div>{{Laufendes Ereignis}}<br /> {{Infobox Militärischer Konflikt<br /> |TEILVON = [[israelisch-palästinensischer Konflikt]]<br /> |BILDFREI = [[Datei:October 2023 Gaza−Israel conflict.svg|rahmenlos|hochkant=1.5|lang=de]]<br /> |BILDBREITE = <br /> |BESCHREIBUNG = Lage am 2. Februar 2024: Der [[Gazastreifen]] in rot, westlich davon das [[Mittelmeer]]. Im Gebiet bis zur rot gestrichelten Linie waren Hamas-Terroristen in [[Israel]] aktiv. Die gelbe Fläche markiert den ab 8. Oktober evakuierten [[Gaza Envelope]]. Blau gestrichelt sind die Gebiete abgegrenzt, die laut israelischem Militär verlassen werden sollen, die blauen Flächen geben das Vordringen des Militärs in den Gazastreifen an.<br /> |DATUM = seit 7. Oktober 2023<br /> |DATUMBIS = <br /> |ORT = v.&amp;nbsp;a. [[Israel]] und [[Gazastreifen]]<br /> |BREITENGRAD = <br /> |LÄNGENGRAD = <br /> |REGION-ISO = <br /> |CASUS = [[Terrorangriff der Hamas auf Israel 2023|Terrorangriff der Hamas und weiterer Gruppen auf Israel]]<br /> |GEBIETE = <br /> |AUSGANG = offen<br /> |FOLGEN = <br /> |FRIEDENSSCHLUSS = <br /> |KONTRAHENT1 = '''[[Datei:Flag of Palestine.svg|20px|klasse=noviewer]] [[Gazastreifen]]'''<br /> * [[Datei:Flag of Hamas.svg|20px|klasse=noviewer]] [[Hamas]]<br /> * [[Datei:Flag of the Islamic Jihad Movement in Palestine.svg|22px|klasse=noviewer]] [[Islamischer Dschihad in Palästina|Islamischer Dschihad]]<br /> * [[Volksfront zur Befreiung Palästinas|PFLP]]<br /> * [[Datei:Democratic Front for the Liberation of Palestine - Flag.svg|22px|klasse=noviewer]] [[Demokratische Front zur Befreiung Palästinas|DFLP]]<br /> * [[Höhle der Löwen (Gruppe)|Höhle der Löwen]]<br /> '''u.&amp;nbsp;a. involvierte Einheiten:'''<br /> * [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Qassam-Brigaden]]<br /> * [[Datei:Flag of the Islamic Jihad Movement in Palestine.svg|22px|klasse=noviewer]] al-Quds-Brigaden<br /> * [[al-Aqsa-Märtyrerbrigaden]]&lt;ref name=&quot;alaqsa&quot;&gt;{{Internetquelle |titel=West Bank-Based Al-Aqsa Martyrs Brigades Urges Lone Wolves To ‘Restore Glory’ Of Suicide Attacks, Raid Settlements, Calls On Palestinians To Seize ‘Golden Opportunity’ To Strike ‚With All Force To End Faltering Israel‘ |url=https://www.memri.org/jttm/west-bank-based-al-aqsa-martyrs-brigades-urges-lone-wolves-restore-glory-suicide-attacks-raid |abruf=2023-10-09 |hrsg=[[Middle East Media Research Institute]] |sprache=en}}&lt;/ref&gt;<br /> * [[Abu-Ali-Mustafa-Brigaden]]<br /> * [[Datei:Flag of Hezbollah.svg|20px|klasse=noviewer]] [[Hisbollah]] ([[Libanon]])<br /> * [[Datei:Houthis emblem.svg|20px|klasse=noviewer]] [[Huthi]] ([[Jemen]])<br /> |KONTRAHENT2 = '''{{ISR}}'''<br /> * [[Datei:Flag of the Israel Defense Forces.svg|20px|klasse=noviewer]] [[Israelische Verteidigungsstreitkräfte|IDF]]<br /> * [[Datei:Flag of the Israel Police.svg|20px|klasse=noviewer]] [[Polizei (Israel)|Israelische Polizei]]<br /> * [[Datei:Flag of the Israel Border Police.svg|20px|klasse=noviewer]] [[Grenzschutz (Israel)|Grenzschutz]]<br /> '''unterstützt von:'''<br /> * [[Datei:Flag of United States.svg|20px|klasse=noviewer]] [[Vereinigte Staaten]] (Waffenlieferungen)&lt;ref&gt;{{Internetquelle |url=https://www.sueddeutsche.de/politik/konflikte-bericht-usa-haben-israel-100-bunkerbrecher-bomben-geliefert-dpa.urn-newsml-dpa-com-20090101-231202-99-153387 |titel=Bericht: USA haben Israel 100 Bunkerbrecher-Bomben geliefert |werk=[[Süddeutsche Zeitung]] |datum=2023-12-02 |sprache=de |abruf=2023-12-02}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://abcnews.go.com/International/exclusive-us-send-2nd-aircraft-carrier-eastern-mediterranean/story?id=103984246 |titel=Exclusive: US to send 2nd aircraft carrier to eastern Mediterranean |werk=[[ABC News]] |datum=2023-10-15 |abruf=2023-12-02 |zitat=The Pentagon has ordered a second aircraft carrier strike group to the eastern Mediterranean near Israel to deter Iran or Hezbollah from joining the Israel-Hamas conflict, according to U.S. officials.}}&lt;/ref&gt;<br /> |BEFEHLSHABER1 = [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Ismail Haniyya]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Yahya Sinwar]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Chalid Maschal]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Marwan Issa]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Saleh al-Arouri]] †&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Mohammed Deif]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Abu Obaida (Hamas)|Abu Obaida]]&lt;br /&gt;<br /> [[Datei:Flag of Hamas.svg|22px|klasse=noviewer]] [[Murad Abu Murad]] †&lt;br /&gt;<br /> [[Datei:Flag of the Islamic Jihad Movement in Palestine.svg|22px|klasse=noviewer]] [[Ziyad an-Nachala]]&lt;br /&gt;<br /> [[Datei:Democratic Front for the Liberation of Palestine - Flag.svg|22px|klasse=noviewer]] [[Nayef Hawatmeh]]&lt;br /&gt;<br /> [[Datei:Flag of Hezbollah.svg|22px|klasse=noviewer]] [[Hassan Nasrallah]]&lt;br /&gt;<br /> [[Datei:Houthis emblem.svg|22px|klasse=noviewer]] [[Abdul-Malik al-Huthi]]<br /> |BEFEHLSHABER2 = {{ISR|#}} [[Benjamin Netanjahu]]&lt;br /&gt;<br /> {{ISR|#}} [[Jitzchak Herzog]]&lt;br /&gt;<br /> {{ISR|#}} [[Benny Gantz]]&lt;br /&gt;<br /> {{ISR|#}} [[Joaw Galant]]&lt;br /&gt;<br /> {{ISR|#}} [[Herzi Halewi]]&lt;br /&gt;<br /> {{ISR|#}} [[Ya’akov Schabtai]]<br /> |TRUPPENSTÄRKE1 = rund 3.000 nach Israel eingedrungene Terroristen &lt;small&gt;(israelische Militärangaben)&lt;/small&gt;;&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/liveblog_entry/idf-believes-3000-hamas-terrorists-invaded-israel-in-initial-oct-7-assault/ |titel=IDF believes 3,000 Hamas terrorists invaded Israel in initial Oct. 7 assault |werk=[[The Times of Israel]] |datum=2023-11-01 |abruf=2023-11-26}}&lt;/ref&gt;&lt;ref name=&quot;:7&quot;&gt;{{Internetquelle |titel=Hunderte Hamas-Terroristen in Gefangenschaft: Israels Armee erlangt Kontrolle über Grenze zu Gaza |werk=Der Tagesspiegel Online |url=https://www.tagesspiegel.de/internationales/hunderte-hamas-terroristen-in-gefangenschaft-israels-armee-erlangt-kontrolle-uber-grenze-zu-gaza-10599025.html |sprache=de |abruf=2023-10-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |werk=n-tv.de |url=https://www.n-tv.de/politik/Israels-Verteidigungsminister-Bin-verantwortlich-article24476513.html |titel=Israels Verteidigungsminister: „Bin verantwortlich“ |sprache=de |abruf=2023-10-23}}&lt;/ref&gt; mehr als 30.000 Kämpfer im Gazastreifen &lt;small&gt;(israelische Schätzung)&lt;/small&gt;&lt;ref name=&quot;:7&quot; /&gt;&lt;ref&gt;{{Internetquelle |werk=rnd.de |url=https://www.rnd.de/politik/bodenoffensive-in-gaza-die-hamas-wird-hinterhalte-planen-HV6QCJ2I6FNRHLY66IWU37VSVU.html |titel=Bodenoffensive in Gaza: „Die Hamas wird Hinterhalte planen“ |sprache=de |abruf=2023-10-26}}&lt;/ref&gt;<br /> |TRUPPENSTÄRKE2 = zehntausende Soldaten&lt;ref&gt;{{Internetquelle |url=https://www.stern.de/news/erbitterter-kampf-gegen-hamas-angreifer--israel-offiziell-im-kriegszustand-33892358.html |titel=Erbitterter Kampf gegen Hamas-Angreifer: Israel offiziell im Kriegszustand |werk=[[Stern (Zeitschrift)]] |datum=2023-10-08 |sprache=de |abruf=2023-10-08}}&lt;/ref&gt;&lt;br /&gt; etwa 300.000 Reservisten&lt;ref&gt;[https://www.tagesschau.de/newsticker/liveblog-israel-gaza-montag-100.html#Reservisten ''Liveblog zu Nahost: Herzog: Seit Holocaust noch nie so viele Tote.''] Tagesschau.de.&lt;/ref&gt;<br /> |VERLUSTE1 = insgesamt:&lt;br /&gt; rund 10.000 getötete Terroristen, &lt;small&gt;davon rund 9.000 seit Beginn der Bodenoffensive im Gazastreifen&lt;/small&gt;, sowie Hunderte weitere gefangen Genommene &lt;small&gt;(israelische Militärangaben)&lt;/small&gt;&lt;ref name=&quot;:7&quot; /&gt;&lt;ref&gt;''[https://www.timesofisrael.com/the-war-in-numbers-9000-hamas-members-killed-11000-rockets-fired-into-israel/ The war in numbers: 9,000 Hamas members killed, 11,000+ rockets fired into Israel]'' In: ''timesofisrael.com'' 14. Januar 2024, abgerufen am 21. Januar 2024.&lt;/ref&gt;&lt;br /&gt; im Libanon:&lt;br /&gt; rund 170 Getötete &lt;small&gt;(laut [[Hisbollah]])&lt;/small&gt;&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/the-war-in-numbers-9000-hamas-members-killed-11000-rockets-fired-into-israel/ |titel=The war in numbers: 9,000 Hamas members killed, 11,000+ rockets fired into Israel|werk=The Times of Israel |datum=2024-01-14 |sprache=en |abruf=2024-01-14}}&lt;/ref&gt; &lt;small&gt;(14. Januar 2024)&lt;/small&gt;<br /> |VERLUSTE2 = insgesamt:&lt;br /&gt; 561 Soldaten getötet, beim Terrorangriff in Israel oder später im Kampf oder durch Terroranschläge,&lt;small&gt; davon 224 im Gazastreifen seit Beginn der Bodenoffensive&lt;/small&gt;&lt;ref&gt;Emanuel Fabian: [https://www.timesofisrael.com/authorities-name-44-soldiers-30-police-officers-killed-in-hamas-attack/ ''Authorities name 557 soldiers, 60 police officers killed in Gaza war.''] In: timesofisrael.com, 8. Oktober 2023, abgerufen am 2. Februar 2024.&lt;/ref&gt;&lt;ref&gt;Emanuel Fabian: [https://www.timesofisrael.com/liveblog_entry/idf-says-reservist-uriel-aviad-silberman-killed-in-battle-in-gaza-over-the-weekend/ ''IDF says reservist Uriel Aviad Silberman killed in battle in Gaza over the weekend''] In: timesofisrael.com, 21. Januar 2024, abgerufen am 21. Januar 2024.&lt;/ref&gt;<br /> |NOTIZEN = '''Opferzahlen durch Hamas-Terrorangriff in Israel:'''&lt;br /&gt;''laut israelischen Regierungs- und Militärangaben:''&lt;br /&gt;rund 1.200 Tote &lt;small&gt;(10. November 2023),&lt;/small&gt;&lt;ref name=&quot;:32&quot;&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/gaza-israel-krankenhaueser-offensive-frist-100.html |titel=Israel: Neue Frist für Flucht aus Gaza abgelaufen |werk=tagesschau.de |datum=2023-10-15 |sprache=de |abruf=2023-10-16}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Jacob Magid |url=https://www.timesofisrael.com/liveblog_entry/israel-revises-death-count-from-oct-7-hamas-onslaght-dropping-it-from-1400-to-1200/ |titel=Israel revises death count from Oct. 7 Hamas onslaght, dropping it from 1,400 to 1,200 |hrsg=[[Times of Israel]] |datum=2023-11-10 |sprache=en |abruf=2023-11-10}}&lt;/ref&gt;&lt;br /&gt;darunter 57 Polizisten&lt;ref&gt;Emanuel Fabian: [https://www.timesofisrael.com/authorities-name-44-soldiers-30-police-officers-killed-in-hamas-attack/ ''Authorities name 395 soldiers, 59 police officers killed in Gaza war.''] In: timesofisrael.com, 8. Oktober 2023, abgerufen am 4. Dezember 2023.&lt;/ref&gt;&lt;br /&gt;mindestens 4.100 Verletzte &lt;small&gt;(17. Oktober 2023)&lt;/small&gt;&lt;ref name=&quot;:34&quot;&gt;{{Internetquelle |werk=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-donnerstag-102.html |titel=Liveblog zu Nahost: Deutsche sollen Libanon verlassen |sprache=de |abruf=2023-10-19}}&lt;/ref&gt;&lt;br /&gt;ca. 240 Geiseln&lt;ref&gt;{{Internetquelle |autor=Hauke Friederichs, Maxim Kireev |url=https://www.zeit.de/politik/ausland/2023-10/israel-geiseln-gaza-befreiung-hamas |titel=Israelische Geiseln im Gazastreifen |werk=zeit.de |sprache=de |abruf=2023-10-17}}&lt;/ref&gt;&lt;ref name=&quot;:32&quot; /&gt;&lt;ref name=&quot;:Spiegellivevom12.10&quot;&gt;{{Literatur |Titel=Israel-News: Israels Parlament billigt Notstandsregierung |Sammelwerk=Der Spiegel |Datum=2023-10-12 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/israel-news-heute-rettungshelfer-berichtet-von-lkws-voller-leichen-a-50618c31-c6b9-4cdf-b190-ca45132ca936 |Abruf=2023-10-13}}&lt;/ref&gt;&lt;br /&gt;100–200 Vermisste &lt;small&gt;(19. Oktober 2023)&lt;/small&gt;&lt;ref name=&quot;haaretz1019&quot;&gt;{{Internetquelle |autor=Yaniv Kubovich |url=https://www.haaretz.com/israel-news/2023-10-19/ty-article/.premium/israel-believes-some-of-those-missing-after-hamas-attack-will-not-be-found/0000018b-4942-d5d2-afef-cdff5b7f0000 |titel=Israel Believes Some of Those Missing After Hamas’ Attack Will Not Be Found |werk=Haaretz |datum=2023-10-19 |abruf=2023-10-27}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-106.html |titel=Liveblog: Israel vermutet 239 Geiseln in Händen der Hamas |werk=Tagesschau.de |abruf=2023-10-30}}&lt;/ref&gt;&lt;br /&gt;&lt;br /&gt;'''Opferzahlen im Gazastreifen:'''&lt;br /&gt;''laut Gesundheitsministerium der [[Palästinensische Autonomiebehörde|PNA]] (Hamas-kontrolliert):''&lt;br /&gt;mehr als 22.400 Tote, davon mehr als zwei Drittel Frauen und Minderjährige (ohne Unterscheidung zwischen Zivilisten und Kämpfern) &lt;small&gt;(5. Januar 2024)&lt;/small&gt;&lt;ref name=&quot;guardian0105&quot;&gt;''[https://www.theguardian.com/world/2024/jan/05/israel-defence-minister-yoav-gallant-gaza-plan-after-war-hamas-palestine-control-antony-blinken-visit Israel could keep security control of Gaza after Hamas defeat, says defence minister]'', The Guardian, 5. Januar 2024&lt;/ref&gt;&lt;br /&gt;&lt;br /&gt;über 57.000 Verletzte &lt;small&gt;(2. Januar 2024)&lt;/small&gt;&lt;ref name=&quot;Guardian1029upd&quot;&gt;{{Internetquelle |url=https://www.theguardian.com/world/live/2023/oct/29/israel-hamas-war-live-netanyahu-declares-offensives-second-stage-gaza-internet-coming-back-online?page=with:block-653e4fbd8f0880c248191df4#block-653e4fbd8f0880c248191df4 |titel=Israel-Hamas war live: WHO ‘deeply concerned’ by report of evacuation warning to Gaza’s al-Quds hospital |werk=The Guardian |datum=2023-10-29 |abruf=2023-10-29}}&lt;/ref&gt;&lt;br /&gt;mehr als 1.000 Vermisste&lt;ref name=&quot;:32&quot; /&gt;&lt;br /&gt;[[Hilfswerk der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten|UNO-Personal]]: 108 &lt;small&gt;(22. November 2023)&lt;/small&gt;&lt;ref&gt;{{Internetquelle |url=https://www.suedostschweiz.ch/politik/gaza-who-mitarbeiterin-in-gaza-getoetet-insgesamt-108-tote-un-mitarbeiter |titel=WHO-Mitarbeiterin in Gaza getötet – insgesamt 108 tote UN-Mitarbeiter |werk=[[Südostschweiz (Zeitung)|Südostschweiz]] |datum=2023-11-23 |abruf=2023-11-25}}&lt;/ref&gt;&lt;br /&gt;&lt;br /&gt;'''Vertriebene in Israel:'''&lt;br /&gt;etwa 250.000 Evakuierte/[[Binnenvertriebene]] &lt;small&gt;(6. November 2023)&lt;/small&gt;&lt;ref&gt;{{Internetquelle |autor=Lazar Berman |url=https://www.timesofisrael.com/liveblog_entry/israeli-organization-and-evacuees-blast-un-for-ignoring-plight-of-displaced-israelis/ |titel=Israeli organization and evacuees blast UN for ignoring plight of displaced Israelis |hrsg=The Times of Israel |datum=2023-11-06 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;&lt;br /&gt;&lt;br /&gt;'''Vertriebene im Gazastreifen seit Beginn der israelischen Militäroperation:'''&lt;br /&gt;über 1,5 Millionen Evakuierte/Binnenvertriebene (laut [[UN]])&lt;ref&gt;{{Internetquelle |url=https://www.ochaopt.org/content/hostilities-gaza-strip-and-israel-reported-impact-day-33 |titel=Hostilities in the Gaza Strip and Israel – reported impact {{!}} Day 33 |hrsg=[[Amt der Vereinten Nationen für die Koordinierung humanitärer Angelegenheiten]] |datum=2023-11-08 |abruf=2023-11-09}}&lt;/ref&gt;&lt;br /&gt;&lt;br /&gt;'''Opferzahlen und Vertriebene im Westjordanland:'''&lt;br /&gt;''laut Gesundheitsministerium der [[Palästinensische Autonomiebehörde|PNA]]:''&lt;br /&gt;51 Tote &lt;small&gt;(13. Oktober 2023)&lt;/small&gt;&lt;ref&gt;{{Internetquelle |autor=Yuval Abraham |url=https://theintercept.com/2023/10/13/israel-settlers-gaza-palestinians-west-bank/ |titel=Israeli Settlers Take Advantage of Gaza Chaos to Attack Palestinians in West Bank |datum=2023-10-13 |sprache=en-US |abruf=2023-10-14}}&lt;/ref&gt;&lt;br /&gt;600 Vertriebene &lt;small&gt;(13. Oktober 2023)&lt;/small&gt;&lt;ref&gt;{{Internetquelle |autor=Ayman Nobani |url=https://www.aljazeera.com/news/2023/10/12/israel-detains-expels-hundreds-of-gaza-palestinian-workers-to-west-bank |titel=Israel detains, expels to West Bank hundreds of Gaza Palestinian workers |sprache=en |abruf=2023-10-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://imemc.org/article/600-palestinian-workers-violently-expelled-from-israel/ |titel=600 Palestinian Workers Violently Expelled from Israel |datum=2023-10-13 |sprache=en-US |abruf=2023-10-14}}&lt;/ref&gt;<br /> |ÜBERBLICK = <br /> }}<br /> [[Datei:Fires in Israel and the Gaza strip - 7 October 2023 (53245908850).jpg|mini|hochkant=1.5|Satellitenbild von Israel und dem Gazastreifen am 7. Oktober. Gut zu erkennen: Rauch über israelischem Territorium infolge des Terrorüberfalls der Hamas]]<br /> <br /> Der '''Krieg in Israel und Gaza seit 2023''' ist der fünfte Krieg im Gaza-Israel-Konflikt und ein Teil des umfassenderen [[Israelisch-palästinensischer Konflikt|israelisch-palästinensischen Konflikts]].<br /> Auslöser des Kriegs war der [[Terrorangriff der Hamas auf Israel 2023|Terrorangriff der Hamas auf Israel vom 7. Oktober 2023]]. Bei der vom palästinensischen Autonomiegebiet [[Gazastreifen]] ausgehenden Terroraktion der radikal-islamischen Terrororganisation [[Hamas]] wurden 1.139 Menschen getötet. Darüber hinaus [[Geiselnahmen der Hamas während des Terrorangriffs auf Israel 2023|entführte die Hamas rund 250 Menschen]] als Geiseln in den Gazastreifen und beschoss israelische Orte mit tausenden Raketen.<br /> Als Reaktion auf den Terrorangriff rief der israelische Ministerpräsident [[Benjamin Netanjahu]] den [[Ausnahmezustand|Kriegszustand]] in Israel aus und berief ca. 300.000 [[Reservist]]en zum Armeedienst ein. In den darauffolgenden Tagen wurden die Terroristen der Hamas im israelischen Grenzgebiet von den [[Israelische Verteidigungsstreitkräfte|Israelischen Verteidigungsstreitkräfte]] (IDF) bekämpft und in den Gazastreifen zurückgedrängt. Am 10. Oktober 2023 gaben die IDF bekannt, dass sie die [[Israelische Militäroperation „Eiserne Schwerter“|Militäroperation „Eiserne Schwerter“]] starten werde. Noch vor Beginn der [[Operation (Militär)|Militäroperation]] griff die [[israelische Luftwaffe]] mehr als 10.000 Ziele im dichtbesiedelten Gazastreifen an. Die [[Israelische Regierung]] ordnete eine verschärfte [[Israelische Blockade des Gazastreifens 2023|Blockade des Gazastreifens]] an. In der Nacht vom 27./28. Oktober 2023 eröffneten die IDF mit der Bodenoffensive im Norden des Gazastreifens die zweite Phase der Militäroperation.<br /> <br /> Seit Beginn der Kriegshandlungen wurden nach Angaben der [[Vereinte Nationen|Vereinten Nationen]] über 70 % der Bevölkerung des Gazastreifens zu [[Interne Vertreibung|Binnenvertriebenen]]. Sowohl die Hamas als auch Israel werden von [[Menschenrechtsorganisation]]en und den [[Sonderberichterstatter der Vereinten Nationen|Sonderberichterstattern der UNO]] beschuldigt, [[Kriegsverbrechen]] begangen zu haben. Laut Angaben des Gesundheitsministeriums im Gazastreifen sind über 22.000 Palästinenser durch israelische Luftangriffe und andere Kriegshandlungen beider Seiten getötet worden, mehr als zwei Drittel davon Frauen und Minderjährige. Im [[Israelisch besetzte Gebiete#Westjordanland|Westjordanland]] wurden Palästinenser durch einige [[Israelische Siedlung|israelische Siedler]] vertrieben.<br /> <br /> Vom Morgen des 24. November 2023 bis zum Morgen des 1. Dezember 2023 gab es eine mehrtägige Waffenruhe, in deren Verlauf in den Gazastreifen verschleppte Geiseln im Gegenzug für palästinensische Gefangene in israelischer Haft ausgetauscht wurden und vermehrt Hilfsgüter in den Gazastreifen geliefert wurden.<br /> <br /> {{Siehe auch|Chronologie des Kriegs in Israel und Gaza seit 2023}}<br /> <br /> == Bezeichnungen ==<br /> Die Hamas bezeichnet ihre Terroraktion vom 7. Oktober 2023 auf [[Israel#Fläche|israelischem Staatsgebiet]] als '''„Operation al-Aqsa-Flut“''' ({{arS|عملية طوفان الأقصى&amp;lrm;|DMG=ʿAmaliyyat Ṭūfān al-Aqṣā}}). Die von den [[Israelische Verteidigungsstreitkräfte|israelischen Verteidigungskräften]] (IDF) gestartete Terrorismusbekämpfung findet unter dem Namen '''„Operation Eiserne Schwerter“''' ({{heS|מבצע חרבות ברזל&amp;lrm;|mivza charvot barsel}}) statt. In israelischen Medien wird aufgrund des [[Simchat Tora|jüdischen Feiertages]], an dem der Angriff startete, auch die Bezeichnung '''Simchat-Tora-Krieg''' ({{heS|מלחמת שמחת תורה&amp;lrm;|milchemet simchat torah}}) verwendet.&lt;ref name=&quot;STK&quot;&gt;{{Internetquelle |url=https://www.israelhayom.co.il/tag/%D7%9E%D7%9C%D7%97%D7%9E%D7%AA-%D7%A9%D7%9E%D7%97%D7%AA-%D7%AA%D7%95%D7%A8%D7%94 |titel=מלחמת שמחת תורה |werk=[[Israel HaYom]] |sprache=he |abruf=2023-10-11 |kommentar=dt. Übersetzung: Simchat-Tora-Krieg}}&lt;/ref&gt;<br /> <br /> == Kriegsziele Israels ==<br /> Nach einer Lagebeurteilung an welcher Verteidigungsminister [[Joaw Galant]] und Premierminister [[Benjamin Netanjahu]] teilnahmen, gab die IDF am 10. Oktober 2023 bekannt, dass sie eine [[Operation (Militär)|Militäroperation]] starten wird.&lt;ref&gt;{{Internetquelle |url=https://www.israelhayom.co.il/news/local/article/14679588 |titel= Mobilisierung von Reserven, Straßenblockaden und eine besondere Situation 80 km von der Grenze des Gazastreifens entfernt: Die IDF startete die Operation „Eiserne Schwerter“ |werk=[https://www.israelhayom.co.il/ israelhayom.com] |datum=2023-10-10 |abruf=2023-12-13}}&lt;/ref&gt; Laut der [[Neue Zürcher Zeitung|Neuen Zürcher Zeitung]] (NZZ) legt sich das [[Israelisches Kriegskabinett|israelische Kriegskabinett]] auf vier Hauptziele im Kampf gegen die Terroristen von Hamas und [[Islamischer Dschihad|Islamischem Dschihad]] im Gazastreifen fest:&lt;ref name=&quot;nzz_241023&quot;&gt;{{Internetquelle |url=https://www.nzz.ch/international/ein-krieg-in-drei-phasen-welche-ziele-verfolgt-israel-im-gazastreifen-ld.1762032 |titel=Ein Krieg in drei Phasen: Was sind Israels Ziele bei der Operation «Eiserne Schwerter»? |werk=[[nzz.ch]] |datum=2023-10-24 |abruf=2023-11-21}} unter Bezug auf den israelischen Medienbericht: „[https://www.kan.org.il/content/kan-news/defense/569728/ Der Sturz der Hamas-Herrschaft und eine Lösung für die Entführungsfrage: Das Dokument über die Kriegsziele wurde enthüllt]“ (Google-Übersetzung)&lt;/ref&gt;<br /> <br /> * Sturz der Hamas-Regierung und Zerstörung ihrer militärischen Fähigkeiten.<br /> * Beseitigung der terroristischen Bedrohung Israels durch Angriffe, die vom Gazastreifen aus geführt werden<br /> * Maximale Anstrengungen zur Befreiung der mehr als 200 israelischen Geiseln im Gazastreifen.<br /> * Verteidigung der Grenzen Israels und seiner Zivilbevölkerung.<br /> <br /> Darüber hinaus wirft die IDF der Hamas lt. [[Zeit Online]] vor, die Krankenhäuser im Norden des Gazastreifens als Kommandozentralen und Waffendepots zu nutzen; aus diesem Grund würden diese zu den Hauptziele der Bodenoffensive der IDF gehören. Angesichts der zivilen Opfer wächst international die Kritik am Vorgehen des israelischen Militärs im Gazastreifen.&lt;ref&gt;{{Internetquelle |url=https://www.zeit.de/thema/israel |titel=Israel – Krieg im Nahen Osten |werk=[[Zeit Online]] |abruf=2023-11-30}}&lt;/ref&gt;<br /> <br /> Unter Berufung auf hochrangige Beamte der US-Regierung hat die [[The New York Times|New York Times]] (NYT) in der Nacht vom 18. zum 19. Oktober 2023 berichtet, dass die IDF noch nicht in der Lage seien, die gesteckten Ziele zu erreichen. Bedenken am Erfolg der Operation bestehen dem Bericht der NYT zufolge vor allem deshalb, weil sich die IDF mit einer Bodenoffensive auf einen Kampf im urbanen Gelände einlassen müsse. Zudem hätte die Hamas im Gazastreifen Heimvorteile: ihre „Kämpfer“ tragen zivile Kleidung, verschanzen sich in zivilen Gebäuden und können dank eines weitverzweigten Tunnelsystems jederzeit überall auftauchen und wieder rasch verschwinden, sodass hohe Verluste unter israelischen Soldaten zu erwarten seien.&lt;ref name=&quot;nzz_241023&quot; /&gt; Um die Führung des israelischen Militärs bei der Militäroperation „Eiserne Schwerter“ zu beraten, hat die US-Regierung einem Bericht der US-amerikanischen Nachrichtenwebsite [[Axios (Nachrichtenwebsite)|Axios]] zufolge – dieser gibt als Informationsquellen zwei US- und zwei israelischen Beamten an – Generalleutnant [[James F. Glynn]] und mehrere andere US-Offiziere nach Israel geschickt. Diese sollen dort ihre Erfahrungen, die sie im urbanen Kampf gegen den [[Islamischer Staat (Organisation)|Islamischen Staat]] (IS) in [[Mossul]] gesammelt hatten, mit den Offizieren der IDF teilen.&lt;ref&gt;{{Internetquelle |url=https://www.axios.com/2023/10/23/israel-gaza-war-mrine-general-ground-operation?stream=politics |titel=Scoop: Marine Corps 3-star general advising Israeli military on Gaza ground operation |werk=[[Axios (Nachrichtenwebsite)]] |datum=2023-10-23 |abruf=2023-11-22}}&lt;/ref&gt;<br /> <br /> == Hintergrund ==<br /> {{Hauptartikel|Terrorangriff der Hamas auf Israel 2023#Hintergrund|titel1=Terrorangriff der Hamas auf Israel 2023: Hintergrund}}<br /> <br /> Der Gazastreifen bildet zusammen mit dem [[Westjordanland]] die [[Palästinensische Autonomiegebiete|Palästinensischen Autonomiegebiete]]. Im [[Sechstagekrieg]] 1967 besetzte Israel diese Gebiete, wobei der Gazastreifen bis dahin unter ägyptischer Verwaltung stand.&lt;ref&gt;{{cite web |url=https://www.un.org/unispal/history/ |title=The Question of Palestine |accessdate=2023-10-30 |publisher=United Nations |language=en}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://www.bbc.com/news/world-middle-east-54116567| title=Israel’s borders explained in maps |accessdate=2023-10-30 |publisher=BBC |date=2023-10-11 |language=en}}&lt;/ref&gt; Im Jahr 2005 wurden im Rahmen des [[Abkoppelungsplan]]s, der vom israelischen Ministerpräsidenten [[Ariel Sharon]] vorangetrieben wurde, die israelischen Siedlungen im Gazastreifen geräumt.&lt;ref&gt;Steffi Hentschke: ''[https://www.zeit.de/politik/ausland/2023-09/israel-palaestina-nahostkonflikt-westjordanland Nahostkonflikt: Die Angst vor einem zweiten Gaza.]'' In: zeit.de, 21. September 2023, abgerufen am 30. November 2023.&lt;/ref&gt; Bei den Wahlen in den palästinensischen Autonomiegebieten 2006 konnte die [[Hamas]] die Wahlen im Gazastreifen gewinnen, während die mit ihr konkurrierende [[Fatah]] sich im Westjordanland behaupten konnte.<br /> <br /> Im Juni 2007 erfolgte die [[Kampf um Gaza Juni 2007|gewaltsame Machtergreifung]] der Hamas im Gazastreifen, in dem sie seitdem herrscht.&lt;ref&gt;{{cite web |url=https://www.nbcnews.com/news/investigations/hamas-know-group-deadliest-attack-israel-decades-rcna119628 |title=Hamas group explained: Here’s what to know about the group behind the deadly attack in Israel |accessdate=2023-10-30 |publisher=NBC News |date=2023-10-10 |language=en |author=Yasmine Salam}}&lt;/ref&gt;<br /> Daraufhin erfolgte durch Ägypten und Israel die [[Blockade des Gazastreifens]] und es kam zu mehreren als Gaza-Kriege bezeichneten Kriegen zwischen Hamas und Israel. Als Reaktion auf den andauernden und sich intensivierenden Raketenbeschuss seitens der Hamas und anderer militanten palästinensischen Gruppen führte Israel in 2008/2009 die [[Operation Gegossenes Blei]] durch.&lt;ref&gt;{{cite web |url=https://www.spiegel.de/politik/tage-des-krieges-tage-des-zorns-a-e566c3bb-0002-0001-0000-000063344797 |title=Tage des Krieges, Tage des Zorns| accessdate=2023-10-30 |publisher=Spiegel Online |date=2009-01-04 |language=de |author=Juliane von Mittelstaedt, Christoph Schult, Daniel Steinvorth und Bernard Zand}}&lt;/ref&gt; Aus dem gleichen Grund erfolgten im Jahr 2012 die [[Operation Wolkensäule]] und 2014 [[Operation Protective Edge]].&lt;ref&gt;{{cite web |url=https://www.dw.com/de/die-vergessenen-israelis-von-sderot/a-18567263 |author=Dana Regev|title=Die vergessenen Israelis von Sderot |accessdate=2023-10-30 |publisher=Deutsche Welle |date=2015-07-07 |language=de}}&lt;/ref&gt; Die Hamas wird heute unter anderem von der [[Europäische Union|Europäischen Union]] und den Vereinigten Staaten als Terrororganisation geführt.&lt;ref&gt;{{cite web |url=https://www.fr.de/politik/hamas-greift-israel-an-hintergruende-des-nahostkonfliktes-ziele-der-hamas-historische-einordnung-92564349.html |title=Hamas-Angriff auf Israel: Das sind die Hintergründe des Nahost-Konfliktes |accessdate=2023-10-30 |publisher=Frankfurter Rundschau |date=2023-10-27 |language=de |author=Bettina Menzel}}&lt;/ref&gt;<br /> <br /> Konflikte zwischen Palästinensern und Israel sind anhaltend, jedoch spitzten sich Konflikte im Jahr 2023 vor allem im Westjordanland zu. So kam es nach der Ermordung eines Israelis im Frühjahr zum [[Nahostkonflikt#Siedleraufstand im Jahr 2023|israelischen Siedleraufstand]] und zu Protesten über die [[Al-Aqsa-Konfrontationen 2023|Konfrontationen an der al-Aqsa-Moschee]] in [[Jerusalem]]. Bis zum 6. Oktober 2023 kamen nach Zählung der Nachrichtenagentur AFP in Konfrontationen im Westjordanland 32 Israelis und zwei Ausländer sowie 247 Palästinenser ums Leben.&lt;ref&gt;{{cite web |url=https://www.france24.com/en/live-news/20231006-palestinian-killed-in-clashes-with-israelis-in-west-bank |title=Palestinian killed in clashes with Israelis in West Bank |accessdate=2023-10-30 |publisher=France 24 |date=2023-10-06 |language=en}}&lt;/ref&gt; Nach Angaben der UNESCO waren das die meisten Todesfälle im Westjordanland seit dem Jahr 2005.&lt;ref&gt;{{cite web |url=https://unsco.unmissions.org/briefing-security-council-situation-middle-east-delivered-special-coordinator-tor-wennesland |title=Briefing To The Security Council On The Situation In The Middle East (As Delivered By Special Coordinator Tor Wennesland) |accessdate=2023-10-30 |publisher=UNESCO |date=2023-08-21 |language=en}}&lt;/ref&gt; In Israel kam es im Rahmen einer umstrittenen Justizreform der Regierung von Premierminister Netanjahu zu [[Proteste in Israel 2023|Großdemonstrationen]].&lt;ref&gt;{{cite web |url=https://www.tagesschau.de/ausland/israel-justizreform-proteste-102.html |title=Proteste am Jahrestag der Staatsgründung |accessdate=2023-10-30 |publisher=Tagesschau |date=2023-04-26 |language=en}}&lt;/ref&gt; Auch erklärten sich unter anderem Mitglieder der Reservisten des israelischen Militärs und des Geheimdienstes mit den Protesten solidarisch.&lt;ref&gt;{{cite web |url=https://www.zdf.de/nachrichten/politik/israel-justizreform-militaer-protest-100.html |title=Wie geschwächt ist Israels Militär? |accessdate=2023-10-30 |publisher=ZDF |date=2023-08-01 |language=de |author=Stephanie Gargosh}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://apnews.com/article/israel-netanyahu-mossad-military-protests-cb8742ba0b0f210953669824568eab1e |title=Former leaders of Israel’s security services are speaking out against Netanyahu’s policies |accessdate=2023-10-30 |publisher=AP News |date=2023-09-13 |language=en |author=Tia Goldenberg}}&lt;/ref&gt; Dies wurde unter anderem von der israelischen Regierung als Risiko für die Sicherheit Israels gewertet.&lt;ref&gt;{{cite web |url=https://www.timesofisrael.com/gallant-says-fresh-boycott-threat-by-idf-reservists-not-a-legitimate-form-of-protest/ |title=Gallant says fresh boycott threats by IDF reservists ‘endanger’ Israel’s security| accessdate=2023-10-30 |publisher=Time sof Israel |date=2023-06-28 |language=en |author=Emanuel Fabian}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://apnews.com/article/israel-military-netanyahu-protests-judicial-overhaul-8c9c1a5f21c784914e780f1c4d4f7e68 |title=Cracks are emerging in Israel’s military. Reservists threaten not to serve if government plan passes |accessdate=2023-10-30 | publisher=AP News |date=2023-07-19 |language=en |author=Tia Goldenberg}}&lt;/ref&gt;<br /> <br /> Im März 2023 wurden Berichte bekannt, dass es zwischen [[Saudi-Arabien]] und Israel Versuche gab, an einer Normalisierung ihrer Beziehungen zu arbeiten, während Saudi-Arabien und [[Iran]] diplomatische Beziehungen aufnahmen.&lt;ref&gt;{{cite web |url=https://edition.cnn.com/2023/03/10/middleeast/saudi-israel-normalization-conditions-intl/index.html|title=Saudi Arabia looks for security assurances from US as condition for normalizing ties with Israel |accessdate=2023-10-30 |publisher=CNN |date=2023-03-10 |language=en |author=Kevin Liptak}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://edition.cnn.com/2023/03/10/middleeast/saudi-iran-resume-ties-intl/index.html |title=Archrivals Iran and Saudi Arabia agree to end years of hostilities in deal mediated by China |accessdate=2023-10-30 |publisher=CNN |date=2023-03-10 |language=en |author=Adam Pourahmadi und Nadeen Ebrahim}}&lt;/ref&gt; Die Normalisierungsbemühungen wurden teils als Unterminierung des direkten Friedensprozesses zwischen Israel und den Palästinensern gesehen.&lt;ref&gt;{{cite web |url=https://www.theguardian.com/world/2023/sep/21/saudi-arabia-getting-closer-to-normalising-relations-with-israel-crown-prince-says |title=Saudi Arabia ‘getting closer’ to normalising relations with Israel, crown prince says |accessdate=2023-10-30 |publisher=Guardian |date=2023-09-21 |language=en |author=Bethan McKernan}}&lt;/ref&gt;&lt;ref&gt;{{cite web |url=https://www.timesofisrael.com/israel-looking-to-limit-scope-of-palestinian-component-of-saudi-normalization-deal/ |title=Israel looking to limit scope of Palestinian component of Saudi normalization deal |accessdate=2023-10-30 |publisher=Times of Israel |date=2023-10-04 |language=en |author=Jacob Magid}}&lt;/ref&gt;<br /> <br /> Ende November 2023 berichtete die [[The New York Times|New York Times]], dass den israelischen Nachrichtendiensten der Angriffsplan der Hamas bereits über ein Jahr zuvor bekannt gewesen sei, aber man nicht daran geglaubt habe. Die Einschätzung sei gewesen, dass die Operation die Fähigkeiten der Hamas überschritte. Ob auch die politische Führung Israels über den Plan informiert gewesen sei, sei unbekannt.&lt;ref&gt;{{Internetquelle |url=https://www.nytimes.com/2023/11/30/world/middleeast/israel-hamas-attack-intelligence.html |titel=Israel Knew Hamas’s Attack Plan More Than a Year Ago |werk=[[New York Times]] |datum=2023-11-30 |abruf=2023-12-03}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.fr.de/politik/israel-krieg-hamas-plan-angriff-terror-jericho-mauer-gazastreifen-zr-92705708.html |titel=Codename „Jericho-Mauer“: Israel kannte den Hamas-Angriffsplan – und ignorierte ihn |datum=2023-12-03 |sprache=de |abruf=2023-12-03}}&lt;/ref&gt;<br /> <br /> {{Siehe auch|Gaza-Israel-Konflikt 2006–2014|Israelisch-palästinensischer Konflikt|al-Aqsa-Konfrontationen 2023}}<br /> <br /> == Fakten und Zahlen ==<br /> Am Samstag, den 7. Oktober 2023, gegen 06:30 Uhr Ortszeit (05:30 Uhr MEZ) kündigte die Hamas den von ihr als „Operation al-Aqsa-Flut“ bezeichneten großangelegten Terroranschlag auf Israel an. Im Verlauf der Terroroperation töteten die Terroristen am Morgen des 7. Oktober etwa 1.200 Israelis und verschleppten rund 240 Zivilisten und Soldaten als [[Geisel]]n in den Gazastreifen. Unter den Todesopfern befanden sich 364 Partygäste des Open-Air-Festivals „Supernova Sukkot Gathering“, die am frühen Morgen des 7. Oktober beim [[Massaker von Reʿim]] ermordet wurden; 36 Partygäste nahmen die Terroristen als Geiseln und verschleppten sie nach Gaza.&lt;ref name=&quot;Channel 12&quot;&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/tv-police-probe-of-reim-massacre-shows-terrorists-didnt-know-about-party-in-advance/ |titel=TV: Police probe of Re’im massacre shows terrorists didn’t know about party in advance |werk=[[The Times of Israel]] |sprache=en |datum=2023-11-17 |abruf=2023-11-17}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.welt.de/politik/ausland/article249288408/Befreite-Hamas-Geisel-Ich-habe-die-Hoelle-erlebt-Es-gibt-keine-unschuldigen-Zivilisten-in-Gaza.html |titel=„Ich habe die Hölle erlebt. Es gibt keine unschuldigen Zivilisten in Gaza“ |werk=[[welt.de]] |datum=2023-12-30 |abruf=2024-01-16}}&lt;/ref&gt; Etwa 110 Geiseln wurden freigelassen, die meisten von ihnen während eines einwöchigen Waffenstillstands, der Ende November endete. Nach israelischen Angaben befinden noch 136 Geiseln im Gazastreifen, von denen jedoch mindestens 23 nicht mehr am Leben sein könnten (Stand: 14. Januar 2024).&lt;ref&gt;{{Internetquelle |url=https://www.juedische-allgemeine.de/israel/usa-und-alliierte-greifen-stellungen-der-huthi-an/ |titel=KRIEG GEGEN DEN TERROR – USA und Alliierte greifen Stellungen der Huthi an |titelerg=Medikamente für Gaza-Geiseln? |werk=[[juedische-allgemeine.de]] |datum=2024-01-12 |abruf=2024-01-14}}&lt;/ref&gt; Mitte Dezember 2023 wurden drei von der Hamas verschleppte Geiseln von Soldaten der IDF fälschlicherweise für Terroristen gehalten und versehentlich erschossen. Wie die israelische Zeitung [[Haaretz]] berichtete, soll es den drei Geiseln zuvor gelungen sein, den Terroristen der Hamas zu entkommen. Der Sprecher des IDF [[Daniel Hagari]] kündigte eine „transparente Untersuchung“ an.&lt;ref&gt;{{Internetquelle |url=https://www.zeit.de/politik/ausland/2023-12/gazastreifen-israel-armee-toetet-versehentlich-geiseln |titel=Gazastreifen – Israelische Armee tötet versehentlich drei Geiseln der Hamas |werk=[[zeit.de]] |datum=2023-12-15 |abruf=2023-12-13}}&lt;/ref&gt;<br /> <br /> Vor Beginn der Militäroperation „Eiserne Schwerter“ am 24. Oktober 2023 hat Israel 300.000 Reservisten der israelischen Armee zum Kriegsdienst eingezogen und im Rahmen der [[Mobilmachung]] sein [[Stehendes Heer|Stehende Heer]] von 160.000 Mann personell verstärkt.&lt;ref name=&quot;fr_2023-10-29&quot;&gt;{{Internetquelle |url=https://www.fr.de/politik/netanjahu-israel-krieg-hamas-bodenoffensive-gazastreifen-news-aktuell-lage-nahostkonflikt-hisbollah-zr-92638108.html |titel=Berichte über Start der Bodenoffensive in Israel: „Das ist der Beginn“ |werk=[[fr.de]] |datum=2023-10-29 |abruf=2023-12-13}}&lt;/ref&gt;&lt;ref name=&quot;bbc_2023-12-28&quot;&gt;{{Internetquelle |url=https://www.bbc.com/news/world-middle-east-67039975 |titel=Was ist die Hamas und warum kämpft sie in Gaza gegen Israel? |titelerg=Was geschieht vor Ort in Gaza? |werk=[[bbc.com]] (News) |datum=2023-12-28 |abruf=2024-01-22}}&lt;/ref&gt;<br /> <br /> Vor dem Krieg habe die Hamas nach Informationen des [[Wall Street Journal]] zwischen 25.000 und 30.000 Kämpfer gehabt – dazu kommen Tausende Angehörige der Polizei.&lt;ref&gt;[https://www.tagesschau.de/ausland/asien/israel-gaza-278.html Israelische Bodenoffensive – Gefechte im Norden und Süden des Gazastreifens], [[tagesschau.de]], 21. Januar 2024, abgerufen am 21. Januar 2024 &lt;/ref&gt; Zu den im Gazastreifen operierenden palästinensischen [[Paramilitär|Milizen]] gehören neben den [[Qassam-Brigaden]] – dem militärischen Flügel der Hamas –, die [[al-Aqsa-Märtyrerbrigaden]] – der selbsternannte militärische Flügel der [[Fatah]] –, die [[al-Quds-Brigaden]] – der militärische Flügel des [[Islamischer Dschihad|Palästinensischen Islamischen Dschihad]] (PIJ), die [[Brigaden des palästinensischen Widerstands]] – der militante Flügel der [[Demokratische Front zur Befreiung Palästinas|Demokratischen Front zur Befreiung Palästinas]] (DFLP) und weitere palästinensische Milizen.&lt;ref&gt;{{Internetquelle |url=https://www.iswresearch.org/ |titel=Iran-Update, 10. Januar 2024 |titelerg=Am 10. Januar setzte die IDF die Räumungsoperationen im Zentralgouvernement des Gazastreifens fort. |werk=Block des [[Institute for the Study of War]] (ISW) |datum=2024-01-07 |abruf=2024-01-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.audiatur-online.ch/2016/02/17/neues-video-von-den-brigaden-des-palaestinensischen-widerstands/ |titel=Video von den „Brigaden des palästinensischen Widerstands“ |titelerg=Mitglieder der Terror-Organisation innerhalb eines Tunnels |werk=[https://www.audiatur-online.ch/ueber-uns/ audiatur-online.ch] |datum=2016-02-17 |abruf=2023-01-11}}&lt;/ref&gt;<br /> <br /> Der IDF veröffentlichte die Namen von 509 Soldaten, Offizieren, Reservisten und 57 israelischen Polizisten, die seit dem Terroranschlag vom 7. Oktober im Gazakrieg 2023 gefallen sind (Stand: 3. Januar 2024). Die meisten der Gefallenen wurden an der Grenze zum Gazastreifen von Terroristen getötet, während mindestens 175 von ihnen im Verlauf der Bodenoffensive fielen.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/authorities-name-44-soldiers-30-police-officers-killed-in-hamas-attack/ |titel=Behörden nennen 509 im Gaza-Krieg getötete Soldaten und 59 Polizisten |werk=[[timesofisrael.com]] |abruf=2023-12-13}}&lt;/ref&gt;<br /> <br /> Wie der israelische Verteidigungsministers [[Joaw Galant]] am 1. Februar 2024 der Öffentlichkeit mitteilte habe die IDF seit Beginn des Gazarieges vor knapp vier Monaten 10.000 palästinensische Kämpfer getötet. Weitere 10.000 seien verwundet worden und könnten nicht mehr kämpfen, so Galant.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-nahost-donnerstag-102.html#Galant-spricht-von-10000-getoeteten-Kaempfern |titel=Tagesschau-Liveblock Nahost-Krieg |titelerg=Galant spricht von 10.000 getöteten Kämpfern |werk=[[tagesschau.de]] |datum=2024-02-01 |abruf=2024-02-02}}&lt;/ref&gt;<br /> <br /> Nach Angaben des von der Hamas kontrollierten Gesundheitsministeriums Gazas wurden seit Beginn des Gazakrieges mehr als 27.478 Palästinenser-/innen bei israelischen Angriffen getötet, 75 Prozent von ihnen seien Frauen, Minderjährige oder ältere Menschen gewesen. 66.835 weitere Menschen wurden verletzt. (Stand: 6. Februar 2024).&lt;ref name=&quot;zeit-online_2024-02-06&gt;{{Internetquelle |url=https://www.zeit.de/politik/ausland/2023-12/news-israel-gaza-krieg-live |titel=Liveblog: Krieg in Israel und Gaza |titelerg=Palästinenser melden 113 Tote an einem Tag |werk=[[Zeit-Online]] |datum=2024-02-06 |abruf=2024-02-06}}&lt;/ref&gt; Laut der deutschen Online-Plattform für Statistik [[Statista|de.statista.com]] wurden seitdem mehr als 5.431 Verletzte in Israel verzeichnet (Stand: 11. Dezember 2023).&lt;ref name=&quot;statista_11122023&quot;&gt;{{Internetquelle |url=https://de.statista.com/statistik/daten/studie/1417316/umfrage/opferzahlen-im-terrorkrieg-der-hamas-gegen-israel/ |titel=Israel / Palästinensische Autonomiegebiete – Anzahl der Todesopfer und Verletzten durch den Terrorangriff der Hamas gegen Israel und Gegenschläge seit dem 07. Oktober 2023 |werk=[[Statista|de.statista.com]] |hrsg= Hrsg. [https://de.statista.com/statistik/info/unser-research-versprechenStatista Research Department] |datum=2023-12-01 |abruf=2023-12-05}}&lt;/ref&gt; Angesichts der hohen Zahl – auch ziviler Opfer – wird Israels Militäroperation „Eiserne Schwerter“ international stark kritisiert.&lt;ref name=&quot;spiegel_26122023&quot;&gt;[https://www.spiegel.de/ausland/israel-gaza-krieg-netanyahu-nennt-bedingungen-fuer-frieden-a-1e53636b-f69f-457b-8b46-553e40af618b Netanyahu nennt Bedingungen für Frieden in Gaza], [[spiegel.de]], 26. Dezember 2023, abgerufen am 26. Dezember 2023.&lt;/ref&gt; {{FN|a)}}<br /> <br /> Rund 1,9 Millionen – ca. 80 Prozent der Bevölkerung Gazas – sind seit dem Terrorangriff der Hamas vom 7. Oktober 2023 aus dem dicht besiedelten und heftig umkämpften Norden des Gazastreifens in den südlichen Teil dieses palästinensischen Autonomiegebietes geflohen und leben dort derzeit unter unzumutbaren [[#Humanitäre Situation im Gazastreifen|humanitären Bedingungen]] – mit wenig Wasser, Nahrung und Medikamenten dicht gedrängt in einem winzigen Teil Gazas nahe der ägyptischen Grenze.<br /> <br /> Nach Angaben der [[Vereinte Nationen|Vereinten Nationen]] (UNO) wurde der Gazastreifen seit Beginn des Krieges gegen die Hamas so stark bombardiert, dass knapp ein Fünftel der [[Infrastruktur]] zerstört ist (Stand: Ende November 2023). Auf einem am 26. November 2023 aufgenommenen Satellitenbild sind laut dem Satellitenbeobachtungsprogramm [[UNOSAT]] des Ausbildungs- und Forschungsinstituts der Vereinten Nationen 37.379 beschädigte Gebäude identifiziert worden – davon besonders viele im ''Norden Gazas'' {{FN| b)}} und in [[Gaza-Stadt]].&lt;ref name=&quot;spiegel_20231212&quot;&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/israel-gaza-krieg-uno-generalversammlung-fordert-waffenstillstand-usa-sind-dagegen-a-f05a2232-34ea-4074-8e24-ef3e6d0d6754 |titel=Krieg in Nahost Uno-Generalversammlung fordert Waffenstillstand – USA sind dagegen |titelerg= UNO-18 Prozent der Infrastruktur im Gazastreifen zerstört |werk=[[spiegel.de]] |datum=2023-12-12 |abruf=2023-12-13 |kommentar=Die Uno-Vollversammlung dringt per Resolution auf eine sofortige humanitäre Feuerpause im Gazastreifen. Das Papier erreichte eine notwendige Zweidrittelmehrheit, Deutschland enthielt sich, die USA stimmten dagegen.}}&lt;/ref&gt;<br /> <br /> Wie das [[Wall Street Journal]] (WSJ) unter Berufung auf die US-Geheimdienstbehörde [[Office of the Director of National Intelligence]] (ODNI) berichtete, hat die israelische Luftwaffe im Jahr 2023 bis Mitte Dezember 29.000 Bomben über Gaza abgeworfen und dort nahezu 70 Prozent der 439.000 Häuser und Wohnungen beschädigt oder zerstört.&lt;ref name=&quot;welt_2023-12-31&quot;&gt;{{Internetquelle |url=https://www.welt.de/politik/ausland/article249298858/Israel-News-Israelisches-Militaer-hat-bereits-mehr-als-8000-Terroristen-in-Gaza-eliminiert.html |titel=Alle Entwicklungen vom 31. Dezember |titelerg=WSJ: Gaza-Streifen ist eine Landschaft aus zertrümmertem Beton |werk=[[welt.de]] |datum=2023-12-31 |abruf=2024-01-02}}&lt;/ref&gt; Nach Angaben des UN-Satellitenbeobachtungsprogramms [[UNOSAT]] waren Ende Januar 2024 ca. 22.000 Gebäude aller Art zerstört, ca. 14.000 wurden schwer und fast 33.000 leicht beschädigt. Betroffen seien fast 94.000 [[Wohneinheit]]en. Die US-Universitäten [[City University of New York]] und die [[Oregon State University]] hatten lt.einem [[BBC]]-Bericht Anfang Februar 2024 deutlich höhere Zahlen genannt.&lt;ref name=&quot;t-online_2024-02-03&quot;&gt;{{Internetquelle |url=https://www.t-online.de/nachrichten/ausland/krisen/id_100335956/gaza-krieg-israel-zerstoert-wohl-gezielt-ganze-wohnviertel-im-gazastreifen.html |titel=Bericht: Israel sprengt ganze Wohnviertel in Gaza |titelerg=Bis zu 70 Prozent der Vebäude zerstört |werk=[[t-online.de]] |datum=2024-02-03 |abruf=2024-02-05}}&lt;/ref&gt; Auch die Industriezone im Norden Gazas war, wie die überregionale deutsche Tageszeitung »[[Die Welt]]« am 31. Dezember 2023 unter Berufung auf eine Analyse der [[Weltbank]] berichtete, bereits Mitte Dezember 2023 fast völlig zerstört.&lt;ref name=&quot;welt_2023-12-31&quot; /&gt;<br /> <br /> == Vorangegangene Militäraktionen der IDF 2023 ==<br /> Am frühen Morgen des 22. Oktober 2023 bombardierte die Israelische Luftwaffe eine Terrorzelle in [[Dschenin]] (Westjordanland); nach Angaben der IDF befand sich dort unter der [[Al-Ansar-Moschee]] eine Kommandozentrale der Terroristen; zudem hatten diese auf dem Gelände Waffen und Munition gelagert. Erst im Juli 2023 war die israelische Armee in die Stadt eingerückt, um die „terroristische Infrastruktur“ der Hamas und des [[Islamischer Dschihad|Islamischen Dschihad]] zu zerschlagen, nachdem zuvor radikalisierte Palästinenser bei Terroranschlägen mehrere Israelis getötet hatten.&lt;ref&gt;{{Internetquelle |url=https://www.welt.de/politik/ausland/article248130940/Israel-Luftwaffe-greift-Extremistenhochburg-im-Westjordanland-an.html |titel=Hamas-Terror – Israelische Luftwaffe greift Extremistenhochburg im Westjordanland an |werk=[[welt.de]] |datum=2023-10-22|abruf=2024-01-08}}&lt;/ref&gt;<br /> <br /> == Strategischer Kontext ==<br /> {{Externes Bild |url=https://www.dpa-shop.com/shop/machtverhaeltnisse-in-nahost/ |text=Geopolitische Lage im [[Naher Osten|Nahen Osten]]&lt;ref&gt;{{Internetquelle |url=https://de.linkedin.com/company/dpa-infografik-gmbh |titel=Webgrafik –Machtverhältnisse in Nahost |werk=[https://de.linkedin.com/company/dpa-infografik-gmbh dpa-ingrafik GmbH] |abruf=2023-12-31}}&lt;/ref&gt;&lt;br&gt;Stand: Dezember 2023}}<br /> * Der [[Iran]] unterstützt sowohl die Hamas in Gaza, als auch die [[Hisbollah]] im Libanon und die [[Huthi]]s im Jemen.&lt;ref&gt;{{Internetquelle |url=https://www.juedische-allgemeine.de/israel/usa-und-alliierte-greifen-stellungen-der-huthi-an/ |titel=KRIEG GEGEN DEN TERROR – USA und Alliierte greifen Stellungen der Huthi an |titelerg=Teheran beklagt Unsicherheit und Instabilität |werk=[[juedische-allgemeine.de]] |datum=2024-01-12 |abruf=2024-01-14}}&lt;/ref&gt; Zugleich greift das Land aber nicht offen den laufenden Gazakrieg ein, um nicht direkte in Konflikt mit Israel zu geraten. Der Historiker [[Michael Wolffsohn]] spricht von einem „strukturellen Konflikt um die Dominanz im Nahen Osten“. Es gehe um sehr viel mehr, als um die Gegenreaktion auf den schrecklichen Terrorangriff der Hamas auf Israel am 7. Oktober; er verweist dabei auf die Abhängigkeit Europas vom Öl und Erdgas im [[Naher Osten|Nahen Osten]] und zieh aus seiner Analyse das Fazit: Der Iran sei der „eigentliche Regisseur“ des Hamas-Angriffs.&lt;ref&gt;{{Internetquelle |url=https://www.deutschlandfunk.de/israel-gaza-krieg-hamas-iran-hisbollah-100.html |titel=Israel – Die geostrategischen Hintergründe des Hamas-Angriffs |titelerg=Welche Rolle spielt der Iran in dem Konflikt?|werk=[[deutschlandfunk.de]] |datum=2023-11-17 |abruf=2024-01-17}}&lt;/ref&gt; Wie [[Guido Steinberg]] 2021 in einem Arbeitspapier der [[Bundesakademie für Sicherheitspolitik]] (BAKS) in einer Analyse der politischen Verhältnisse im [[Naher Osten|Nahen Osten]] herausarbeitete, hat sich der schon seit Jahrzehnten andauernde Konflikt zwischen dem Iran und [[Saudi-Arabien]] zu einem, wie er schreibt, „regelrechten [[Kalter Krieg|Kalten Krieg]] in dieser Region ausgeweitet“. Die jüngst zwischen einigen Golfstaaten und Israel abgeschlossenen Friedensabkommen seien Steinberg zufolge ein Indiz dafür, dass die regionalen Gegner Irans ein Bündnis schmieden. Die besondere Abneigung der Regierung des Iran gelte dem [[Königreich Saudi-Arabien]]: „Um sich in der Auseinandersetzung mit den USA und seinen regionalen Gegnern behaupten zu können, setzte Iran in den letzten zwei Jahrzehnten auf ein militärisches Atomprogramm, die teils damit zusammenhängende Raketenrüstung und die Unterstützung proiranischer militanter Gruppierungen. Letztere organisierten sich in einer Art „schiitischer Internationale&quot;, einem von den [[Iranische Revolutionsgarden|iranischen Revolutionsgarden]] angeführten Bündnis, dem unter anderem die Hisbollah im Libanon, schiitische Milizen im Irak, die (allerdings nicht-schiitische) palästinensische Hamas und die jemenitischen Huthi-Rebellen angehören. Diese Allianz nutzte die auf den [[Arabischer Frühling|Arabischen Frühling]] folgenden Wirren und Bürgerkriege, um ihre Positionen im Libanon, in Syrien, im Irak und im Jemen so weit auszubauen, dass zumindest die militärische Präsenz Irans in den vier Ländern auf Jahre gesichert scheint.“&lt;ref&gt;{{Internetquelle |url=https://www.baks.bund.de/de/arbeitspapiere/2021/kalter-krieg-im-nahen-osten-der-iranisch-saudische-konflikt-dominiert-die-region |titel=Kalter Krieg im Nahen Osten: Der iranisch-saudische Konflikt dominiert die Region |titelerg=Iranische Expansion: Atomprogramm, Raketen und Milizen |werk=„Arbeitspapiere 1/2021“ der [[Bundesakademie für Sicherheitspolitik]](BAKS) |abruf=2024-01-17}}&lt;/ref&gt;<br /> <br /> * Die vom im [[Jemen]] aus operierende politisch-militärische Bewegung der Huthi haben sich mit der Hamas solidarisiert und greifen wiederholt Schiffe vor der von ihnen kontrollierten Küste im [[Rotes Meer|Roten Meer]] an, die ihrer Meinung nach entweder mit Israel in Verbindung stehen oder israelische Häfen ansteuern. Die Huthi beabsichtigen so, die Hamas dabei zu unterstützten, die israelische Luft- und Bodenoffensive im Gaza-Streifen zu stoppen. Der am 15. Dezember 2023 auf ein Schiff der Reederei [[Hapag-Lloyd]] erfolgte Angriff der Huthi war laut [[United States Central Command]] (Centcom) der 23. Angriff der in den Medien oftmals als „[[Rebell]]en“ bezeichneten Bewegung auf die internationale Schifffahrt seit dem 19. November 2023.&lt;ref&gt;{{Internetquelle |url=https://www.welt.de/politik/ausland/article249298858/Israel-News-Israelisches-Militaer-hat-bereits-mehr-als-8000-Terroristen-in-Gaza-eliminiert.html |titel=Nach Huthi-Angriff im Roten Meer – Großreederei Maersk setzt Schifffahrt erneut aus |werk=[[welt.de]] |datum=2023-12-31 |abruf=2023-12-31}}&lt;/ref&gt; Die Huthis haben den Iran als mächtigen Unterstützer hinter sich. Sie sind Teil der „[[Achse des Widerstands]]“ und stärken die Position des Iran durch Angriffe auf Handelsschiffe im Roten Meer.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/iran-huthi-100.html |titel=Miliz im Jemen – Warum die Huthi-Angriffe den Iran stärken |werk=[[tagesschau.de]] |datum=2023-12-20|abruf=2024-01-12}}&lt;/ref&gt;<br /> <br /> * Zwischen Israel und dem [[Libanon]] kommt es seit Beginn des Gazakrieges 2023 wiederholt zu Schusswechseln zwischen an der Grenze stationierten Einheiten Hisbollah und der IDF. Exemplarisch sei auf einen lt. IDF am 1. Januar 2023 von einem zivilen Gebiet im Libanon aus versuchten Start von Drohnen in Richtung Israel verwiesen, woraufhin die IDF lt. Mitteilung mit einem Angriff auf die „terroristische Infrastruktur der Hisbollah im Libanon“ geantwortet habe.&lt;ref name=&quot;rnd_2024-01-01|01&quot;&gt;{{Internetquelle |url=https://www.rnd.de/politik/israel-news-aktuelle-nachrichten-zum-krieg-in-nahost-montag-01-01-2024-TENB5YC2Y5C45LMULAZY62C2DA.html |titel=Israel zieht Tausende Soldaten aus dem Gazastreifen ab |titelerg=Das Wichtigste im Überblick – Wieder Beschuss an Grenze zwischen Israel und Libanon |werk=[[rnd.de]]|datum=2024-01-01 |abruf=2023-12-13}}&lt;/ref&gt; Die Hisbollah hat ihre Eliteeinheiten – die [[Radwan-Streitkräfte]] – an der Grenze Libanons zu Israel stationiert. Außerdem verfügt die Terrororganisation über ein beträchtliches Raketenarsenal, das Ziele in ganz Israel erreichen kann und groß genug ist, um die Raketenabwehrsysteme Israels zu überfordern.&lt;ref name=&quot;foreignaffairs_21122023&quot;&gt;[https://www.foreignaffairs.com/israel/israels-muddled-strategy-gaza Israels verworrene Strategie in Gaza], [[Foreign Affairs|foreignaffairs.com]], 21. Dezember 2023, abgerufen am 25. Dezember 2023&lt;/ref&gt; Während das mobile bodengestützte Luftabwehrsystem »[[Iron Dome]]« das israelische Territorium gegen feindliche Raketen und [[Mörser]]granaten aus kürzester Reichweite schützt, sind die Luftabwehrsysteme [[David’s Sling]] und [[Arrow (Rakete)|Arrow]] auf die Abwehr von [[Langstreckenrakete|Lang-]] und [[Mittelstreckenrakete]]n ausgelegt. Anfang 2024 ist die Lage im Grenzgebiet zwischen Israel und dem Libanon zunehmend instabil geworden. Wâhrend im Süden der Gazakrieg tobt, beschießt die ''Libanesische Hisbollah'' (LH) Nordisrael täglich mit Raketen- und Drohnen. Die [[Israelische Verteidigungsstreitkräfte|Israelischen Verteidigungsstreitkräfte]] (IDF) antworten mit dem Beschuss von Abschussrampen der LH und zusätzlichen Luftangriffe gegen weitere Ziele des Feindes.&lt;ref name=&quot;timesofisrael.com_2024-02-06&quot;&gt;{{Internetquelle |url=https://www.timesofisrael.com/two-soldiers-lightly-injured-as-several-rounds-of-rocket-fire-hit-north/ |titel=Zwei Soldaten bei Raketenbeschuss im Norden leicht verletzt |werk=[[timesofisrael.com]] |datum=2024-02-06 |abruf=2024-02-06}}&lt;/ref&gt;<br /> <br /> * Die Vereinigten Staaten stationierten zwei [[Flugzeugträger]] im östlichen Mittelmeer mit dem ausdrücklichen Ziel, den Iran und die von diesem unterstützte Hisbollah im Libanon abzuschrecken, und zeigten so auch, dass die USA bei der schwersten Konfrontation Israels mit der Terrororganisation seit dem zweiten [[Libanonkrieg 2006|Libanon-Krieg]] (2006) an der Seite Israels stünden.&lt;ref name=&quot;foreignaffairs_21122023&quot; /&gt;&lt;ref name=&quot;rnd_2024-01-01|02&quot;&gt;{{Internetquelle |url=https://www.rnd.de/politik/israel-news-aktuelle-nachrichten-zum-krieg-in-nahost-montag-01-01-2024-TENB5YC2Y5C45LMULAZY62C2DA.html |titel=Israel zieht Tausende Soldaten aus dem Gazastreifen ab |titelerg=Das Wichtigste im Überblick – Wieder Beschuss an Grenze zwischen Israel und Libanon |werk=[[rnd.de]]|datum=2024-01-01|abruf=2023-12-13}}&lt;/ref&gt; Kurz nach einem von der IDF angekündigten [[#Strategiewechsel|Strategiewechsel bei der Militäroperation]] kündigte die US-Marine an, dass der [[USS Gerald R. Ford (CVN-78)|Flugzeugträger „Gerald R. Ford“]] in seinen Heimathafen in Virginia zurückkehren wird.&lt;ref name=&quot;reuters_2024-01-02&quot;&gt;{{Internetquelle |url=https://gettotext.com/deutsch/israel-signalisiert-taktikwechsel-und-truppenabzug-wahrend-us-flugzeugflugzeug-nach-hause-fliegt-von-reuters/ |titel=Israel signalisiert Taktikwechsel und Truppenabzug |werk=[[Reuters]] |datum=2024-01-02|abruf=2024-01-04}}&lt;/ref&gt; Das US-Militär werde aber im Mittelmeerraum und im gesamten [[Naher Osten|Nahen Osten]] umfangreiche Kapazitäten beibehalten. Dazu gehörten der [[USS Dwight D. Eisenhower (CVN-69)|Flugzeugträger „USS Dwight D. Eisenhower“]] sowie [[Kreuzer (Schiffstyp)|Kreuzer]] und [[Zerstörer]] sowie weitere, kürzlich in diese Region beorderte Kriegsschiffe.&lt;ref&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/usa-ziehen-flugzeugtraeger-gerald-r-ford-aus-dem-mittelmeer-ab-a-93f85721-37e0-4eb5-93fe-ecb0b3a7de7b |titel=Sondereinsatz nach Hamas-Angriff – USA ziehen Flugzeugträger »Gerald R. Ford« aus dem Mittelmeer ab |werk=[[spiegel.de]] |datum=2024-01-02 |abruf=2024-01-04}}&lt;/ref&gt;<br /> <br /> * Seit Beginn des Gazakrieges im Oktober 2023 sind bis Mitte Dezember 2023 nach Angaben der Hisbollah 100 ihrer Kämpfer an der libanesisch-israelischen Grenze getötet worden.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-donnerstag-120.html#Monate |titel=Krieg in Nahost |titelerg=Hisbollah meldet 100 getötete Mitglieder seit Beginn des Nahost-Kriegs |werk=Tagesschau-Liveblog |datum=2023-12-14 |abruf=2023-12-15}}&lt;/ref&gt; Die Tötung des stellvertretenden Führers des Politbüros der Hamas, ''Saleh al-Aruri'', bei einer Explosion in Libanons Hauptstadt [[Beirut]] zu Beginn des Jahres 2024 hat zu einer weiteren gefährlichen Eskalation des Nahost-Konflikts geführt. Der Anführer der Hisbollah ''Hassan Nasrallah'' warnte Israel nach dem Tod Saleh al-Aruris vor einer Eskalation der kriegerischen Auseinandersetzungen mit der im Libanon stationierten Terrororganisation.&lt;ref name=&quot;rnd_2024-01-03|01&quot; /&gt; Der Sicherheitsberater der israelischen Regierung, [[Mark Regev]], sagte gegenüber dem US-Fernsehsender [[MSNBC]]: „Wer auch immer das getan hat, es muss klar sein, das dies keine Attacke auf den libanesischen Staat war. Es war nicht einmal eine Attacke auf die Hisbollah“. Laut MSNBC stellte Regev „im offensichtlichen Bemühen um eine Entschärfung der explosiven Lage“ klar, dass der mutmaßliche Angriff allein der Hamas gegolten habe.&lt;ref name=&quot;rnd_2024-01-03|01&quot; /&gt;&lt;ref&gt;{{Internetquelle |url=https://www.juedische-allgemeine.de/israel/netanjahu-berater-angriff-galt-hamas-nicht-hisbollah/ |titel=Netanjahu-Berater: Angriff galt Hamas - nicht Hisbollah |werk=[[juedische-allgemeine.de]] |datum=2024-01-03 |abruf=2023-01-04}}&lt;/ref&gt;<br /> <br /> == Eskalationspotential des Krieges gegen die Hamas ==<br /> Der [[Iran]] hatte bereits in der Zeit vor dem Terrorüberfall auf Israel am 7. Oktober 2023 in [[Syrien]] eine große Militärpräsenz aufgebaut, zu der auch Waffenlager, Hauptquartiere und Kasernen zur Unterbringung der ihm angeschlossenen Milizen gehören. Die [[Islamische Revolutionsgarde|Islamischen Revolutionsgarden]] (IRGC) und die [[Hisbollah|Libanesische Hisbollah]] (LH) verlegten zwei Tage nach dem Terrorangriff der Hamas gegen Israel vom 7. Oktober Truppen an die südwestliche Grenze Syriens. Die vom Iran und der LH gesteuerten Einsätze gehörten nach Einschätzung des [[Institute for the Study of War]] (ISW) zu einem Szenario, in dem sich der laufende Gazakrieg zu einem Mehrfrontenkrieg um Israel ausweiten würde. Der Sprecher des Iranischen Außenministeriums, [[Nasser Kanani]], drohte am 9. Oktober 2023, dass sein Land auf jeden israelischen Angriff eine „verheerende Antwort“ geben würde. Das ISW hatte zuvor eingeschätzt, dass Angriffe von LH und palästinensischen Milizen den Krieg der Hamas gegen Israel zu einer zweiten Front ausweiten könnten.&lt;ref&gt;{{Internetquelle |url=https://www.iswresearch.org/ |titel=Iran-Update, 9. Oktober 2023 |titelerg=Mitglieder der „[[Achse des Widerstands]]“ hatten Drohungen ausgesprochen, die dazu führen könnten, dass sich der Krieg zwischen Israel und den palästinensischen Milizen auf die Region ausweitetn könnten. |werk=Block des [[Institute for the Study of War]] (ISW) |datum=2024-01-07 |abruf=2024-01-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.audiatur-online.ch/2016/02/17/neues-video-von-den-brigaden-des-palaestinensischen-widerstands/ |titel=Video von den „Brigaden des palästinensischen Widerstands“ |titelerg=Mitglieder der Terror-Organisation innerhalb eines Tunnels |werk=[https://www.audiatur-online.ch/ueber-uns/ audiatur-online.ch] |datum=2016-02-17 |abruf=2023-01-11}}&lt;/ref&gt;<br /> <br /> Nach der Tötung des ranghohen Führers der Hamas, [[Saleh al-Aruri]], im Libanon am Jahresbeginn 2024 warnte [[Hassan Nasrallah]], Führer der an der Grenze Israels zum [[Libanon]] stationierten [[Hisbollah]], Israel vor einer Eskalation des kriegerischen Auseinandersetzungen mit dem Nachbarland. Fortschritte zur Befreiung der beim Terrorangriff der Hamas auf Israel am 7. Oktober 2023 in den Gazastreifen entführten Geiseln zu erreichen, sei, wie die israelische Zeitung [[Haaretz]] unter Berufung auf arabische Diplomatenkreise meldete, nun nicht mehr möglich.&lt;ref name=&quot;rnd_2024-01-03|01&quot;&gt;{{Internetquelle |url=https://www.rnd.de/politik/libanon-nach-tod-von-hamas-anfuehrer-in-beirut-droht-eskalation-des-nahostkonflikts-QFALB52WE5MLJLLHD577Y6OLS4.html |titel=Freilassung der Geiseln gefährdet – Nach Tod von Hamas-Anführer droht Eskalation des Konflikts |werk=[[rnd.de]] |datum=2024-01-03 |abruf=2024-01-04}}&lt;/ref&gt;<br /> <br /> Seit Ausbruch des Gazakrieges zwischen Israel und der Hamas greifen die im [[Jemen]] stationierten [[Huthi]]-[[Paramilitär |Miliz]] zur Unterstützung der Kämpfe der Hamas im Gazastreifen immer wieder Schiffe im [[Rotes Meer|Roten Meer]] an, die ihrer Ansicht nach in Verbindung mit Israel stehen. Als Reaktion auf Angriffe der Huthi wurde zum Schutz der Schifffahrt im Dezember 2023 die [[Operation Prosperity Guardian|Marineoperation „Prosperity Guardian“]] von einer multinationalen Koalition, angeführt durch die USA, ins Leben gerufen. Nachdem wiederholt Angriffe auf Handelsschiffe erfolgten, führten die USA und Großbritannien in der Nacht vom 11./12. Januar 2024 einen Militärschlag gegen die Huthi; Ziele seien laut [[tagesschau.de]] u.&amp;nbsp;a. Raketenstellungen und Radartechnik der Huthi gewesen. US-Präsident Biden drohte mit weiteren Maßnahmen, sollten die Angriffe auf Handelsschiffe nicht aufhören. Der stellvertretende „Huthi-Außenminister“ Al-Essis drohte den USA und Großbritannien schwerwiegende Konsequenzen und kündigte weitere Angriffe auf Handelsschiffe an.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/angriffe-huthi-jemen-100.html |titel=Als Reaktion auf Angriffe auf die Schifffahrt haben die USA und Großbritannien in der Nacht einen Militärschlag gegen die Huthi-Miliz im Jemen geführt – Jemen USA und Großbritannien greifen Huthi-Stellungen an |werk=[[tagesschau.de]] |datum=2024-01-12 |abruf=2024-01-12}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.deutschlandfunk.de/blog-israel-hamas-100.html |titel=Newsblog zum Krieg im Nahen Osten – 12. Januar |titelerg=Die Huthi-Rebellen im Jemen haben Großbritannien und den USA Vergeltung […] angedroht |werk=[[deutschlandfunk.de]] |datum=2024-01-12 |abruf=2024-01-12}}&lt;/ref&gt; Die Außenminister der [[Europäische Union|Europäischen Union]] (EU) werden bei einem Treffen am 22. Januar 2024 über eine mögliche Beteiligung der EU an der Marineoperation „Prosperity Guardian“ beraten. Laut der Nachrichtenagentur [[dpa]] hat der [[Europäischer Auswärtiger Dienst|Auswärtige Dienst der EU]] (EAD) erste Vorschläge für den Start eines neuen gemeinsamen europäischen Militäreinsatzes erarbeitet, der unter anderem die Entsendung von Kriegsschiffen und luftgestützten Frühwarnsystemen in das Operationsgebiet der laufenden Marineoperation im Roten Meer vorsieht.&lt;ref&gt;[https://www.tagesschau.de/ausland/eu-einsatz-rotes-meer-huthi-100.html Huthi-Miliz EU plant Militäreinsatz im Roten Meer], [[tagesschau.de]], 17. Januar 2023, abgerufen am 17. Januar 2023.&lt;/ref&gt;<br /> <br /> Bei einem Andauern des laufenden Gazakrieges und einer weiteren Verschlechterung der humanitären Lage im Gazastreifen sei laut Mitteilung eines Sprechers des [[Bundeskriminalamt (Deutschland)|Bundeskriminalamtes]] (BKA) vonseiten des „pro-palästinensischen Spektrums“ in Deutschland weiterhin mit einem erhöhten „Emotionalisierungs- und Mobilisierungsgeschehen“ zu rechnen. Die Bundesrepublik sei unverändert ein unmittelbares Ziel von Terrororganisationen wie dem [[Islamischer Staat (Terrororganisation)|Islamischen Staat]] (IS) und [[Al-Kaida]]. Der Krieg in Israel und Gaza könne die Lage weiter verschärfen. Auch für Einzelpersonen könne die Entwicklung im Gazakrieg möglicherweise eine „tatauslösende und subjektiv empfundene Ermutigung“ für einen [[Anschlag]] sein.&lt;ref&gt;[https://www.juedische-allgemeine.de/politik/483-islamistische-gefaehrder-in-der-bundesrepublik/ TERRORGEFAHR –483 islamistische Gefährder in der Bundesrepublik], [[juedische-allgemeine.de]], 16. Januar 2024, abgerufen am 16. Januar 2024.&lt;/ref&gt;<br /> <br /> == Verlauf ==<br /> {{Hauptartikel|Chronologie des Kriegs in Israel und Gaza seit 2023}}<br /> <br /> === Terrorangriff ===<br /> {{Siehe auch|Terrorangriff der Hamas auf Israel 2023}}<br /> Am frühen Morgen des 7. Oktober 2023, des letzten Tags des jüdischen [[Sukkot]]-Festes, begann die Hamas den Süden und das Zentrum Israels mit Raketen zu beschießen. Am selben Tag überwanden Terroristen der Hamas die [[Sperranlage um den Gazastreifen|Sperranlage zwischen Gazastreifen]] und israelischem Staatsgebiet, überfielen naheliegende Siedlungen und richteten Massaker an. Bei [[Massaker von Reʿim|Reʿim]] etwa wurden 260 Besucher eines Musikfestivals umgebracht, der [[Kibbuz]] Kfar Azza wurde fast vollständig zerstört.&lt;ref&gt;Julio Segador: [https://www.tagesschau.de/ausland/asien/kibbuz-reportage-100.html ''Hamas-Terror im Kibbuz Kfar Aza „Wir können nicht einfach zurückkommen“'']. tagesschau.de, 7. November 2023.&lt;/ref&gt; Insgesamt wurden bei diesem [[Terrorangriff der Hamas auf Israel 2023|Terrorangriff]] 1.139 Menschen – 695 israelische Zivilisten, darunter 36 Minderjährige, 373 Mitglieder der israelischen Sicherheitskräfte und 71 Ausländer – getötet.&lt;ref name=F24231215&gt;{{cite news |title=Israel social security data reveals true picture of Oct 7 deaths |date=2023-12-15 |url=https://www.france24.com/en/live-news/20231215-israel-social-security-data-reveals-true-picture-of-oct-7-deaths |work=[[France 24]]|language=en}}&lt;/ref&gt; Das Ereignis stellt den größte Massenmord an [[Juden]] seit dem [[Holocaust]] dar. Außerdem verschleppten die Hamas-Terroristen [[Geiselnahmen der Hamas während des Terrorangriffs auf Israel 2023|mehr als 220 Menschen als Geiseln in den Gazastreifen]].<br /> <br /> === Israelische Reaktion ===<br /> Als Reaktion auf diesen Terrorangriff erklärte der israelische Ministerpräsident Benjamin Netanjahu zum ersten Mal seit dem Jom-Kippur-Krieg im Jahr 1973 einen Kriegszustand und berief etwa 300.000 Reservisten ein. In den darauffolgenden Tagen wurden die Hamas-Terroristen in den Gazastreifen zurückgedrängt. Gleichzeitig begann Israel im Rahmen der [[Israelische Militäroperation „Eiserne Schwerter“|Militäroperation „Eiserne Schwerter“]] mit Luftangriffen auf den dicht besiedelten Gazastreifen sowie mit einer erneuten und verschärften Blockade der israelischen Grenze zum Gazastreifen, bei der Israel die Elektrizitäts- und größtenteils auch die Wasserversorgung einstellte und ein Einfuhrverbot für alle Waren aus Israel nach Gaza, einschließlich Lebensmittel und medizinischer Güter, verhängte. Am 13. Oktober forderte das israelische Militär die Zivilbevölkerung im Norden des Gazastreifens auf, sich in die südliche Hälfte zu begeben. <br /> <br /> Nach mehreren begrenzten Vorstößen überschritten Bodentruppen der [[Israelische Verteidigungskräfte|Israelischen Verteidigungskräfte]] (IDF) in der Nacht vom 27. zum 28. Oktober 2023 die [[Grüne Linie]] zum Gazastreifen und eröffneten mit der Bodenoffensive die zweite Phase des laufenden Gazakrieges gegen die Hamas. Den IDF gelang es bis Ende 2023 [[Gaza (Stadt)|Gaza-Stadt]] einzuschließen; die Hamas verlor dadurch die Kontrolle über die dortigen Verwaltungssitze.<br /> <br /> Noch vor Beginn der Militäroperation griff die [[Israelische Luftstreitkräfte|Israelische Luftwaffe]] mehr als 10.000 Ziele in Gaza an. In der Nacht vom 27. zum 28. Oktober 2023 überschritten dann Kampfverbände der Bodentruppen der IDF die [[Grüne Linie]] zum Gazastreifen und eröffneten damit die zweite Phase der Militäroperation „Eiserne Schwerter“. Infolge der Aufforderung, den Norden des Gazastreifens in Richtung Süden zu verlassen, und der israelischen Angriffe auf die militärische Infrastruktur der Hamas wurden große Teile der Bevölkerung Gazas zu [[Binnenvertriebene]]n.<br /> <br /> Um den 4. Dezember 2023 drang das israelische Militär in den südlichen Gazastreifen Nähe bei der Stadt [[Chan Yunis]] ein, während die Kämpfer der Hamas sich unter israelischen Beschuss weiter nach Süden zurückzogen.&lt;ref&gt;{{Literatur |Autor=Harriet Sherwood, Jason Burke |Titel=Israel extends ground offensive into southern Gaza, with mission in north ‘almost complete’ |Sammelwerk=The Guardian |Datum=2023-12-04 |ISSN=0261-3077 |Online=https://www.theguardian.com/world/2023/dec/04/israel-extends-ground-offensive-into-southern-gaza-with-mission-in-north-almost-complete |Abruf=2023-12-05}}&lt;/ref&gt;<br /> <br /> === Vorgehen gegen Führungspersonen der Hamas ===<br /> In den Wochen nach dem Beginn des Terrorangriffs wurden nach Angaben des israelischen Militärs mehrere Führungspersonen der Hamas im Gazastreifen durch israelische Luftangriffe getötet. Darunter waren der Wirtschaftsminister Jawad Abu Shamala,&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-killed-hamas-economy-minister-and-2nd-senior-official-in-strikes/ |titel=IDF says it killed Hamas economy minister and 2nd senior official in strikes |hrsg=The Times of Israel |datum=2023-10-10 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt; der Bildungsminister und Vorsitzende des Schura-Rates der Hamas, Osama Mazini,&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-killed-former-senior-hamas-official-who-was-in-charge-of-gilad-shalit-prisoner-file/ |titel=IDF says it killed former senior Hamas official who was in charge of Gilad Shalit prisoner file |hrsg=The Times of Israel |datum=2023-10-17 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt; der Chef der Lufteinheiten der Hamas, [[Murad Abu Murad]],&lt;ref&gt;[https://www.timesofisrael.com/liveblog_entry/idf-says-head-of-hamass-aerial-forces-killed-in-overnight-gaza-strike/ IDF says head of Hamas’s aerial forces killed in overnight Gaza strike]&lt;/ref&gt; Ali Qadhi, Kompaniechef der Nukhba-Kommandoeinheit der Hamas, der wegen der Entführung und Ermordung israelischer Zivilisten verhaftet und im Rahmen des [[Gilad Schalit|Gilad-Schalit]]-Gefangenenaustauschs 2011 in den Gazastreifen entlassen worden war,&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-killed-top-hamas-commando-who-led-assault-on-israeli-communities/ |titel=IDF says it killed top Hamas commando who led an assault on Israeli communities |hrsg=The Times of Israel |datum=2023-10-14 |sprache=en |abruf=2023-10-24}}&lt;/ref&gt; Billal al-Qedra, dessen Nukhba-Bataillon laut Armeeangaben für die Massaker in den Kibbuzim [[Nirim (Kibbuz)|Nirim]] und [[Nir Oz]] verantwortlich gewesen war&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/idf-kills-hamas-commander-who-led-deadly-border-attack-as-rocket-fire-on-south-resumes/ |titel=IDF kills Hamas commander involved in deadly attacks as rocket fire on south resumes |hrsg=The Times of Israel |datum=2023-10-15 |sprache=en |abruf=2023-10-24}}&lt;/ref&gt; und Ayman Nofal, Brigadekommandeur der Hamas und Mitglied des Militärrats der Organisation. Auch 14 Familienmitglieder von Hamas-Anführer [[Ismail Haniyya]]&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/israeli-strike-kills-top-hamas-commander-in-charge-of-central-gaza-brigade/ |titel=Israel eliminates top Hamas commander; 14 said killed as Haniyeh’s family home bombed |hrsg=The Times of Israel |datum=2023-10-17 |sprache=en |abruf=2023-10-24}}&lt;/ref&gt; sowie Rafat Abu Hilal, Anführer des militärischen Flügels der Terrorgruppe ''[[Volkswiderstandskomitee]]'',&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-killed-head-of-military-wing-of-gazas-popular-resistance-committees/ |titel=IDF says it killed head of military wing of Gaza’s Popular Resistance Committees |hrsg=The Times of Israel |sprache=en |abruf=2023-10-24}}&lt;/ref&gt; wurden bei der Bombardierung seines Hauses getötet, dazu auch Jamila al-Shanti, die Witwe des Hamas-Mitbegründers [[Abd al-Aziz ar-Rantisi]] und die erste Frau, die in das politische Büro der Hamas gewählt worden war,&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/jamila-al-shanti-1st-woman-in-hamas-political-bureau-said-killed-in-israeli-strike/ |titel=Jamila al-Shanti, 1st woman in Hamas political bureau, said killed in Israeli strike |hrsg=The Times of Israel |datum=2023-10-19 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt; und Jihad Muheisen, Chef der palästinensischen Nationalen Sicherheitskräfte im Gazastreifen.&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/liveblog_entry/senior-palestinian-security-officer-said-killed-in-gaza-strike/ |titel=Senior Palestinian security officer said killed in Gaza strike |hrsg=The Times of Israel |datum=2023-10-19 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/2-senior-terror-officials-reported-killed-in-gaza-number-of-israeli-hostages-at-203/ |titel=3 senior terror officials reported killed in Gaza; number of Israeli hostages at 203 |hrsg=The Times of Israel |datum=2023-10-19 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt; Nach Angaben der IDF töteten Bodentruppen mit Amr Alhandi und Ahmed Musa zwei Führungspersonen der Nuchba-Kommandoeinheit, sowie mit Muhammed Kahlout auch den Anführer der Scharfschützengruppe der Hamas in der nördlichen Gaza-Brigade. Zudem hätten Truppen der 252. IDF-Division 19 Hamas-Terroristen getötet, die einen Angriff auf Soldaten geplant haben sollen.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-killed-several-top-hamas-commandos-in-a-series-of-raids/ |titel=IDF says it killed several top Hamas commandos in a series of raids |werk=The Times of Israel |datum=2023-11-10 |sprache=en |abruf=2023-11-10}}&lt;/ref&gt; Der israelische Verteidigungsminister Joaw Galant gab am 4. November bekannt, dass bislang 12 Bataillonskommandeure der Hamas getötet worden seien.&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/liveblog_entry/gallant-vows-israel-will-kill-sinwar-says-if-gazans-reach-him-first-it-will-shorten-the-war/ |titel=Gallant vows Israel will kill Sinwar, says if Gazans reach him first ‘it will shorten the war’ |hrsg=The Times of Israel |datum=2023-11-04 |sprache=en |abruf=2023-11-04}}&lt;/ref&gt; Am 2. Januar 2024 wurde ein hochrangiger Repräsentant der Hamas im Libanon, [[Saleh al-Arouri]], nahe Beirut durch einen israelischen Drohnenangriff getötet.&lt;ref&gt;{{Internetquelle |url=https://orf.at/stories/3344562/ |titel=Explosion: Hamas meldet Tötung von Anführer in Beirut |hrsg=ORF |datum=2024-01-02 |sprache=de |abruf=2024-01-02}}&lt;/ref&gt;<br /> <br /> === Waffenruhe ===<br /> Infolge eines Abkommens zwischen der Hamas und Israel trat am 24. November 2023 um 07:00 Uhr Ortszeit (06:00 Uhr MEZ) eine Feuerpause in Kraft. Diese sollte mindestens vier und maximal zehn Tage dauern. Während der Waffenruhe sollten 100 in den Gazastreifen entführte Geiseln freikommen; im Gegenzug sollte Israel 300 Palästinenser aus israelischen Gefängnissen entlassen. Zudem sollten Hilfsgüter für Hunderttausende Menschen in den Gazastreifen gebracht werden. Die Feuerpause endete am 1. Dezember, nachdem die Hamas 105 Geiseln freigelassen hatte: 81 Israelis, 23 Thailänder und einen Philippiner.&lt;ref&gt;''[https://www.timesofisrael.com/hamas-frees-2-israeli-women-with-6-8-more-set-for-return-thursday-alongside-3-bodies/ 8 Israeli hostages freed from Gaza at end of seventh day of truce]'', Times of Israel, 30. November 2023&lt;/ref&gt; Israel ließ im Gegenzug 240 Palästinserinnen und Palästinenser aus Gefängnissen frei.&lt;ref&gt;''[https://www.nytimes.com/2023/12/01/world/middleeast/palestinian-prisoners-released-gaza.html Freed Palestinians Were Mostly Young and Not Convicted of Crimes]'', The New York Times, 1. Dezember 2023&lt;/ref&gt;<br /> <br /> === Ende der Waffenruhe ===<br /> Die zwischenzeitlich zweimal verlängerte Waffenruhe endete am 1. Dezember 2023 nach Angaben Netanjahus, da die Hamas nicht wie vereinbart alle Frauen und Kinder freigelassen habe, zudem warfen die IDF der Hamas vor, die Waffenruhe vor Fristende durch Beschuss israelischen Gebiets gebrochen zu haben.&lt;ref&gt;{{Literatur |Titel=Gaza: Israel setzt Militäreinsatz gegen Hamas fort – Waffenruhe beendet |Sammelwerk=Der Spiegel |Datum=2023-12-01 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/gaza-israel-setzt-militaereinsatz-gegen-hamas-fort-waffenruhe-beendet-a-0c8502cb-a434-4f68-bfd6-b37ae268ad44 |Abruf=2023-12-10}}&lt;/ref&gt; Die Hamas gab Israel die Schuld am Ende der Waffenruhe. Es habe Angebote der Hamas zur Freilassung von Geiseln und der Freigabe von Leichen abgelehnt. Ein Offizieller der Hamas sagte, die Organisation habe eine israelische Liste freizulassender Frauen abgelehnt, da es sich um Soldatinnen gehandelt habe. Es wurde erwartet, dass die Hamas ihre Forderungen in die Höhe treiben wolle.&lt;ref&gt;{{Internetquelle |url=https://apnews.com/article/israel-hamas-war-news-12-1-2023-c944c736efdf8993c7a17cf683d6e364 |zitat=Israel and Hamas traded blame for ending the truce. |titel=Israel’s war with Hamas resumes with airstrikes in Gaza after a weeklong truce ends |datum=2023-12-02 |abruf=2023-12-10 |werk=AP News}}&lt;/ref&gt;<br /> <br /> == Kriegsführung ==<br /> Am 14. Dezember 2023 berichtete CNN unter Berufung auf US-Geheimdienste, nahezu die Hälfte der 29.000 von Israel bisher verwendeten Bomben seien [[Freifallbombe|ungelenkt]] gewesen, der Rest sei [[präzisionsgelenkte Munition]] gewesen. Experten zufolge würden ungelenkte Bomben inmitten der israelischen Bombardierung des Gazastreifens aufgrund ihrer Ungenauigkeit die Wahrscheinlichkeit ziviler Opfer in dem dicht besiedelten Gebiet erhöhen. Laut einem Militärexperten würden israelische Kampfjets allerdings jene Art von Bomben in Kombination mit einer Sturzflugtaktik einsetzen, was die Treffsicherheit solcher Bomben mit präziser Munition gleichsetze.&lt;ref&gt;{{Internetquelle |autor=Natasha Bertrand, Katie Bo Lillis |url=https://www.cnn.com/2023/12/13/politics/intelligence-assessment-dumb-bombs-israel-gaza/index.html |titel=Exclusive: Nearly half of the Israeli munitions dropped on Gaza are imprecise ‘dumb bombs,’ US intelligence assessment finds {{!}} CNN Politics |datum=2023-12-14 |sprache=en |abruf=2024-01-26}}&lt;/ref&gt;<br /> <br /> Im Januar 2024 berichtete das [[The Wall Street Journal|Wall Street Journal]] unter Berufung auf ungenannte israelische und ägyptische Quellen, Israel habe Ägypten über einen möglichen Militäreinsatz an der Grenze informiert. Der [[Rafah#Grenzübergang|Grenzübergang Rafah]] sei im Zusammenhang mit Schmuggeltunneln zur Unterstützung der Hamas ein Ziel einer Operation. Der Plan sei allerdings von der israelischen Regierung bislang nicht abgesegnet worden – aufgrund der zahlreichen Zivilisten, welche nach dem Evakuierungsaufruf Israels aus dem nördlichen und mittleren Gazastreifen nach [[Rafah]] geflohen waren.&lt;ref&gt;{{Internetquelle |autor= |url=https://orf.at/stories/3345594/ |titel=Bericht: Israel erwägt Gaza-Militäreinsatz an Ägyptens Grenze |datum=2024-01-13 |sprache=de |abruf=2024-01-25}}&lt;/ref&gt; Entsprechende Pläne wurden am 3. Februar 2024 von [[Joaw Galant|Joaw Gallant]] bestätigt.&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/ausland/asien/nahost-gaza-rafah-israel-100.html |titel=Israel will Offensive bis nach Rafah ausweiten |sprache=de |abruf=2024-02-03}}&lt;/ref&gt;<br /> <br /> == Regionale Ausweitung des Konflikts ==<br /> <br /> === Hisbollah ===<br /> Während des Krieges zwischen Israel und Gaza beteiligten sich neben der Hamas und weiteren palästinensischen Gruppen auch andere islamistische, militante Gruppen, deren Ziel die Vernichtung Israels ist.<br /> Aus dem Libanon agierte die vom Iran gestützte Hisbollah und griff fast täglich israelische Militärstellungen an. Dies wurde meist mit Artillerie, Panzern und der Luftwaffe beantwortet.<br /> <br /> Am 26. November bezifferte der israelische Verteidigungsminister die Zahl getöteter Hisbollah Mitglieder auf „mehr als Hundert“. Man habe bisher Dutzende ihrer Beobachtungsposten, Waffendepots und anderer Objekte zerstört.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/gallant-says-idf-has-killed-more-than-100-hezbollah-members-so-far-during-war/ |titel=Gallant says IDF has killed more than 100 Hezbollah members so far during war |abruf=2023-11-26}}&lt;/ref&gt;<br /> <br /> === Huthi ===<br /> Die als [[Huthi]] bekannte Bewegung ''Ansar Allah,'' die Gebiete im [[Jemen]] einschließlich der Hauptstadt [[Aden]] kontrolliert und vom Iran unterstützt wird, führte ab Oktober 2023 mehrfach Angriffe durch, die sich direkt oder indirekt gegen israelisches Gebiet sowie vermeintliche israelische Interessen richteten. Insbesondere liegt die für den Handel zwischen Europa und dem [[Indischer Ozean|Indischen Ozean]] sehr wichtige Route durch den [[Golf von Aden]], die natürliche Meeresenge am [[Bab al-Mandab]], das [[Rotes Meer|Rote Meer]] und die zwei Meeresarme [[Golf von Akaba]] und [[Golf von Sues]] an der [[Sinai-Halbinsel]], und so mittelbar auch der Verkehr auf dem [[Sueskanal]], teilweise im Einflussbereich der Huthi. Neben einem behördenartigen Auftreten gegenüber Handelsschiffen, um sie zum Einlaufen in eigene Häfen zu bewegen, und der Ermächtigung von [[Kaperung|Enterkommandos]] mit Schnellbooten, setzen sie verschiedene Waffensysteme ein, um entweder die Schifffahrt zu bedrohen oder israelisches Gebiet zu beschießen.&lt;ref name=&quot;tagesschau-huthi20231217&quot;&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/rotes-meer-welthandel-100.html |titel=Huthi-Angriffe im Roten Meer: Eine Gefahr – nicht nur für den Welthandel |werk=tagesschau.de |datum=2023-12-17 |sprache=de |abruf=2023-12-19}}&lt;/ref&gt;<br /> <br /> ==== Vorfälle im Bereich des Roten Meeres und Golfs von Aden ====<br /> Am 19. Oktober 2023 soll das US-Kriegsschiff [[USS Carney (DDG-64)|USS ''Carney'']] im Roten Meer aus dem Jemen kommende Marschflugkörper und [[Unbemanntes Luftfahrzeug|unbemannte Luftfahrzeuge]] (Drohnen) abgefangen haben. Sie sollen gegen Israel gerichtet gewesen sein.&lt;ref&gt;{{Internetquelle |autor=n-tv NACHRICHTEN |url=https://www.n-tv.de/politik/US-Kriegsschiff-faengt-Raketen-aus-dem-Jemen-ab-article24477068.html |titel=US-Kriegsschiff fängt Raketen aus dem Jemen ab |sprache=de |abruf=2023-10-31}}&lt;/ref&gt; Am 27. Oktober ging eine Drohne im ägyptischen Grenzort [[Taba (Ägypten)|Taba]] nahe Israels Grenze nieder und verursachte sechs Verletzte. Israel zog einen Angriff durch die Huthi-Rebellen in Betracht; die Drohne war ebenfalls vom Roten Meer aus gekommen. Eine zweite Drohne wurde abgefangen.&lt;ref&gt;{{Literatur |Titel=Drone blasts hit two Egyptian Red Sea towns, Israel points to Houthi |Sammelwerk=Reuters |Datum=2023-10-27 |Online=https://www.reuters.com/world/middle-east/explosion-heard-egyptian-red-sea-town-near-israeli-border-witness-2023-10-27/ |Abruf=2023-10-31}}&lt;/ref&gt; Am 31. Oktober wurde eine Drohne über dem Roten Meer nahe [[Eilat]] abgeschossen. Erstmals übernahm die Huthi-Bewegung die Verantwortung für diesen Angriff. Später gab das israelische Militär das Abfangen einer [[Boden-Boden-Rakete]] durch das landgestützte [[Arrow (Rakete)|Flugabwehrsystem Arrow]] bekannt, was dessen erster Einsatz in diesem Krieg gewesen sei.&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/in-first-arrow-system-used-to-down-missile-from-red-sea-houthis-claim-uav-attack/ |titel=In first, Arrow downs Eilat-bound missile from ‘Red Sea area’; Houthis claim attack |sprache=en-US |abruf=2023-10-31}}&lt;/ref&gt;<br /> <br /> Ein anonymer US-Beamter teilte am 25. November gegenüber der Agentur [[Associated Press|The Associated Press]] mit, eine iranische mutmaßliche [[HESA Shahed 136|Shahed-136]] Drohne habe ein unter der Flagge Maltas fahrendes Schiff im [[Indischer Ozean|Indischen Ozean]] angegriffen und beschädigt. Das Schiff gehöre dem israelischen Milliardär [[Idan Ofer]].&lt;ref&gt;{{Internetquelle |url=https://apnews.com/article/israel-palestinians-hamas-ship-drone-attack-symi-39929cae42a191b2f242896a053123a7 |titel=An Israeli-owned ship was targeted in suspected Iranian attack in Indian Ocean, US official tells AP |hrsg=Associated Press |datum=2023-11-25 |sprache=en |abruf=2023-11-26}}&lt;/ref&gt;<br /> <br /> Bis zum 16. Dezember 2023 haben die US-amerikanischen Zerstörer USS ''Carney'', [[USS Mason (DDG-87)|USS ''Mason'']], [[USS Thomas Hudner (DDG-116)|USS ''Thomas Hudner'']], die französische Fregatte ''Languedoc'' der [[Aquitaine-Klasse|''Aquitaine-''Klasse]] und der britische Zerstörer HMS ''Diamond'' der [[Daring-Klasse (2006)|''Daring-''Klasse]] mehrere Angriffe von Drohnen und Boden-Boden-Raketen abgewehrt und sind Handelsschiffen zur Hilfe gekommen. Insbesondere soll USS ''Carney'' im Zeitraum von 19. Oktober bis 16. Dezember insgesamt 33 Drohnen und fünf Marschflugkörper abgewehrt haben.&lt;ref name=&quot;cnn-redsea20231020&quot;&gt;{{Internetquelle |autor=Oren Liebermann |url=https://www.cnn.com/2023/10/20/politics/us-warship-intercept-missiles-near-yemen/index.html |titel=Incident involving US warship intercepting missiles near Yemen lasted 9 hours |werk=CNN.com |datum=2023-10-20 |sprache=en |abruf=2023-10-21}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Heather Mongilio |url=https://news.usni.org/2023/11/30/uss-carney-shot-down-an-iranian-kas-04-drone-says-centcom |titel=USS Carney Shot Down an Iranian KAS-04 Drone, Says CENTCOM |werk=USNI News |hrsg=United States Naval Institute |datum=2023-11-30 |sprache=en |offline=0 |archiv-url=https://web.archive.org/web/20231201101945/https://news.usni.org/2023/11/30/uss-carney-shot-down-an-iranian-kas-04-drone-says-centcom |archiv-datum=2023-12-01 |abruf=2023-12-02}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.centcom.mil/MEDIA/PRESS-RELEASES/Press-Release-View/Article/3605010/houthi-attacks-on-commercial-shipping-in-international-water-continue/ |titel=Houthi Attacks on Commercial Shipping in International Water Continue |titelerg=Release Number 20231203-01 |hrsg=[[United States Central Command]] |datum=2023-12-03 |sprache=en |abruf=2023-12-04}}&lt;/ref&gt;&lt;ref name=&quot;usni-hit20231212&quot; /&gt;&lt;ref name=&quot;nn-several20231216&quot;&gt;{{Internetquelle |autor=Xavier Vavasseur |url=https://www.navalnews.com/naval-news/2023/12/several-new-major-incidents-in-the-red-sea/ |titel=Several New Major Incidents in the Red Sea |werk=Naval News |datum=2023-12-16 |sprache=en |offline=0 |abruf=2023-12-17}}&lt;/ref&gt; Am 9. Dezember fand durch ''Languedoc'' sowohl das erste Flugabwehrgefecht des Fregattenbauart [[FREMM]] als auch der erste Einsatz der Flugabwehrrakete [[Aster (Rakete)|''Aster&amp;nbsp;15'']] gegen feindliche Luftziele statt.&lt;ref name=&quot;usni-hit20231212&quot;&gt;{{Internetquelle |autor=Heather Mongilio, Sam LaGrone |url=https://news.usni.org/2023/12/12/houthis-hit-tanker-with-missile-in-red-sea-french-frigate-downs-drones |titel=Houthis Hit Tanker with Missile in Red Sea, French Frigate Downs Drones |werk=USNI News |hrsg=United States Naval Institute |datum=2023-12-12 |sprache=en |offline=0 |abruf=2023-12-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Xavier Vavasseur |url=https://www.navalnews.com/naval-news/2023/12/french-frigate-languedoc-used-aster-15-missiles-against-drones/ |titel=French Frigate Languedoc Used Aster 15 Missiles Against Drones |werk=Naval News |datum=2023-12-11 |sprache=en |offline=0 |abruf=2023-12-14}}&lt;/ref&gt; In der Nacht vom 15. auf 16. Dezember setzte HMS ''Diamond'' beim ersten britischen Flugabwehrgefecht seit dem Einsatz von [[Gloucester (Schiff, 1985)|HMS ''Gloucester'']] im [[Zweiter Golfkrieg|Golfkrieg 1991]] ebenfalls zum ersten Mal die britische Variante der ''Aster'', genannt ''Sea Viper,'' gegen ein feindliches Ziel ein.&lt;ref&gt;{{Internetquelle |url=https://www.navylookout.com/royal-navy-destroyer-hms-diamond-shoots-down-drone-while-escorting-merchant-ships-in-the-red-sea/ |titel=Royal Navy destroyer HMS Diamond shoots down drone while escorting merchant ships in the Red Sea |werk=Navy Lookout |datum=2023-12-16 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt;<br /> <br /> ===== {{Anker|Kaperung des Schiffes Galaxy Leader}} Kaperung von Handelsschiffen =====<br /> Es wurden bei mindestens zwei Schiffen Kaperungsversuche mithilfe von Booten und Hubschraubern unternommen.&lt;ref name=&quot;tagesschau-huthi20231217&quot; /&gt;<br /> <br /> Gegen Nachmittag des 19. November bestätigten die israelischen Streitkräfte die Kaperung eines Frachtschiffes im Roten Meer durch aufständische Huthi. Es soll sich aber weder um ein israelisches Schiff, noch um israelische Besatzungsmitglieder gehandelt haben. Die ''[[Galaxy Leader]]'' sei unter der Flagge der [[Bahamas]] gefahren.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/idf-confirms-houthis-hijacked-ship-in-red-sea-says-it-is-not-an-israeli-vessel/ |titel=IDF confirms Houthis hijacked ship in Red Sea, says it is not an Israeli vessel |abruf=2023-11-19}}&lt;/ref&gt; Das Büro des israelischen Präsidenten beschuldigte den Iran. Zuvor hatten die Huthis allen Schiffen gedroht, die mit Israel in Verbindung stünden. Das Schiff soll dem israelisch-britischen Geschäftsführer von [[Ray Carriers]] gehören.&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-114.html |titel=Liveblog: Huthi-Rebellen drohen israelischen Schiffen |sprache=de |abruf=2023-11-19}}&lt;/ref&gt; Ein später von den Entführern veröffentlichtes Video zeigte die Kaperung per Helikopter, aus dem anschließend Bewaffnete auf das Schiff gelangten und die Crew mit Waffen bedrohten, sowie später Bewaffnete im Inneren des Frachtschiffs.&lt;ref&gt;{{Literatur |Titel=Entführung eines Frachters durch Huthi-Rebellen: Überfall aus der Luft |Sammelwerk=Der Spiegel |Datum=2023-11-21 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/huthi-rebellen-entfuehren-frachtschiff-im-roten-meer-ueberfall-aus-der-luft-a-1e89d45c-b43d-4b7b-9a0b-404a142dcb53 |Abruf=2023-11-21}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.reuters.com/fact-check/video-men-boarding-cargo-ship-predates-houthis-hijacking-2023-11-28/ |titel=Fact Check: Video of men boarding cargo ship predates Houthis hijacking |werk=Reuters |datum=2023-11-29 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt;<br /> <br /> In der Nacht 27. November 2023 teilte die US-Marine mit, das gekaperte Tankschiff [[Central Park (Schiff)|''Central Park'']] nach einem Notruf befreit zu haben. Fünf Bewaffnete seien dabei durch USS ''Mason'' festgenommen worden, nachdem sie nach der Forderung zur Freigabe des Schiffes geflohen waren.&lt;ref&gt;{{Literatur |Titel=Golf von Aden: US-Marine befreit gekaperten Tanker im Roten Meer |Sammelwerk=Der Spiegel |Datum=2023-11-27 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/us-marine-befreit-gekaperten-tanker-im-golf-von-aden-a-de2420c6-b7ca-4e83-879d-8bda53e88f9b |Abruf=2023-12-05}}&lt;/ref&gt;<br /> <br /> ''Siehe auch'': [[Golf von Aden#Schifffahrt|Schifffahr im Golf von Aden]] und [[Piraterie|Piraterie vor der Küste Somalias]]<br /> <br /> ==== Reaktionen ====<br /> Die Container-Reedereien [[CMA CGM]], [[COSCO]], [[Hapag-Lloyd]], [[Hyundai Merchant Marine]], [[A. P. Møller-Mærsk|Mærsk]], [[Mediterranean Shipping Company|MSC]], [[Ocean Network Express]], [[Orient Overseas Container Line]], [[Yang Ming Line|Yang Ming]] und [[Zim Integrated Shipping Services|ZIM]], die Tanker-Reedereien und die Energieunternehmen [[BP]], [[Equinor]], [[Euronav]] und [[Frontline]] sowie der Kraftfahrzeuglogistiker [[Wallenius Wilhelmsen Logistics|Wallenius Wilhelmsen]] kündigten Mitte Dezember 2023 an, vorerst keine eigenen Schiffe mehr entlang der Handelsroute durch den Bab al-Mandab senden zu wollen.&lt;ref name=&quot;fw-rates20231219&quot;&gt;{{Internetquelle |autor=Greg Miller |url=https://www.freightwaves.com/news/red-sea-chaos-could-boost-tanker-and-container-shipping-rates |titel=Red Sea chaos should boost tanker and container shipping rates |werk=Freightwaves |datum=2023-12-18 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/weiteres-containerschiff-im-roten-meer-angegriffen-a-c8afe63d-ad22-419f-ac4d-743d36230f1b |titel=Weiteres Containerschiff im Roten Meer angegriffen |werk=Spiegel Online |datum=2023-12-15 |offline=0 |abruf=2023-12-15 |kommentar=zugriffsbeschränkt}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Olivia Young |url=https://www.argusmedia.com/en//news/2519660-maersk-hapaglloyd-pause-shipments-through-the-red-sea |titel=Maersk, Hapag-Lloyd pause shipments through the Red Sea |hrsg=Argus Media group |datum=2023-12-15 |sprache=en |offline=0 |abruf=2023-12-15}}&lt;/ref&gt;&lt;ref name=&quot;bbc-pauses20231219&quot;&gt;{{Internetquelle |url=https://www.bbc.co.uk/news/business-67748605 |titel=BP pauses all Red Sea shipments after rebel attacks |werk=BBC News |datum=2023-12-19 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt; [[Evergreen Marine]] kündigte darüber hinaus an, keine Fracht mehr für israelische Kunden befördern zu wollen.&lt;ref&gt;{{Internetquelle |autor=Jonathon Saul, Nayera Abdallah |url=https://www.reuters.com/business/autos-transportation/evergreen-shipping-line-stop-accepting-israeli-cargo-suspend-red-sea-route-2023-12-18/ |titel=Evergreen shipping line to stop accepting Israeli cargo, suspend Red Sea route |werk=Reuters |datum=2023-12-18 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt; Mit diesen Änderungen der Handelswege gehen steigende [[Frachtrate]]n einher.&lt;ref name=&quot;fw-rates20231219&quot; /&gt;&lt;ref name=&quot;tagesschau-huthi20231217&quot; /&gt;<br /> <br /> Die ägyptische Suezkanalbehörde teilte für den Zeitraum 19. November bis 17. Dezember 2023 mit, dass 2128 Schiffe den Kanal genutzt hätten und 55 auf die Route über das [[Kap der Guten Hoffnung]] ausgewichen seien.&lt;ref name=&quot;gc-rerouted-20231217&quot;&gt;{{Internetquelle |url=https://gcaptain.com/egypt-suez-canal-55-ship-reroutes-since-november-2023/ |titel=Egypt Reports 55 Ship Reroutes Since November Amid Tensions |werk=gCaptain |datum=2023-12-17 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt;<br /> <br /> Handelsschiffe unter amerikanischer Flagge, insbesondere solche der Reedereien [[Matson Navigation Company|Matson]], Mærsk und [[Overseas Shipholding Group]], stehen vorrangig unter Schutz der [[United States Navy]].&lt;ref name=&quot;gc-estranged-20231216&quot;&gt;{{Internetquelle |autor=John Konrad |url=https://gcaptain.com/eu-shipping-and-us-naval-leaders-are-estranged-despite-nato-budget-boost/ |titel=EU Shipping And US Naval Leaders Are Estranged Despite NATO Budget Boost |werk=gCaptain |datum=2023-12-16 |sprache=en |abruf=2023-12-19}}&lt;/ref&gt; Die französische [[Marine Nationale]] eskortierte im Dezember 2023 Schiffe der Reederei CMA CGM.&lt;ref name=&quot;gc-frquits-20231222&quot;&gt;{{Internetquelle |autor=John Konrad |url=https://gcaptain.com/french-navy-quits-operation-prosperity-guardian/ |titel=French Navy Escorts CMA CGM Ships While US Ships Remain Stranded |werk=gCaptain |datum=2023-12-22 |sprache=en |offline=0 |archiv-url=https://web.archive.org/web/20231223081540/https://gcaptain.com/french-navy-quits-operation-prosperity-guardian/ |archiv-datum=2023-12-23 |abruf=2023-12-24}}&lt;/ref&gt;<br /> <br /> Auf Initiative der Vereinigten Staaten soll die multinationale ''[[Operation Prosperity Guardian]]'' die Schifffahrtsroute schützen.&lt;ref&gt;{{Internetquelle |autor=Heather Mongilio |url=https://news.usni.org/2023/12/04/u-s-in-talks-to-form-new-red-sea-task-force-to-guard-commercial-ships-in-the-red-sea-says-white-house |titel=U.S. in Talks to Form New Red Sea Task Force to Guard Commercial Ships in the Red Sea, Says White House |werk=USNI News |hrsg=United States Naval Institute |datum=2023-12-04 |sprache=en |abruf=2023-12-17}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Howard Altman |url=https://www.thedrive.com/the-war-zone/operation-prosperity-guardian-to-protect-red-sea-shipping |titel=Newly Formed Operation Prosperity Guardian To Protect Red Sea Shipping |werk=The Drive |hrsg=Recurrent Ventures |datum=2023-12-16 |sprache=en |abruf=2023-12-17}}&lt;/ref&gt;<br /> <br /> ==== Hintergründe ====<br /> Eine Analyse des [[Washington, D.C.|Washingtoner]] [[Middle East Institute]] aus dem Oktober 2023 legt dar, dass die Huthi eine Bandbreite von zeitgemäßen [[Unbemanntes Luftfahrzeug|unbemannten Luftfahrzeugen]] (Drohnen), [[Marschflugkörper]]n, [[Seezielflugkörper]]n sowie [[Ballistische Rakete|ballistischen Raketen]] unterschiedlicher Reichweiten aus [[Iran|iranischer]] Fertigung bzw. auf Basis iranischer Ausrüstung einsetzen können. Der Einsatz solcher Waffen richte sich unter anderem gegen die israelische Hafenstadt Eilat. Angriffe gegen Schiffe im Roten Meer können vorrangig aus der Küstengegend der [[Liste der Gouvernements des Jemen|Gouvernements]] [[Gouvernement al-Hudaida|al-Hudaida]] oder [[Gouvernement Haddscha|Haddscha]] im Westen des Jemen erfolgen.&lt;ref name=&quot;jalal-redsea202310202&quot;&gt;{{Internetquelle |autor=Ibrahim Jalal |url=https://www.mei.edu/publications/houthis-red-sea-missile-and-drone-attack-drivers-and-implications |titel=The Houthis’ Red Sea missile and drone attack: Drivers and implications |werk=[[Middle East Institute]] |datum=2023-10-20 |sprache=en |offline=0 |archiv-url=https://web.archive.org/web/20231127152816/https://www.mei.edu/publications/houthis-red-sea-missile-and-drone-attack-drivers-and-implications |archiv-datum=2023-11-27 |abruf=2023-11-28}}&lt;/ref&gt;<br /> <br /> Der südlichste israelische Hafen Eilat am Golf von Akaba befindet sich in Reichweite der Waffen und ist für Israel bedeutsam, auch wenn er deutlich weniger Warenumschlag aufweist als der [[Aschdod#Hafen|Hafen von Aschdod]] am Mittelmeer.<br /> <br /> Eine Hintergrundinformation an die Nachrichtenseite ''Naval News'' legte am 16. Dezember dar, wie die Huthi-Angriffe im Roten Meer und an der Engstelle Bab al-Mandab bis dahin in der Regel abliefen:&lt;ref name=&quot;nn-several20231216&quot;&gt;{{Internetquelle |autor=Xavier Vavasseur |url=https://www.navalnews.com/naval-news/2023/12/several-new-major-incidents-in-the-red-sea/ |titel=Several New Major Incidents in the Red Sea |werk=Naval News |datum=2023-12-16 |sprache=en |offline=0 |abruf=2023-12-17}}&lt;/ref&gt; Demnach würden Wellen von Angriffen mit je 15 bis 20 unbemannten Luftfahrzeugen über einen Zeitraum von zwei Stunden gestartet. Diese gingen untereinander nicht koordiniert gegen ein Ziel vor, so dass nicht von einem Drohnen-[[Schwarm (Luftfahrt)|Schwarm]] die Rede sein könne. Es würden zudem ungelenkte ballistische Kurzstrecken-Boden-Boden-Raketen eingesetzt, die keinen Zielsuchkopf besitzen. Um dennoch Treffer auf Handelsschiffen zu erzielen, würden die Huthi die Schiffe entweder durch Funksprüche oder Beschuss zum Verringern der Fahrt und zum Einlaufen in einen unter Huthi-Kontrolle befindlichen Hafen auffordern, dann eine Drohne zur Feststellung von [[Koordinatensystem|Zielkoordinaten]] einsetzen und diese Koordinaten mit den ungelenkten ballistischen Raketen beschießen.<br /> <br /> Es wurden Drohnen des nach US-Nomenklatur ''KAS-04'' genannten Typs identifiziert, der aus iranischer Fertigung der Firma ''Kimia Part Sivan Company'' als ''Samad-3'' bekannt ist. Dieser sei zur Aufklärung und Zielauffassung (''Intelligence, surveillance, target acquisition, and reconnaissance'') sowie als Einwegwaffe mit einer 18-Kilogramm-Sprengladung nutzbar.&lt;ref&gt;{{Internetquelle |autor=Jeremy Binnie |url=https://www.janes.com/defence-news/news-detail/israel-identifies-irans-deniable-uav |titel=Israel identifies Iran’s ‘deniable’ UAV |werk=Jane’s Defence News |hrsg=[[Jane’s Information Group]] |datum=2021-11-22 |sprache=en |abruf=2023-12-17}}&lt;/ref&gt;<br /> <br /> === Westjordanland und weitere Länder ===<br /> <br /> ==== Syrien und Irak ====<br /> [[Bürgerkrieg in Syrien|In Syrien]] und dem Irak kam es auch zu verstärkten Kämpfen zwischen [[United States Army|US-Einheiten]] und [[iran]]isch-unterstützten Milizen. Seit dem 17. Oktober kam es zu mindestens 40 Angriffen auf amerikanische Stützpunkte, weshalb die USA zweimal Einrichtungen militanter Gruppen bombardierten.&lt;ref&gt;{{Literatur |Autor=Tilman Steffen, Mathias Peer, AP, dpa, AFP |Titel=Krieg in Nahost: US-Militär greift Waffenlager in Syrien an |Sammelwerk=Die Zeit |Ort=Hamburg |Datum=2023-11-09 |ISSN=0044-2070 |Online=https://www.zeit.de/politik/ausland/2023-11/usa-angriff-waffenlager-syrien-israel-hamas |Abruf=2023-11-09}}&lt;/ref&gt; Nach fortlaufenden Angriffen auch im Dezember führte das US-Militär in der Nacht zum 26. Dezember erneut einen Luftangriff auf Einrichtungen pro-iranischer Milizen im Irak durch. Die irakische Regierung deklarierte die Opfer jedoch als Soldaten und Zivilisten und verurteilte die Angriffe.&lt;ref&gt;{{Internetquelle |autor= |url=https://www.cnn.com/2023/12/25/politics/us-strikes-iraq-kataib-hezbollah/index.html |titel=US airstrikes hit Kataib Hezbollah sites in Iraq after attack on US troops {{!}} CNN Politics |datum=2023-12-26 |sprache=en |abruf=2023-12-26}}&lt;/ref&gt;<br /> <br /> Am 25. Dezember tötete ein israelischer Luftangriff bei Damaskus einen hochrangigen iranischen Berater, einen General der [[Islamische Revolutionsgarde|Iranischen Revolutionsgarden]]. Der Iran drohte mit Vergeltung.&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-montag-120.html |titel=Liveblog: Hamas lehnt nur kurze Feuerpause ab |sprache=de |abruf=2023-12-26}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.reuters.com/world/middle-east/israeli-air-strike-syria-kills-senior-iranian-revolutionary-guards-member-2023-12-25/ |titel=Israeli airstrike in Syria kills senior Iranian Revolutionary Guards member |werk=Reuters |abruf=26.12.2023}}&lt;/ref&gt;<br /> <br /> Nachdem am 2. Januar 2024 ein Hamas-Kommandeur im Libanon, [[Saleh al-Arouri]] durch einen unbestimmten Drohnenangriff getötet wurde, kam es am darauffolgenden Tag zu [[Bombenanschläge in Kerman 2024|Explosionen im Iran]] mit bis zu hundert Toten und Verletzten.<br /> <br /> Am 4. Januar flogen die USA einen Drohnenangriff auf pro-iranische Milizen im Irak und töten dabei einen Kommandeur sowie einen weiteren Kämpfer der [[Al-Haschd asch-Schaʿbī|Volksmobilisierungskräfte]], einem der pro-iranischen Milizenverbände.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/miliz-irak-100.html |titel=Bagdad: Pro-iranischer Milizkommandeur durch Luftangriff getötet |hrsg=tagesschau |sprache=de |abruf=2024-01-07}}&lt;/ref&gt;<br /> <br /> ==== Westjordanland ====<br /> Im Westjordanland sind seit dem 7. Oktober mindesten 114 Palästinenser zumeist bei Aktionen des israelischen Militärs gestorben, mindestens sechs von ihnen wurden durch israelische Siedler getötet. Hatte das israelische Militär im Westjordanland die Vertreibung und Landnahme durch radikale israelische Siedler seit dem Jahr 2019 (nachdem der als moderat geltende [[Israelische Streitkräfte#Die Generalstabschefs|Generalstabschef]] [[Gadi Eizenkot]] in den Ruhestand versetzt worden war) ignoriert oder toleriert, beteiligten sich teilweise israelische Soldaten nach dem Terrorangriff der Hamas an der Vertreibung von Palästinensern aus ihren Gemeinden.&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> == Opfer ==<br /> === Israel ===<br /> ==== Opfer des Terrorangriffs vom 7. Oktobers ====<br /> [[Datei:Isaac Herzog in Petah Tikva, October 2023 (KBG GPO7847).jpg|mini|Jitzchak Herzog bei einem Besuch in einem Hospital in [[Petah Tikva]], 19. Oktober 2023]]<br /> Am 10. November 2023 gab das israelische Außenministerium die Zahl der durch den Angriff getöteten Israelis und Ausländer mit rund 1.200 an und revidierte damit die zuvor bekanntgegebene Opferzahl von 1.400; dies sei auf die Tatsache zurückzuführen, dass nicht identifizierte Leichen gezählt worden waren, die sich später als getötete Terroristen herausgestellt hätten.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/israel-revises-death-count-from-oct-7-hamas-onslaght-dropping-it-from-1400-to-1200/ |titel=Israel revises death count from Oct. 7 Hamas onslaght, dropping it from 1,400 to 1,200 |hrsg=The Times of Israel |datum=2023-11-10 |sprache=en |abruf=2023-11-10}}&lt;/ref&gt; Nach Angaben des israelischen Gesundheitsministeriums wurden 4.932 Menschen in Israel verletzt, davon befanden sich am 20. Oktober noch 299 in medizinischer Behandlung, 49 davon befanden sich in kritischem Zustand.&lt;ref&gt;{{Internetquelle |autor=Renee Ghert-Zand |url=https://www.timesofisrael.com/liveblog_entry/299-israelis-remain-hospitalized-49-in-serious-condition-since-hamas-onslaught/ |titel=299 Israelis remain hospitalized — 49 in serious condition — since Hamas onslaught |hrsg=The Times of Israel |datum=2023-10-20 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt;<br /> <br /> Nach dem Stand vom 9. Dezember befanden sich etwa 330 Soldaten einschließlich Reservisten und 59 Polizisten unter den Getöteten.&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/authorities-name-44-soldiers-30-police-officers-killed-in-hamas-attack/ |titel=Authorities name 420 soldiers, 59 police officers killed in 2023 terror clashes |hrsg=The Times of Israel |datum=2023-10-08 |sprache=en |abruf=2023-11-05}}&lt;/ref&gt; Seit den Angriffen gelten außerdem 100–200 Personen als vermisst.&lt;ref name=&quot;haaretz1019&quot; /&gt;<br /> <br /> Am 15. Dezember 2023 berichtete [[Agence France-Presse]] basierend auf Daten der israelischen Sozialversicherungsbehörde, die endgültigen Opferzahlen des am 7. Oktober begonnenen Terrorangriffs beliefen sich auf 1.139 Tote – 695 israelische Zivilisten, darunter 36 Minderjährige, 373 Mitglieder der israelischen Sicherheitskräfte (305 Soldaten, davon einige dutzend unbewaffnete, 10 Mitglieder des [[Shin Beth]] und 58 Polizisten) und 71 Ausländer. Die Identifizierung habe Wochen benötigt, da viele Leichen verstümmelt oder verbrannt waren; teilweise waren ganze Familien in ihren Häusern verbrannt.&lt;ref name=&quot;F24231215&quot; /&gt; Unter den 36 Minderjährigen waren 20 unter 15 Jahre alte Kinder.&lt;ref name=&quot;F24231215&quot; /&gt; Das jüngste Opfer war die zehn Monate Mila Cohen, die in [[Be’eri]] erschossen wurde.&lt;ref name=&quot;F24231215&quot; /&gt; Nicht in den Opferzahlen enthalten seien fünf noch als vermisst gemeldete Personen, darunter vier Israelis.&lt;ref name=&quot;F24231215&quot; /&gt; Die Daten unterscheiden ferner nicht zwischen den von der Hamas und den von den israelischen Streitkräften bei den Kämpfen um die Rückeroberung des Südens Israels getöteten Zivilisten.&lt;ref name=&quot;F24231215&quot; /&gt; Die israelische Armee setzte bei dieser Operation laut Zeugenaussagen Panzergeschosse und Raketen in bewohnten Gebieten ein.&lt;ref name=&quot;F24231215&quot; /&gt;&lt;ref&gt;''[https://www.haaretz.com/opinion/2023-12-13/ty-article-opinion/.premium/if-israel-used-a-procedure-against-its-citizens-we-need-to-talk-about-it-now/0000018c-6383-de43-affd-f783212e0000 If Israel Used a Controversial Procedure Against Its Citizens, We Need to Talk About It Now]'', Haaretz, 13. Dezember 2023.&lt;/ref&gt;<br /> <br /> In der Zeit nach dem [[Holocaust]] hatte es bis dahin keinen anderen Tag gegeben, an dem so viele Juden ermordet wurden.&lt;ref name=&quot;TOI&quot;&gt;{{Internetquelle |autor=JTA |url=https://www.timesofisrael.com/was-hamass-attack-on-saturday-the-bloodiest-day-for-jews-since-the-holocaust/ |titel=Was Hamas’s attack on Saturday the bloodiest day for Jews since the Holocaust? |sprache=en-US |abruf=2023-10-11}}&lt;/ref&gt;&lt;ref name=&quot;:30&quot;&gt;{{Literatur |Titel=„Tödlichster Angriff auf Juden seit dem Holocaust“: Diplomaten benennen das Ausmaß der Hamas-Attacke |Sammelwerk=Der Tagesspiegel Online |Online=https://www.tagesspiegel.de/internationales/todlichster-angriff-auf-juden-seit-dem-holocaust-diplomaten-und-analysten-sind-von-hamas-attacke-entsetzt-10593685.html |Abruf=2023-10-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Zeit Online |url=https://www.zeit.de/politik/ausland/2023-10/joe-biden-israel-hamas-angriff-weisses-haus-antisemitismus-holocaust |titel=Biden bezeichnet Hamas-Angriffe als „tödlichsten Tag seit Holocaust“ |datum=2023-10-12 |sprache=de |abruf=2023-10-14}}&lt;/ref&gt;&lt;ref&gt;Kevin Kühnert bei Marcus Lanz, z.&amp;nbsp;n. Video in {{Internetquelle |autor=Kölner Stadt-Anzeiger |url=https://www.ksta.de/kultur-medien/markus-lanz-israel-hamas-deutschland-pflicht-hilfe-aktiv-carsten-linnemann-kevin-kuehnert-bullshit-carlo-masala-1-662681 |titel=„Bullshit“-Appell von Kühnert – SPD-Politiker rechnet mit Hamas-Jubelfeiern ab |datum=2023-10-12 |sprache=de |abruf=2023-10-14}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Tia Goldenberg |url=https://abcnews.go.com/International/wireStory/hamas-horrific-killings-israeli-trauma-holocaust-resurfaces-103988294 |titel=In Hamas’ horrific killings, Israeli trauma over the Holocaust resurfaces |datum=2023-10-15 |sprache=en-US |abruf=2023-10-16}}&lt;/ref&gt;<br /> <br /> Der [[Palästinakrieg|Unabhängigkeitskrieg]] 1947–1949 hatte über einen Zeitraum von fast zwei Jahren zusammen etwa sechstausend Todesopfer gefordert. Über die zwei Wochen des [[Jom-Kippur-Krieg]]es 1973 waren etwa zweitausend Israelis getötet worden, jedoch nur sehr wenige zivile Opfer. Etwa tausend Israelis waren während der viereinhalb Jahre dauernden [[Zweite Intifada|zweiten Intifada]] 2000–2005 Terroranschlägen zum Opfer gefallen. Beim tödlichsten Anschlag auf jüdisches Leben außerhalb Israels – dem [[Anschlag von Buenos Aires 1994]] – waren 85 Menschen ermordet worden.&lt;ref&gt;{{Internetquelle |autor=JTA |url=https://www.timesofisrael.com/was-hamass-attack-on-saturday-the-bloodiest-day-for-jews-since-the-holocaust/ |titel=Was Hamas’s attack on Saturday the bloodiest day for Jews since the Holocaust? |sprache=en-US |abruf=2023-10-11}}&lt;/ref&gt;&lt;ref name=&quot;:30&quot; /&gt;<br /> <br /> Israelische Forensiker, die versuchten die Leichen zu identifizieren, weil viele so entstellt waren, dass man sie nicht mehr erkennen konnte, berichteten über die Gewalt, die den Opfern vor oder nach ihrem Tod zugefügt worden war. Man sehe „Köpfe, zerschossen und zertrümmert auf viele verschiedene Arten, Körper mit Schüssen überall. Zerteilte Körper, ohne Köpfe – auch ein geköpftes Kind.“&lt;ref&gt;{{Internetquelle |autor=Jan-Christoph Kitzler |url=https://www.tagesschau.de/ausland/asien/identifikationszentrum-leichen-israel-100.html |titel=Freiwillige identifizieren Leichen nach Terrorangriff der Hamas |werk=tagesschau.de |datum=2023-10-18 |sprache=de |abruf=2023-10-20}}&lt;/ref&gt; Die israelische Polizei gab am 20. Oktober bekannt, dass bislang 758 getötete Zivilisten identifiziert und 655 davon zur Beerdigung freigegeben werden konnten.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/758-bodies-of-civilians-have-been-identified-so-far-as-work-continues-police-say/ |titel=758 bodies of civilians have been identified so far as work continues, police say |hrsg=The Times of Israel |datum=2023-10-20 |sprache=en |abruf=2023-10-23}}&lt;/ref&gt;<br /> <br /> Bei Ermittlern der israelischen Polizei gaben Augenzeugen Dinge zu Protokoll, die sie während oder nach den Angriffen gesehen hatten; es war von Demütigungen, Verstümmelungen und Grausamkeiten die Rede und davon, dass die Terroristen nicht zwischen Babys, Kleinkindern, Jungen, Mädchen, Frauen, Männern, Alten, Soldaten und Polizisten unterschieden hätten. Bei den Polizeiermittlungen wurde auch deutlich, dass die Terroristen sexualisierte Gewalt systematisch als Kriegswaffe benutzt hatten.&lt;ref&gt;{{Internetquelle |autor=Jan-Christoph Kitzler |url=https://www.tagesschau.de/ausland/asien/hamas-sexualisierte-gewalt-100.html |titel=Sexualisierte Gewalt durch die Hamas „Es ist passiert, und die Welt muss es glauben“ |werk=tagesschau.de |datum=2023-12-07 |sprache=de |abruf=2023-12-07}}&lt;/ref&gt;<br /> <br /> ''Siehe auch'': Terrorangriff der Hamas auf Israel 2023 → [[Terrorangriff der Hamas auf Israel 2023#Vergewaltigungen und sexualisierte Gräueltaten der Hamas gegen Frauen|Vergewaltigungen und sexualisierte Gräueltaten der Hamas gegen Frauen]]<br /> <br /> Stand 23. Oktober gab es laut Regierungssprecher [[Eylon Levy]] mehr als 200.000 israelische [[Interne Vertreibung|Binnenvertriebene]], die Hälfte davon aus mindestens 105 Gemeinden in der Nähe der Grenzen zum Gazastreifen und zum Libanon. Diese seien von der Regierung aufgefordert worden, das Gebiet zu verlassen. Die andere Hälfte habe die frontnahen Gebiete aus eigenem Entschluss verlassen.&lt;ref&gt;{{Internetquelle |url=https://taz.de/Israel-nach-Hamas-Anschlag/!5965231// |titel=Strategie für Gaza |hrsg=taz.de |datum=2023-10-23 |sprache=de |abruf=2023-10-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-102.html |titel=Liveblog: Netanyahu warnt Hisbollah vor Kriegseintritt |sprache=de |abruf=2023-10-22}}&lt;/ref&gt;<br /> In [[Ramat Gan]] wurde eine Zeltstadt für Menschen errichtet, die aus dem Süden oder Norden Israels vertrieben wurden. In [[Eilat]] wurde eine Zeltstadt für Vertriebene vorbereitet.&lt;ref&gt;{{Internetquelle |url=https://taz.de/Israel-nach-Hamas-Anschlag/!5965231// |titel=Strategie für Gaza |hrsg=taz.de |datum=2023-10-23 |sprache=de |abruf=2023-10-24}}&lt;/ref&gt; Am 6. November wurde bekanntgegeben, dass bislang etwa 130.000 Israelis evakuiert wurden und weitere rund 120.000 Israelis freiwillig die nördlichen und südlichen Grenzgebiete verlassen hätte.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/israeli-organization-and-evacuees-blast-un-for-ignoring-plight-of-displaced-israelis/ |titel=Israeli organization and evacuees blast UN for ignoring plight of displaced Israelis |hrsg=The Times of Israel |datum=2023-11-06 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;<br /> <br /> ===== Opfer weiterer Nationalitäten =====<br /> Laut israelischen und thailändischen Angaben wurden im Zuge des Hamas-Angriffs 34 Thailänder getötet, 19 verletzt und 32 entführt.&lt;ref&gt;{{Internetquelle |url=https://www.bangkokpost.com/thailand/general/2678204/two-more-thais-in-israel-confirmed-dead?view_comment=1 |titel=Two more Thais in Israel confirmed dead |hrsg=bangkokpost.com/ |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/thai-pm-says-countrys-23-hostages-in-gaza-safe-will-be-freed-soon/ |titel=Thai PM says country’s 23 hostages in Gaza safe, will be freed soon |hrsg=The Times of Israel |sprache=en |abruf=2023-11-06}}&lt;/ref&gt; Etwa 30.000 thailändische Landarbeiter waren bis zum Terrorangriff der Hamas in Israel beschäftigt, etwa 5.000 von ihnen arbeiteten in Gemeinden in der Nähe des Gazastreifens, in denen 75 % des Gemüses des Landes angebaut wird.&lt;ref&gt;{{Internetquelle |autor=Sue Surkes |url=https://www.timesofisrael.com/thai-laborers-the-working-hands-of-israeli-farming-pay-with-blood/ |titel=Thai laborers, the ‘working hands’ of Israeli farming, pay with blood |hrsg=The Times of Israel |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-116.html |titel=Liveblog: 61 Lastwagen mit Hilfsgütern erreichen Nord-Gaza |sprache=de |abruf=2023-11-26}}&lt;/ref&gt; Im Kibbuz Alumim wurden außerdem zehn nepalesische Landwirtschaftsstudenten ermordet, die sich mit 255 anderen Nepalesen für ein elfmonatiges Arbeitsstudienprogramm in Israel aufgehalten hatten. Vier weitere Nepalesen wurden verletzt und ein Student wird weiterhin vermisst. Schätzungen zufolge arbeiteten vor dem Angriff rund 4.500 Nepalesen in Israel.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/nepalis-mourn-relatives-and-broken-dreams-in-wake-of-devastating-hamas-massacre/ |titel=Nepalis mourn relatives and broken dreams in wake of devastating Hamas massacre |hrsg=The Times of Israel |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://kathmandupost.com/national/2023/10/16/embassy-in-israel-receives-5-bodies-of-nepali-students-killed-in-hamas-attack |titel=Embassy in Israel receives 5 bodies of Nepali students killed in Hamas attack |hrsg=kathmandupost.com/ |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;<br /> <br /> Am 6. November bestätigte die französische Premierministerin [[Élisabeth Borne]], dass beim Hamas-Angriff 40 Staatsangehörige Frankreichs getötet wurden. Damit hat das Land die höchste Zahl ausländischer Todesopfer zu beklagen. Acht Franzosen werden noch vermisst.&lt;ref&gt;{{Internetquelle |url=https://news.cgtn.com/news/2023-11-06/France-says-40-of-its-nationals-killed-in-Hamas-attacks-in-Israel-1ovHypOafxm/index.html |titel=France says 40 of its nationals killed in Hamas attacks in Israel |werk=news.cgtn.com |datum=2023-11-06 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.jpost.com/breaking-news/article-771876 |titel=French death toll from Hamas attacks in Israel now up to 40 deaths – PM Borne |werk=jpost.com |datum=2023-11-06 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt; Laut der Außenministerin [[Catherine Colonna]] befanden sich zum Zeitpunkt des Anschlags mehr als 80.000 französische Staatsbürger oder französisch-israelische Doppelstaatsangehörige in Israel.&lt;ref&gt;{{Internetquelle |url=https://www.lemonde.fr/en/france/article/2023/10/12/what-we-know-about-the-french-victims-of-hamas-s-attack-on-israel_6167151_7.html |titel=What we know about the French victims of Hamas’s attack on Israel |werk=lemonde.fr |datum=2023-10-12 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;<br /> <br /> Die Vereinigten Staaten gaben den Tod von mindestens 31 US-Amerikanern bekannt (Stand: 18. Oktober),&lt;ref&gt;{{Internetquelle |url=https://it.usembassy.gov/president-biden-on-the-october-7th-terrorist-attacks-and-the-resilience-of-the-state-of-israel-and-its-people/ |titel=President Biden on the October 7th Terrorist Attacks and the Resilience of the State of Israel and its People |werk=usembassy |datum=2023-10-18 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt; die Ukraine meldete bis 18. Oktober 23 Tote&lt;ref&gt;{{Internetquelle |url=https://kyivindependent.com/ambassador-23-ukrainians-killed-in-israel/ |titel=Ambassador: 23 Ukrainians killed in Israel since Hamas attack |werk=kyivindependent.com |datum=2023-10-18 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt; und auch Russland bestätigte am 24. Oktober den Tod von 23 seiner Staatsangehörigen, acht weitere seien noch vermisst.&lt;ref&gt;{{Internetquelle |url=https://tass.com/world/1696779 |titel=Israel says 23 Russians killed in its conflict with Hamas |werk=tass.com |datum=2023-10-25 |sprache=en |abruf=2023-11-07}}&lt;/ref&gt;<br /> <br /> Argentinien gab den Tod von neun seiner Bürger und die Verschleppung von etwa 20 weiteren bekannt (Stand: 26. Oktober).&lt;ref&gt;{{Internetquelle |url=https://forward.com/fast-forward/566904/500-people-ceremony-for-argentine-israeli-hamas-victim/ |titel=500 people attend ceremony for Argentine-Israeli Hamas victim |werk=forward.com |datum=2023-10-26 |sprache=en |abruf=2023-11-06}}&lt;/ref&gt;<br /> <br /> Das österreichische Außenministerium gab am 18. Oktober bekannt, dass bislang vier österreichisch-israelische Doppelstaatsbürger tot aufgefunden worden seien. Zwei weitere Doppelstaatsbürger gelten weiterhin als vermisst.&lt;ref&gt;{{Internetquelle |url=https://exxpress.at/noch-ein-todesopfer-bereits-vier-oesterreicher-bei-hamas-terror-getoetet/ |titel=Noch ein Todesopfer! Bereits vier Österreicher bei Hamas-Terror getötet |datum=2023-10-18 |sprache=de |abruf=2023-11-07}}&lt;/ref&gt; Die britische Abgeordnete [[Victoria Atkins]] bestätigte am 24. Oktober den Tod von 12 britischen Staatsangehörigen, sechs werden noch vermisst.&lt;ref&gt;{{Internetquelle |url=https://news.sky.com/story/israel-hamas-war-gaza-british-uk-victims-12981050 |titel=Who are the British victims of the Israel-Hamas war? The stories of those killed as number rises to 12 |datum=2023-10-26 |sprache=de |abruf=2023-11-10}}&lt;/ref&gt; Das kanadische Außenministerium bestätigte am 26. Oktober den Tod von sechs Kanadiern und einer siebten Person mit engen Verbindungen zu Kanada, zwei Kanadierinnen würden noch vermisst.&lt;ref&gt;{{Internetquelle |url=https://www.theglobeandmail.com/politics/article-seventh-canadian-killed-israel-hamas/ |titel=Seventh person with connections to Canada killed in Israel-Hamas hostilities, two still missing, Global Affairs says |datum=2023-10-27 |sprache=de |abruf=2023-11-11}}&lt;/ref&gt;<br /> <br /> ===== Geiseln =====<br /> {{Hauptartikel|Geiselnahmen der Hamas während des Terrorangriffs auf Israel 2023}}<br /> <br /> ; Freilassung während der Feuerpause vom 24. November bis 1. Dezember 2023 <br /> Am 24. November 2023 trat um 07:00 Uhr Ortszeit (06:00 Uhr MEZ) in ein von [[Katar]], [[Ägypten]] und den [[Vereinigte Staaten|Vereinigten Staaten]] (USA) ein zwischen Israel und der Hamas vermitteltes Abkommen über eine mindestens viertägige [[Feuerpause]] in Kraft.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/gaza-feuerpause-kaempfe-100.html |titel=Waffenruhe ausgelaufen – Kämpfe im Gazastreifen wieder aufgenommen |werk=[[tagesschau.de]] |datum=2923-12-01 |abruf=2023-12-02}}&lt;/ref&gt; Darin war vereinbart worden, dass die Feuerpause maximal zehn Tage dauern sollte. Während der Feuerpause sollten 100 der am 7. Oktober 2023 in den Gazastreifen von der Hamas entführten Geiseln freikommen; im Gegenzug würde Israel 300 Palästinenser aus israelischen Gefängnissen entlassen. Die ersten Geiseln – 13 Frauen und Kinder – wurden wie vereinbart am 24. November 2023 von der Hamas aus der [[Geiselhaft]] entlassen; außerdem kamen vier thailändische Staatsbürger frei. Sie waren vom [[Internationale Rotkreuz- und Rothalbmond-Bewegung|Roten Kreuz]] aus dem Gazastreifen über die Grenze nach Ägypten gebracht worden. Im Gegenzug für die Freilassung der Geiseln wurden in der Nacht zum 25. November 39 palästinensische Gefangene aus israelischen Gefängnissen entlassen, unter ihnen der Hamas zufolge sechs Frauen und 33 männliche Jugendliche unter 19 Jahren.&lt;ref&gt;24. November 2023: [https://www.zdf.de/nachrichten/politik/ausland/feuerpause-gaza-start-israel-100.html#xtor=CS5-282 Feuerpause in Gaza in Kraft getreten]. In [[zdf.de]], abgerufen am 24. November 2023.&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/israel-hamas-geiseln-freilassung-100.html |titel=''Austausch mit Israel'': Zweite Gruppe von Geiseln aus Gaza freigelassen |werk=[[tagesschau.de]] |datum=2023-11-26 |abruf=2023-11-26}}&lt;/ref&gt; Seit Beginn der Waffenruhe konnten darüber hinaus bereits Hilfsgüter für Hunderttausende Menschen in den Gazastreifen gebracht werden.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-freitag-116.html |titel=Hilfsgüter für Hunderttausende in Gaza angekommen |werk=[[tagesschau.de]] (Live-Blog ''Krieg in Nahost'') |datum=2023-11-24 |abruf=2023-11-26}}&lt;/ref&gt; Seit dem frühen Morgen des 24. Novembers 2023 wurden laut Bericht des UN-Nothilfebüro [[OCHA]] 137 Lastwagen entladen, die Bevölkerung sei mit Lebensmitteln, Wasser und medizinischen Gütern versorgt worden. Außerdem seien 129.000 Liter Treibstoff und vier LKW-Ladungen mit Gas in Gaza angekommen.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-freitag-116.html |titel=UN: Hilfsgüter für Hunderttausende im Gazastreifen angekommen |werk=[[tagesschau.de]] (Live-Blog ''Krieg in Nahost'') |datum=2023-11-24 |abruf=2023-11-26}}&lt;/ref&gt;<br /> <br /> Auch am 25. November kamen Geiseln frei; es handelte sich um 13 israelische und vier thailändische Geiseln. Im Gegenzug kamen 39 von Israel inhaftierte Palästinenser frei. Wie die Nachrichtenagentur Reuters berichtete, hieß es in einer Erklärung der Hamas, dass die thailändischen Geiseln nach Bemühungen des türkischen Präsidenten [[Recep Tayyip Erdoğan]] freigelassen worden seien.&lt;ref name=&quot;tagesschau_26112023&quot;&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-116.html |titel=Liveblog: 61 Lastwagen mit Hilfsgütern erreichen Nord-Gaza |sprache=de |abruf=2023-11-26}}&lt;/ref&gt;&lt;ref&gt;[https://www.spiegel.de/ausland/israel-gaza-krieg-hamas-laesst-nach-verzoegerung-weitere-geiseln-frei-a-1e8cd3eb-5845-4e72-9fea-cc296040a9c7 ''Austausch mit Israel'': Hamas lässt nach Verzögerung weitere Geiseln frei]. [[spiegel.de]], 25. November 2023, abgerufen am 26. November 2023&lt;/ref&gt; Den gesamten Tag über waren 187 Lastwagen mit Hilfsgütern in den nördlichen Gazastreifen gelangt.&lt;ref name=&quot;tagesschau_26112023&quot; /&gt;<br /> <br /> Die IDF, die Hamas und das vermittelnde Golfemirat [[Katar]] gaben am Donnerstag, dem 30. November 2023, bekannt, dass die am 24. November 2023 vereinbarte Feuerpause verlängert wird, sodass noch weitere Geiseln freikommen und die humanitäre Hilfslieferungen nach Gaza fortgesetzt werden können.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/nachrichten/politik/ausland/feuerpause-waffenruhe-gazastreifen-verlaengerung-100.html |titel=Israel und Hamas – Feuerpause im Gazastreifen wird verlängert |werk=[[zdf.de]] |datum=2023-11-30 |abruf=2023-11-30}}&lt;/ref&gt; Kurz nach der Verlängerung der ab Freitag geltenden Feuerpause wurden an einer Bushaltestelle im Westen Jerusalems – israelischen Angaben zufolge – drei Menschen erschossen und mehrere verletzt; die beiden Terroristen aus dem arabisch geprägten Osten [[Jerusalem]]s seien getötet worden. Die Hamas bekannte sich zu dem [[wikt:Terrorakt|Terrorakt]] und rechtfertigte ihn als „natürliche Antwort auf die beispiellosen Verbrechen der Besatzer im Gazastreifen und gegen Kinder in [[Dschenin]]“ und rief zur „Eskalation des Widerstands“ auf.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/nachrichten/politik/ausland/anschlag-jerusalem-tote-verletzte-israel-100.html |titel=Drei Tote und weitere Verletzte – Hamas bekennt sich zu Anschlag in Jerusalem |werk=[[Heute (Fernsehsendung)|ZDF-heute]] |datum=2023-11-30 |abruf=2023-11-30}}&lt;/ref&gt;<br /> <br /> Am Freitag, dem 1. Dezember 2023 um 5:43 Uhr, endete die zwischen Hamas und IDF vereinbarte Feuerpause; nach Angaben der israelischen Regierung waren bereits zuvor wieder Raketen von Gaza aus in Richtung Israel gestartet worden.&lt;ref name=&quot;DNN_20231202&quot; /&gt; Der israelische Ministerpräsident [[Benjamin Netanyahu]] warf der Hamas vor, entgegen der getroffenen Vereinbarungen der ausgelaufenen Waffenruhe neben den abgefeuerten Raketen auch nicht wie vereinbart alle weiblichen Geiseln freigelassen zu haben.&lt;ref name=&quot;tagesschau_20231201&quot; /&gt; Israels Regierungssprecher [[Eylon Levy]] zog ein Fazit: Während der Feuerpause seien insgesamt 110 Geiseln freigekommen, darunter 86 israelische und 24 ausländische Staatsbürger. Im Gegenzug wurden 249 Palästinenser aus israelischen Gefängnissen freigelassen. Noch 137 Geiseln seien weiterhin in der Geiselhaft. Levy verlangte, dass das [[Internationale Rotkreuz- und Rothalbmond-Bewegung|Rote Kreuz]] unverzüglich und bedingungslos Zugang zu den gefangen Gehaltenen erhalten müsse, und warf der Hamas „sowohl psychologische Folter als auch körperliche Misshandlungen vor“. Wörtlich sagte er: „Die Hamas hat unsere Leute schlimmer als Tiere behandelt und wir werden die Hamas vernichten.“ [[BBC]]-Reporter, die mit sechs der aus israelischer Haft entlassenen Palästinensern gesprochen hätten, berichteten, dass auch diese Gefangenen während der Haft menschenunwürdig behandelt worden seien; u.&amp;nbsp;a. seien sie mit Stöcken geschlagen und ihnen Essen, Kleidung und Decken weggenommen worden.&lt;ref name=&quot;DNN_20231202&quot; /&gt;<br /> <br /> === Palästinenser ===<br /> [[Datei:Damage in Gaza Strip during the October 2023 - 32.jpg|mini|Gazastreifen am 10. Oktober]]<br /> Der Gazastreifen erlebte eine humanitäre Krise. Nach Aussagen des von der Hamas betriebenen Gesundheitsministeriums in Gaza lag die Zahl der Kriegsopfer (am 11. Dezember) bei über 18.000.&lt;ref&gt;[https://www.sueddeutsche.de/politik/israel-krieg-news-liveticker-gaza-westjordanland-siedler-1.6317371 ''Liveblog zum Krieg in Nahost:Deutschland und Frankreich erwägen Sanktionen gegen radikale israelische Siedler''vom 11. Dezember 2023] [[Süddeutsche Zeitung]], abgerufen am 11. Dezember 2023&lt;/ref&gt;<br /> <br /> Schon im November lag die Zahl der in Gaza getöteten Menschen bei über 15.000, darunter über 6.000 Minderjährige; weitere 6.000 Opfer liegen laut einem Bericht des Ministeriums vermutlich unter den Trümmern in Gaza begraben.&lt;ref name=&quot;guardian1125&quot;&gt;''[https://www.theguardian.com/world/2023/nov/25/scarred-for-life-the-families-still-seeking-dead-amid-gaza-rubble ‘Scarred for life’: the families still seeking dead amid Gaza rubble]'', The Guardian, 25. November 2023&lt;/ref&gt; Laut dem israelischen Ministerpräsidenten Netanjahu hat die israelische Armee bereits tausende Terroristen getötet.&lt;ref&gt;[https://www.tagesschau.de/newsticker/liveblog-israel-samstag-108.html ''Netanyahu: Hamas hat Kontrolle über Nordgaza verloren ''], tagesschau.de, 11. November 2023&lt;/ref&gt; Die Zahlenangaben des palästinensischen Gesundheitsministeriums konnten nicht unabhängig überprüft werden, wurden aber von der [[Weltgesundheitsorganisation]] als glaubwürdig eingestuft, da die Zahlen in der Vergangenheit zuverlässig gewesen seien.&lt;ref name=&quot;bbc1106&quot;&gt;{{Internetquelle |autor=George Wright |url=https://www.bbc.co.uk/news/world-middle-east-67332684 |titel=Israel Gaza war: Hamas-run health ministry says Gaza death toll passes 10,000 |werk=BBC |datum=2023-11-06 |abruf=2023-11-06}}&lt;/ref&gt;&lt;ref name=&quot;Zeit1104&quot;&gt;{{Internetquelle |autor=Hanna Israel und Dr.Jakob Simmank |url=https://www.zeit.de/gesundheit/2023-11/humanitaere-situation-gaza-who-ngo |titel=OPs ohne Licht, Kaiserschnitte ohne Narkose |werk=Die Zeit |datum=2023-11-04 |abruf=2023-11-04 |zitat=Die Weltgesundheitsorganisation, wie viele andere Organisationen, vertraut den Zahlen. ,Wir haben in der Vergangenheit gute Erfahrungen mit dem Gesundheitsministerium gemacht, zum Beispiel bei Impfkampagnen. Wir sehen keinen Grund, die Zahlen der Verwundeten, Toten und Kranken grundlegend anzuzweifeln. Und die Frage für uns alle ist doch: Würden wir anders diskutieren, wenn es 100 oder 200 Tote weniger wären? Das glaube ich nicht‘, sagt Lindmeier.}}&lt;/ref&gt; Laut einem Beamten im US-Außenministerium könnten die wahren palästinensischen Opferzahlen „sogar noch höher als die Angaben“ sein.&lt;ref&gt;{{Internetquelle |autor=Thomas Fuller, Aaron Boxerman, Malachy Browne und Neil Collier |url=https://www.nytimes.com/2023/11/10/world/middleeast/israel-gaza-hospitals-besieged.html |titel=Gaza City Hospitals Are Caught in Deadly Crossfire |werk=The New York Times |datum=2023-11-11 |abruf=2023-11-11 |zitat=Last month, President Biden cautioned against accepting figures from Gazan officials, but on Wednesday a senior State Department official told Congress that the true toll numbers could be “even higher than are being cited.”}}&lt;/ref&gt;<br /> <br /> Nach [[UN]]-Angaben waren Stand 5. Dezember etwa 1,9 Millionen Menschen im Gazastreifen wegen der Luftangriffe aus ihren Häusern vertrieben bzw. zu Binnenvertriebenen geworden; 60 Prozent aller Häuser und Wohnungen seien beschädigt oder zerstört.&lt;ref&gt;{{Internetquelle |url=https://www.politico.com/news/2023/12/06/us-israel-aid-gaza-crossing-00130382 |titel=US quietly pushing Israel to open a second Gaza crossing |datum=2023-12-06 |sprache=en |abruf=2023-12-07}}&lt;/ref&gt;&lt;ref name=&quot;:4&quot;&gt;{{Internetquelle |url=https://www.ochaopt.org/content/hostilities-gaza-strip-and-israel-reported-impact-day-60 |titel=Hostilities in the Gaza Strip and Israel – reported impact {{!}} Day 60 |werk=United Nations Office for the Coordination of Humanitarian Affairs (OCHA) |hrsg=United Nations |datum=2023-12-05 |sprache=en |abruf=2023-12-07}}&lt;/ref&gt;<br /> <br /> Nach von israelischen Medien bestätigten Angaben israelischer Menschenrechtsgruppen töteten radikale [[Israelische Siedlung|israelische Siedler]] infolge des Terrorangriffs mindestens sechs Palästinenser im Westjordanland [[Rechtsfreier Raum|ohne dass Strafverfolgungsbehörden aktiv wurden]] und misshandelten und vertrieben, teils mit Unterstützung israelischer Soldaten, hunderte weitere, indem sie mit Erschießung drohten.&lt;ref name=&quot;:2&quot;&gt;{{Literatur |Autor=Thore Schröder |Titel=(S+) Eskalation der Gewalt im Westjordanland: Wie radikale Siedler die Palästinenser vertreiben |Sammelwerk=Der Spiegel |Datum=2023-10-30 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/israels-krieg-gegen-die-hamas-auch-im-westjordanland-eskaliert-die-gewalt-a-f7fa2b39-3be1-4124-a0cd-1fe8b20e38d7 |Abruf=2023-11-09}}&lt;/ref&gt;<br /> <br /> Nach einer Analyse der israelischen Zeitung ''[[Haaretz]]'' von Anfang Dezember lag der Anteil der Zivilbevölkerung unter den Opfern des Kriegs auf palästinensischer Seite mit 61 Prozent auf einem außergewöhnlich hohen Niveau.&lt;ref&gt;{{Internetquelle |url=https://www.theguardian.com/world/2023/dec/09/civilian-toll-israeli-airstrikes-gaza-unprecedented-killing-study |titel=Civilians make up 61% of Gaza deaths from airstrikes, Israeli study finds |werk=[[The Guardian]], |datum=2023-12-09 |abruf=2023-12-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Julian Borger |url=https://www.haaretz.com/israel-news/2023-12-09/ty-article-magazine/.highlight/the-israeli-army-has-dropped-the-restraint-in-gaza-and-data-shows-unprecedented-killing/0000018c-4cca-db23-ad9f-6cdae8ad0000 |titel=The Israeli Army Has Dropped the Restraint in Gaza, and the Data Shows Unprecedented Killing |werk=[[Haaretz]] |datum=2023-12-09 |abruf=2023-12-09}}&lt;/ref&gt;<br /> <br /> Im Dezember 2023 warnten die Vereinten Nationen vor einem sehr schwerwiegenden Mangel an Lebensmitteln im Gazastreifen.&lt;ref&gt;{{Internetquelle |url=https://www.sueddeutsche.de/politik/nahost-1.6323382 |titel=Gaza-Krieg: Jeder Zweite in Gaza leidet Hunger |datum=21 Dezember 2023 |abruf=24 Dezember 2023 |werk=Süddeutsche Zeitung}}&lt;/ref&gt;<br /> <br /> ==== UN-Mitarbeiter, UNRWA-Helfer und Journalisten ====<br /> Nach Angaben der UNO am 5. Dezember wurden bislang 131 UNO-Mitarbeiterinnen und -Mitarbeiter getötet, darunter 130 des palästinensischen Flüchtlingshilfswerks, ebenso 286 im Gesundheitswesen Beschäftigte. Nach Angaben des Medienbüros der Hamas-Regierung in Gaza, die von der UN nicht verifiziert werden konnten, wurden 81 Journalistinnen und Journalisten getötet.&lt;ref name=&quot;:4&quot; /&gt;<br /> <br /> == Humanitäre Krise im Gazastreifen ==<br /> === Situation im gesamten Kriegsgebiet ===<br /> Aufgrund der Blockade besteht im Gazastreifen ein akuter Mangel an Trinkwasser, Essen, Strom und medizinischen Gütern.&lt;ref name=&quot;Zeit1104&quot; /&gt; Patienten mit amputierten Gliedmaßen, schweren Verbrennungen und anderen lebensbedrohlichen Verletzungen würden in die überfüllten Kliniken eingeliefert, sagte der Leiter der Kinderklinik im Kamal-Alwan-Krankenhaus.&lt;ref&gt;{{Internetquelle |url=https://www.rnd.de/politik/israel-im-krieg-massenflucht-aus-nord-gaza-neues-ultimatum-zur-evakuierung-abgelaufen-S5TWZOUKWZKTLG5G7MK5AB2I3Q.html |titel=Israel im Krieg: Massenflucht aus Nord-Gaza – neues Ultimatum zur Evakuierung abgelaufen |werk=RedaktionsNetzwerk Deutschland |datum=2023-10-15 |sprache=de |abruf=2023-10-21}}&lt;/ref&gt; Der Arzneimittelmangel führte laut Vertretern der WHO dazu, dass Operationen und selbst Amputationen ohne Anästhesie durchgeführt werden müssten&lt;ref&gt;{{Internetquelle |url=https://www.bbc.com/news/live/world-middle-east-67339462 |titel=Level of death and suffering 'hard to fathom’, says WHO (Live blog, 16:46) |werk=bbc.co.uk |datum=2023-11-07 |offline=1 |archiv-url=https://web.archive.org/web/20231107224118/https://www.bbc.com/news/live/world-middle-east-67339462 |archiv-datum=2023-11-07 |abruf=2023-11-07 |zitat=Lindmeier said people in Gaza were having operations, including amputations, without anaesthesia.}}&lt;/ref&gt; sowie zu einem Anstieg von Durchfall, Atemwegsinfektionen und Hautkrankheiten unter den Vertriebenen.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/uri/cc59ef1f-3073-4a3c-a8ae-9a9520f303db |titel=Berichte: Kliniken im Gazastreifen vor Zusammenbruch |werk=zdf.de |datum=2023-11-02 |sprache=de |abruf=2023-11-09}}&lt;/ref&gt; Menschen mit Verbrennungen und anderen Wunden wurden nach Angaben eines Mitglieds von [[Ärzte ohne Grenzen]] sofort wieder aus den Krankenhäusern im Gazastreifen entlassen, weil diese zu überlastet seien. Außerdem gebe es Flüchtlingslager im Gazastreifen, in denen sich 50.000 Menschen ein paar wenige Toiletten teilen müssten und in denen es Wasser nur alle zwölf Stunden für ein paar Stunden lang gebe, außerdem würden junge Patienten mit schweren Verletzungen in ihnen herumlaufen.&lt;ref&gt;{{Literatur |Titel=Gaza: Krankenschwester aus den USA berichtet von »massiven Verbrennungen« bei Kindern |Sammelwerk=Der Spiegel |Datum=2023-11-08 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/gaza-us-krankenschwester-berichtet-von-massiven-verbrennungen-bei-kindern-a-23c08e6d-4a19-4bf5-a67b-f1f7c37b5eff |Abruf=2023-11-09}}&lt;/ref&gt; Am 10. November wurde durch die WHO berichtet, dass 20 der 36 Krankenhäuser im Gazastreifen aufgrund von Zerstörung und Mangel an medizinischem Material den Betrieb einstellen hätten müssen.&lt;ref&gt;{{Internetquelle |url=https://www.dw.com/de/nahost-aktuell-viele-krankenh%C3%A4user-in-gaza-au%C3%9Fer-betrieb/a-67362727 |titel=Nahost aktuell: Viele Krankenhäuser in Gaza außer Betrieb – DW – 10.11.2023 |sprache=de |abruf=2023-11-11}}&lt;/ref&gt;<br /> <br /> Rund 1,9 Millionen Palästinenser, 85 % der Bevölkerung Gazas, sind seit dem Terrorangriff der Hamas vom 7. Oktober 2023 aus dem dicht besiedelten und heftig umkämpften Norden in den Süden des Gazastreifens geflohen und leben dort z.&amp;nbsp;Z. mit wenig Wasser, Nahrung und Medikamenten in provisorischen Zeltlagern oder im Freien nahe der ägyptischen Grenze. Es ist zu befürchten, dass der fortdauernde Krieg im Gazastreifen, der einen Großteil des Territoriums in Schutt und Asche gelegt hat, bisher tausende Tote gefordert und 2,3 Millionen der in Gaza lebende Palästinenser in eine humanitäre Katastrophe gestürzt hat, noch viele Monate dauern wird.<br /> Aufgrund der Blockade besteht im Gazastreifen ein akuter Mangel an Trinkwasser, Essen, Strom und medizinischen Gütern.&lt;ref name=&quot;Zeit1104&quot; /&gt; Patienten mit amputierten Gliedmaßen, schweren Verbrennungen und anderen lebensbedrohlichen Verletzungen würden in die überfüllten Kliniken eingeliefert, sagte der Leiter der Kinderklinik im Kamal-Alwan-Krankenhaus.&lt;ref&gt;{{Internetquelle |url=https://www.rnd.de/politik/israel-im-krieg-massenflucht-aus-nord-gaza-neues-ultimatum-zur-evakuierung-abgelaufen-S5TWZOUKWZKTLG5G7MK5AB2I3Q.html |titel=Israel im Krieg: Massenflucht aus Nord-Gaza – neues Ultimatum zur Evakuierung abgelaufen |werk=RedaktionsNetzwerk Deutschland |datum=2023-10-15 |sprache=de |abruf=2023-10-21}}&lt;/ref&gt; Der Arzneimittelmangel führte laut Vertretern der WHO dazu, dass Operationen und selbst Amputationen ohne Anästhesie durchgeführt werden müssten&lt;ref&gt;{{Internetquelle |url=https://www.bbc.com/news/live/world-middle-east-67339462 |titel=Level of death and suffering 'hard to fathom’, says WHO (Live blog, 16:46) |werk=bbc.co.uk |datum=2023-11-07 |offline=1 |archiv-url=https://web.archive.org/web/20231107224118/https://www.bbc.com/news/live/world-middle-east-67339462 |archiv-datum=2023-11-07 |abruf=2023-11-07 |zitat=Lindmeier said people in Gaza were having operations, including amputations, without anaesthesia.}}&lt;/ref&gt; sowie zu einem Anstieg von Durchfall, Atemwegsinfektionen und Hautkrankheiten unter den Vertriebenen.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/uri/cc59ef1f-3073-4a3c-a8ae-9a9520f303db |titel=Berichte: Kliniken im Gazastreifen vor Zusammenbruch |werk=zdf.de |datum=2023-11-02 |sprache=de |abruf=2023-11-09}}&lt;/ref&gt; Menschen mit Verbrennungen und anderen Wunden wurden nach Angaben eines Mitglieds von [[Ärzte ohne Grenzen]] sofort wieder aus den Krankenhäusern im Gazastreifen entlassen, weil diese zu überlastet seien. Außerdem gebe es Flüchtlingslager im Gazastreifen, in denen sich 50.000 Menschen ein paar wenige Toiletten teilen müssten und in denen es Wasser nur alle zwölf Stunden für ein paar Stunden lang gebe, außerdem würden junge Patienten mit schweren Verletzungen in ihnen herumlaufen.&lt;ref&gt;{{Literatur |Titel=Gaza: Krankenschwester aus den USA berichtet von »massiven Verbrennungen« bei Kindern |Sammelwerk=Der Spiegel |Datum=2023-11-08 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/gaza-us-krankenschwester-berichtet-von-massiven-verbrennungen-bei-kindern-a-23c08e6d-4a19-4bf5-a67b-f1f7c37b5eff |Abruf=2023-11-09}}&lt;/ref&gt; Am 10. November wurde durch die WHO berichtet, dass 20 der 36 Krankenhäuser im Gazastreifen aufgrund von Zerstörung und Mangel an medizinischem Material den Betrieb einstellen hätten müssen.&lt;ref&gt;{{Internetquelle |url=https://www.dw.com/de/nahost-aktuell-viele-krankenh%C3%A4user-in-gaza-au%C3%9Fer-betrieb/a-67362727 |titel=Nahost aktuell: Viele Krankenhäuser in Gaza außer Betrieb – DW – 10.11.2023 |sprache=de |abruf=2023-11-11}}&lt;/ref&gt;<br /> <br /> Die [[Weltgesundheitsorganisation]] (WHO) warnte Mitte Dezember 2023 davor, dass das bisher von der Hamas verwaltete Gesundheitssystem im Gazastreifen zusammenbrechen könnte.&lt;ref&gt;[https://www.aljazeera.com/news/2023/12/11/gaza-war-could-stretch-on-months-as-israel-continues-southern-push Gaza aus und warnt davor, dass der Krieg noch „Monate“ andauern könnte], [[aljazeera.com]], 11. Dezember 2023, abgerufen am 11. Dezember 2023.&lt;/ref&gt;<br /> <br /> Mit Stand von Ende Dezember 2023 konnten die mehr als 50.000 Verletzten in den letzten neun teilweise funktionsfähigen Krankenhäusern – vor dem Gazakrieg gab es im Gazastreifen 36 Krankenhäuser – kaum noch mit dem notwendigen Bedarf an Treibstoff für die Generatoren zur Erzeugung von elektrischem Strom, Nahrungsmitteln und sonstigen zum Betrieb Notwendigen versorgt werden. Wie der Nothilfeorganisator der WHO, [[Sean Casey]] bereits zuvor warnte, verhungern und verdursten die Menschen im Gazastreifen. Auf 700 Menschen kommt dem Sprecher der Kinderhilfsorganisation [[UNICEF]], [[James Elder]], zufolge eine Toilette; der Zugang zu sauberem Trinkwasser liege bei 5 Prozent. Laut WHO wurden seit Mitte Oktober 2023 aus dem Kriegsgebiet 100.000 Durchfallerkrankungen gemeldet, die Hälfte bei Kleinkindern unter fünf Jahren – 25-mal so viele wie vor dem Gazakrieg. Ähnlich rasant nimmt laut WHO auf Grund der katastrophalen Verhältnisse die Zahl der Erkrankungen an [[Lungenentzündung]]en und [[Hepatitis]] im Gazastreifen zu.&lt;ref name=&quot;spiegel_2023_12_30&quot;&gt;Asia Haidar u.&amp;nbsp;a.:Bomben, Hunger, Seuchen. In: [[Der Spiegel]] vom 30. Dezember 2023, S. 74 f. (Mehr als 1,9 Millionen Menschen sind in Gaza auf der Flucht […]).&lt;/ref&gt; Der für die palästinensischen Gebiete Verantwortliche des [[Hoher Flüchtlingskommissar der Vereinten Nationen|UNO-Kommissariats für Menschenrechte]] (UNHCR) ''Sunghay'' warnte am 26. Januar 2024 vor den Auswirkungen des z.&amp;nbsp;Z. unvorhersehbaren Wetters; heftiger Regen hatte zuletzt mehrfach Überschwemmungen im Gazastreifen ausgelöst. Ohne zusätzliche Kleidung und Decken bestehe die Gefahr, dass sich die ohnehin schon prekären hygienischen Bedingungen weiter verschlechtern.&lt;ref name=&quot;deutschlandfunk_2024-01-27&quot;&gt;{{Internetquelle |url=https://www.deutschlandfunk.de/blog-israel-hamas-100.html |titel=Newsblog zum Krieg im Nahen Osten |titelerg=Der Chef der Weltgesundheitsorganisation hat vor einem Kollaps einer Klinik in der umkämpften Stadt Chan Junis im Gazastreifen gewarnt |werk=[[deutschlandfunk.de]] |datum=2024-01-27|abruf=2024-01-27}}&lt;/ref&gt;<br /> <br /> Unter den [[Binnenflüchtling]]en im Gazastreifen und den noch in ihren Wohnorten verbliebenen Palästinensern befanden sich Mitte Dezember 2023 nach UN-Schätzungen rund 50.000 Schwangere – täglich werden dort mehr als 180 Kinder geboren. Laut einer Mitteilung auf der Internetplattform »[[Twitter|X]]« vom 24. Dezember 2023 unternehmen Ärzte und Hebammen in den noch einsatzfähigen [[UNRWA]]-Gesundheitszentren Gazas ihr Möglichstes, um Wöchnerinnen und Hochrisiko-Schwangere ausreichend zu betreuen.&lt;ref&gt;[https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-124.html#Geschaetzt-50000-Schwangere-im-Gazastreifen Geschätzt 50.000 Schwangere im Gazastreifen], [[tagesschau.de]], 24. Dezember 2023, abgerufen am 24. Dezember 2023.&lt;/ref&gt;<br /> <br /> Wie der Leiter des [[Hilfswerk der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten]] (UNRWA), Philippe Lazzarini, nach einem Aufenthalt im Gazastreifen Mitte Januar 2024 berichtete, hätten sich die Lebensumstände dort weiter verschlechtert: Hunderttausende Menschen lebten auf der Straße und schliefen auf Betonböden. Die Unterkünfte Hilfsorganisation seien überfüllt und die sanitäre Ausstattung schlecht. Mancherorts hätten Frauen fast aufgehört zu essen oder zu trinken, weil sie die schmutzigen Toiletten nicht benutzen wollten. Durchfall und Hautkrankheiten breiteten sich schnell aus.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-mittwoch-128.html#UNRWA-Leiter-erschrocken-ueber-Lebensbedingungen-in-Gaza |titel=UNRWA-Leiter erschrocken über Lebensbedingungen in Gaza |werk=[[tagesschau.de]] (Live-Blog) |datum=2024-01-17 |abruf=2024-01-18}}&lt;/ref&gt; Mitte November 2023 waren Angaben des [[Amt der Vereinten Nationen für die Koordinierung humanitärer Angelegenheiten]] (OCHA) zufolge von den 36 Krankenhäusern im Gazastreifen 20 nicht mehr funktionsfähig.&lt;ref name=&quot;tagesschsau_2023-11-13&quot;&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/nahost-gaza-kliniken-102.html |titel=Gazastreifen – WHO beklagt &quot;entsetzliche Zustände&quot; in Klinik |titelerg= |werk=[[tagesschau.de]] |datum=2023-11-13 |abruf=2024-01-18}}&lt;/ref&gt;<br /> <br /> Laut der Sprecherin für das [[Welternährungsprogramm der Vereinten Nationen]] (WFP), ''Abeer Etefa'', habe sich die Lage der hungernden Menschen im Gazastreifen auch im Januar 2024 nicht verbessert – im Gegenteil – laut der [[Deutsche Presse-Agentur|Deutschen Presse-Agentur]] (dpa) spracht sie von einer drohenden Hungersnot. Zwar seien genug Nahrungsmittel an den Grenzen vorhanden, um die zwei Millionen Menschen im Gazastreifen einen Monat ausreichend zu versorgen, wegen der andauernden Kampfhandlungen sei es jedoch nicht möglich die bereitstehenden Nahrungsmittel innerhalb des umkämpften Küstenstreifens – insbesondere im Norden Gazas – zu verteilen.&lt;ref&gt;{{Internetquelle |url=https://www.dpa-shop.com/shop/angriff-auf-israel/ |titel=dpa-Live – Gaza-Krieg |titelerg=Welternährungsprogramm: drohende Hungersnot im Gazastreifen |werk=[https://www.dpa-shop.com/ dpa-shop.com] |datum=2024-01-24 |abruf=2024-01-24}}&lt;/ref&gt;<br /> <br /> === Situation im Süden Gazas ===<br /> Seit 21. Oktober 2023 ist die Grenze zu Ägypten wieder geöffnet. Im Schnitt passieren nicht wie vor Beginn des Gazakriegs rund 500 Lastkraftwagen den [[Rafah#Grenzübergang|Grenzübergang Rafah]], sondern nur noch 70 Lkw pro Tag die Grenze, um humanitäre Güter in den Gazastreifen zu bringen.&lt;ref&gt;{{Internetquelle |url=https://www.swissinfo.ch/ger/alle-news-in-kuerze/bisher-3500-lastwagen-mit-hilfsguetern-im-gazastreifen-angekommen/49047010 |titel=Bisher 3500 Lastwagen mit Hilfsgütern im Gazastreifen angekommen |werk=[[swissinfo.ch]] |datum=2023-12-19 |abruf=2023-12-15}}&lt;/ref&gt;<br /> <br /> Israel hat am 15. Dezember 2023 eigenen Angaben zufolge den [[Kerem Schalom#Grenzübergang|Grenzübergang Kerem Schalom]] nach Gaza für Hilfslieferungen geöffnet. Damit wird laut einer Mitteilung des Büros von Ministerpräsident Benjamin Netanjahu einer im Geisel-Deal vereinbarten Verpflichtung entsprochen, die als Bedingung für die Freilassung von Geiseln vorsieht, das täglich 200 Lastwagen mit Hilfsgütern die Grenze in den dicht besiedelten Gazastreifen passieren.&lt;ref&gt;[https://www.tagesschau.de/newsticker/liveblog-israel-freitag-122.html#Israel-oeffnet-weiteren-Grenzuebergang Israel öffnet weiteren Grenzübergang], [[tagesschau.de]], 15. Dezember 2022, abgerufen am 23. Dezember 2023.&lt;/ref&gt;<br /> <br /> Seit Ende Dezember 2023 versorgt eine neu gebaute Pipeline den Gazastreifen von Ägypten aus mit Wasser. Wie die offizielle Nachrichtenagentur der [[Vereinigte Arabische Emirate|Vereinigten Arabischen Emirate]], ''Emirates News Agency'' (WAM), mitteilte, sollen zur Absicherung der Wasserversorgung von Gaza täglich rund 2.271 Kubikmeter Salzwasser aus dem Mittelmeer durch drei Meerwasser-Entsalzungsanlagen aufbereitet werden und so der Tagesbedarf an [[Trinkwasser]] von bis zu 300.000 Menschen abgedeckt werden.&lt;ref name=&quot;tagesschau_211223&quot;&gt;”[https://www.tagesschau.de/newsticker/liveblog-israel-donnerstag-122.html#Neue-Wasserleitung-versorgt-Gazastreifen-aus-Aegypten# Neue Wasserleitung versorgt Gazastreifen aus Ägypten]”, [[tagesschau.de]] (Liveblog), 21. Dezember 2023, abgerufen am 21. Dezember 2023.&lt;/ref&gt;<br /> <br /> Anfang Januar 2024 hat die WHO der israelischen Armee „skrupellose“ Angriffe auf ein Krankenhaus in der derzeit im Süden Gazas umkämpften Stadt [[Chan Junis]] vorgeworfen. Nach Angaben des palästinensischen Rettungsdienstes [[Roter Halbmond]] seien bei den Angriffen mindestens fünf Zivilisten getötet worden, darunter ein fünf Tage alter Säugling.&lt;ref name=&quot;rnd_2024-01-03|02&quot;&gt;{{Internetquelle |url=https://www.rnd.de/politik/libanon-nach-tod-von-hamas-anfuehrer-in-beirut-droht-eskalation-des-nahostkonflikts-QFALB52WE5MLJLLHD577Y6OLS4.html |titel=Neue Vorwürfe der WHO gegen Israels Armee|werk=[[rnd.de]] |datum=2024-01-03 |abruf=2024-01-04}}&lt;/ref&gt;<br /> <br /> Im Dezember 2023 hatten die Israelischen Verteidigungsstreitkräfte [[Al-Mawasi]]&lt;ref&gt;{{Internetquelle |url=https://www.deutschlandfunk.de/elend-in-der-schutzzone-al-mawasi-im-gaza-streifen-dlf-c4378f30-100.html |titel=Elend in der Schutzzone – Al Mawasi im Gaza-Streifen |werk=Audiostream von [[deutschlandfunk.de]] |datum=2023-12-11 |abruf=2024-01-08}}&lt;/ref&gt; als eines der einzigen „sicheren Gebiete“ im Süden des Gazastreifens ausgewiesen.&lt;ref&gt;{{Internetquelle |url=https://www.nytimes.com/2023/12/06/world/middleeast/gaza-al-mawasi.html |titel=Bewohner des Gazastreifens finden in dem Dorf, in dem ihnen zur Umsiedlung geraten wurde, kaum Hilfe |werk=[[nytimes.com]] |datum=2023-12-06 |abruf=2023-12-13}}&lt;/ref&gt; Hunderttausende Palästinenser waren aus den umkämpften Gebieten Gazas 2023 dorthin geflohen um den Krieg dort zu überleben; sie fanden einen kargen Landstreifen ohne grundlegende Ressourcen wie Nahrung, Wasser oder sanitäre Einrichtungen vor.&lt;ref&gt;{{Internetquelle |url=https://www.vox.com/world-politics/2023/12/6/23990868/gaza-humanitarian-crisis-evacuate-safe-zones |titel=Die „apokalyptische“ humanitäre Situation in Gaza, zusammengefasst in einem Zitat: Immer mehr Zivilisten haben keine sicheren Zufluchtsorte mehr. |werk=[[vox.com]] |datum=2023-12-06 |abruf=2023-12-13}}&lt;/ref&gt;<br /> <br /> In der südlichsten Stadt Gazas, in [[Rafah]], hatten vor dem Gazakrieg 280.000 Menschen gelebt. Ende Dezember 2023 drängten sich dort auf immer kleiner werdenden Raum über eine Million Menschen. Wie der UNRWA-Chef [[Tom White]] im Dezember berichtete, werden in Rafah „immer mehr Menschen zusammengetrieben, während auch diese Stadt fortwährend weiter bombardiert wird.“ Auch in Rafah reiche weder die Wasserversorgung noch die Kanalisation und nicht einmal der Platz zum Aufstellen von Zelten für die Flüchtlinge aus.&lt;ref name=&quot;spiegel_2023_12_30&quot; /&gt;<br /> <br /> Der Chef der Weltgesundheitsorganisation [[Tedros Adhanom Ghebreyesus]] warnte am 27. Januar 2024 auf der Online-Plattform „[[X (Soziales Netzwerk)|X]]“ vor einem Kollaps des [[Nasser Medical Complex|Nasser-Krankenhauses]] in der z.&amp;nbsp;Z. heftig umkämpften Stadt [[Chan Junis]]; dem Krankenhaus gingen Treibstoff, Nahrungsmittel und andere Vorräte aus. Wegen der Kämpfe seien Hunderte Patienten und Klinikmitarbeiter geflohen, und die Lieferungen von Nachschub seien schwierig. Derzeit befinden sich Ghebreyesus zufolge 350 Patienten und 5000 [[Binnenflüchtlinge]] aus anderen Gegenden Gazas in der Klinik. UN-Angaben zufolge hätten dort etwa 18.000 Geflüchtete Schutz gesucht.<br /> <br /> Die Hilfsorganisation [[Ärzte ohne Grenzen]] teilte mit, dass die medizinische Versorgung im Nasser-Krankenhaus im Wesentlichen zusammengebrochen sei. Die Klinik sei die größte noch funktionierende Gesundheitseinrichtung im Gazastreifen.[[Binnenflüchtlinge]]&lt;ref&gt;{{Internetquelle |url=https://www.deutschlandfunk.de/blog-israel-hamas-100.html |titel=Newsblog zum Krieg im Nahen Osten |titelerg=Der Chef der Weltgesundheitsorganisation hat vor einem Kollaps einer Klinik in der umkämpften Stadt Chan Junis im Gazastreifen gewarnt |werk=[[deutschlandfunk.de]] |datum=2024-01-27|abruf=2024-01-27}}&lt;/ref&gt; Die IDF hatte laut [[tagesschau.de]] in der Nacht vom 25./26. Januar mitgeteilt: Um den Betrieb im Nasser-Krankenhaus und im [[Amal-Krankenhaus]] in Chan Yunis sicherzustellen, sei man mit deren Direktoren sowie dem medizinischen Personal vor Ort in Kontakt. Vor den Einsätzen gegen die Hamas in der Gegend sei zudem sichergestellt worden, dass beide Krankenhäuser mit ausreichend Treibstoff und Vorräten versorgt worden seien. Nach Darstellung der IDF sei die israelische Armee nicht dazu verpflichtet die Menschen aus den beiden Kliniken in Sicherheit zu bringen. Viele Menschen hätten sich laut IDF aber freiwillig dafür entschieden, die Krankenhäuser zu verlassen. Für sie gebe es einen [[Fluchtkorridor]]. Laut Mitteilung des für Gaza zuständige Direktor des UN-Palästinenserhilfswerks UNRWA, [[Thomas White]], vom 25. Januar 2023 seien die beiden Kliniken umstellt. Die IDF hingegen wies Berichte über Belagerungen oder Angriffe auf die beiden Krankenhäuser als „eklatante Fehlinformationen“ zurück.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/gaza-krieg-massenflucht-100.html |titel=UN warnen vor &quot;massiver Katastrophe&quot; in Rafah |werk=[[tagesschau.de]] |datum=2024-01-26 |abruf=2024-01-27}}&lt;/ref&gt;<br /> <br /> === Situation im Norden Gazas ===<br /> Wie die [[Times of Israel]] am 8. Dezember 2023 meldete, verließ die überwiegende Mehrheit der Zivilbevölkerung den Norden des Gazastreifen, nachdem Israel die Bewohner aufgefordert hatte, nach Süden zu fliehen, während die IDF sich zu Beginn der Bodenoffensive zunächst auf den Norden Gazas als Operationsgebiet konzentriert hatte.&lt;ref name=&quot;Times of Israel_2023-12-08&quot;&gt;[https://www.timesofisrael.com/army-says-it-hit-over-450-sites-in-gaza-in-past-day-2-more-soldiers-killed-in-battles/ IDF says it hit 450 Gaza sites in a day; 2 soldiers killed; rockets target Tel Aviv], [[The Times of Israel]] vom 8. Dezember 2023.&lt;/ref&gt;<br /> <br /> Nach Angaben der WHO gibt es seit Ende Dezember 2023 dort kein betriebsfähiges Krankenhaus mehr – es fehle an Treibstoff, Mitarbeitern und Materialien. Auch das letzte Krankenhaus im Norden Gazas, die [[Al-Ahli-Klinik]], sei nur noch minimal funktionsfähig.&lt;ref&gt;”[https://www.tagesschau.de/newsticker/liveblog-israel-donnerstag-122.html#Krankenhaus WHO: Kein funktionierendes Krankenhaus in Nord-Gaza]”, [[tagesschau.de]] (Liveblog), 21. Dezember 2023, abgerufen am 21. Dezember 2023.&lt;/ref&gt;<br /> <br /> Das [[Welternährungsprogramm]] (WFP), das [[Kinderhilfswerk der Vereinten Nationen]] (UNICEF) und die [[Weltgesundheitsorganisation]] (WHO) haben in einer gemeinsamen Erklärung Israel aufgefordert, zusätzlich zum [[Kerem Schalom#Grenzübergang|Grenzübergang Kerem Schalom]] und dem [[Rafah#Grenzübergang|Grenzübergang Rafah]] auch den dringend für humanitäre Hilfslieferungen in den Norden Gazas benötigten [[Aschdod#Hafen|Hafen von Aschdod]] zur Verfügung zu stellen. Die Hilfsorganisationen wiesen darauf hin, dass die Nutzung des Hafen es ermöglichen würde, wesentlich größere Mengen an Hilfsgütern in den schwer betroffenen Norden Gazas zu transportieren, den bisher nur wenige [[Verband (Verkehr)|Konvois]] erreichen konnten.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-nahost-montag-100.html#un-aschdod |titel=UN-Organisationen fordern Nutzung des Hafens in Aschdod |werk=[[tagesschau.de]] (Liveblog) |datum=2024-01-15 |abruf=2023-01-17}}&lt;/ref&gt;<br /> <br /> == Palästinensische Kriegsgefangene ==<br /> Am 11. Dezember gab das israelische Militär bekannt, in Zusammenarbeit mit dem [[Schin Bet|Shin Bet]] mehr als 500 Terroristen im Gazastreifen festgenommen zu haben, davon 140 seit dem Ende der Feuerpause. Etwa 350 der Festgenommenen würden der Hamas angehören, 120 weitere dem Islamischen Dschihad. Einige hätten sich freiwillig ergeben und würden befragt.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/idf-says-it-has-arrested-over-500-terror-operatives-in-gaza-in-the-past-month/ |titel=IDF: 500 terrorists arrested in Gaza in past month; after criticism, new photos show suspects fully dressed |hrsg=Times of Israel |abruf=2023-12-17}}&lt;/ref&gt;<br /> <br /> Von israelischen Medien verbreitete Bilder halbnackter Gefangener hatten für Empörung gesorgt. Die israelische Armee rechtfertigte das Vorgehen damit, dass die Gefangenen durchsucht werden müssten, wollte die Verbreitung solcher Bilder aber in der Zukunft unterbinden. Laut der Nachrichtenagentur [[Associated Press|AP]] berichteten einige kurzzeitige Gefangene von Schlägen und der Verweigerung von Essen und Trinken. Israel kommentierte diese Vorwürfe nicht, verwies aber darauf, dass die Festnahmen in Einklang mit internationalem Recht seien.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/israel-gaza-gefangene-100.html |titel=Israel will Verbreitung von Bildern halbnackter Gefangener stoppen |sprache=de |abruf=2023-12-17}}&lt;/ref&gt;<br /> <br /> == Vorwurf von Kriegsverbrechen ==<br /> Die [[Ständige Faktfindungsmission der Vereinten Nationen zum Israel-Palästina-Konflikt]] berichtete, es gebe eindeutige Beweise dafür, dass Kriegsverbrechen begangen worden sein könnten&lt;!-- bitte das Original lesen: „war crimes may [!] have been committed“ --&gt;.&lt;ref name=&quot;UN11&quot;&gt;[[Hoher Kommissar der Vereinten Nationen für Menschenrechte]]: [https://www.ohchr.org/en/press-releases/2023/10/commission-inquiry-collecting-evidence-war-crimes-committed-all-sides-israel Commission of Inquiry collecting evidence of war crimes committed by all sides in Israel and Occupied Palestinian Territories since 7 October 2023]. Online veröffentlicht am 10. Oktober 2023, zuletzt abgerufen am 31. Oktober 2023.&lt;/ref&gt; Die [[Nichtregierungsorganisation]]en [[Human Rights Watch]] (HRW)&lt;ref name=&quot;HRW11&quot; /&gt; und [[Amnesty International]] (AI)&lt;ref&gt;{{cite web|url=https://www.amnesty.org/en/latest/news/2023/10/israel-opt-civilians-on-both-sides-paying-the-price-of-unprecedented-escalation-in-hostilities-between-israel-and-gaza-as-death-toll-mounts/|title=Israel/OPT: Civilians on both sides paying the price of unprecedented escalation in hostilities between Israel and Gaza as death toll mounts |language=en |date=2023-10-07|website=Amnesty International}}&lt;/ref&gt; sowie die [[Sonderberichterstatter der Vereinten Nationen]]&lt;ref name=&quot;UN-Sonderb1012&quot;&gt;[https://www.ohchr.org/en/press-releases/2023/10/israeloccupied-palestinian-territory-un-experts-deplore-attacks-civilians Israel/occupied Palestinian territory: UN experts deplore attacks on civilians, call for truce and urge international community to address root causes of violence], United Nations, 2023-10-12&lt;/ref&gt; erklärten, dass sowohl das Verhalten der Hamas als auch Israels im Krieg Kriegsverbrechen darstellten.<br /> <br /> Der Direktor des Instituts für Völkerrecht der [[Rheinische Friedrich-Wilhelms-Universität Bonn|Universität Bonn]], [[Matthias Herdegen]], sieht hingegen die klaren Rechtsverstöße allesamt auf der Seite der Hamas.&lt;ref&gt;{{Internetquelle |autor=Matthias Koch |url=https://www.rnd.de/politik/krieg-in-nahost-voelkerrechtler-matthias-herdegen-sieht-rechtsverstoesse-allesamt-auf-seiten-der-EO6FXWZKQBEV3CS74PHN3SYOUA.html |titel=Krieg in Nahost: Völkerrechtler Matthias Herdegen sieht Rechtsverstöße allesamt auf Seiten der Hamas |datum=2023-11-16 |sprache=de |abruf=2023-11-18}}&lt;/ref&gt; Gegenüber Israel geisterten „geradezu abenteuerliche“ Vorwürfe herum. Es werde von ethnischer Säuberung oder Massenaustreibungen gesprochen. Das seien Formen der Diskussion, die das Völkerrecht und das tatsächliche Geschehen geradezu pervertierten.&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/hintergruende/h/interview-matthias-herdegen-israel-krieg-selbstverteidigung-gegen-hamas-voelkerrecht-terrorismus/ |titel=Hamas-Verbrechen auf dem Radar des Internationalen Strafgerichtshofs |datum=2023-10-20 |sprache=de |abruf=2023-11-18}}&lt;/ref&gt;<br /> <br /> Der Vorwurf tatsächlicher oder auch nur vermeintlicher Kriegsverbrechen dient im Konflikt als politische Waffe. Der deutsch-britische Völkerrechtler [[Stefan Talmon]] weist darauf hin, dass die von Israel geforderte Evakuierung des nördlichen Gazastreifens nicht völkerrechtswidrig sei, da es sich um eine Maßnahme zum Schutze der Zivilbevölkerung handele. Auch handele es sich bei zivilen Objekten, die von der Hamas militärisch genutzt werden, um legitime militärische Ziele, die bekämpft werden dürfen. Verboten wäre nur der bewusste, vorsätzliche Angriff auf Zivilisten zum alleinigen Zweck, Menschen zu töten und Terror zu verbreiten. Im medialen „Krieg der Bilder“ wirken jedoch die dabei entstehenden Aufnahmen laut dem deutschen Journalisten [[Heinrich Wefing (Journalist)|Heinrich Wefing]] auch dann, wenn ihnen tatsächlich Kriegsverbrechen der Hamas und nicht Israels zugrunde liegen, als „eine Anklage gegen Israel, nur selten eine gegen die Hamas“.&lt;ref name=&quot;wefing&quot; /&gt;<br /> <br /> === Palästinensische militante Gruppen ===<br /> Hamas und andere bewaffnete palästinensische Gruppen drangen in Häuser Dutzender Dörfer ein, erschossen massenhaft Zivilisten oder ermordeten sie auf andere Weise und nahmen zahlreiche israelische Zivilisten als Geiseln nach Gaza. Laut HRW stellt das gezielte Angreifen von Zivilisten, willkürliche Angriffe auf und die Geiselnahme von Zivilisten Kriegsverbrechen nach dem [[Humanitäres Völkerrecht|humanitären Völkerrecht]] dar.&lt;ref name=&quot;HRW11&quot; /&gt; Diese Handlungen wurden von Rechtsexperten als Kriegsverbrechen und vermutlich als [[Verbrechen gegen die Menschlichkeit]] beschrieben.&lt;ref&gt;{{cite web|last=Sharon|first=Jeremy|title=Footage of Hamas assault on civilians shows likely war crimes, experts say|url=https://www.timesofisrael.com/footage-of-hamas-assault-on-civilians-shows-likely-war-crimes-experts-say/ |access-date=2023-10-10|website=timesofisrael.com|language=en}}&lt;/ref&gt;&lt;ref name=&quot;:11&quot;&gt;{{cite web|date=2023-10-09|title=Images of the Mass Kidnapping of Israelis by Hamas|url=https://www.theatlantic.com/international/archive/2023/10/kidnappings-israel-hamas-photographs/675593/ |access-date=2023-10-10|website=The Atlantic|language=en}}&lt;/ref&gt; Der Angriff palästinensischer Gruppen wurde von der israelischen Regierung als Kriegsverbrechen eingestuft.&lt;ref&gt;{{cite web |title=Israel UN envoy decries ‘war crimes’, UN Security Council meets |first1=Michelle |last1=Nichols |date=2023-10-09 |url=https://www.reuters.com/world/middle-east/israel-un-envoy-decries-war-crimes-vows-obliterate-hamas-2023-10-08/ |language=en |archive-url=https://web.archive.org/web/20231009181221/https://www.reuters.com/world/middle-east/israel-un-envoy-decries-war-crimes-vows-obliterate-hamas-2023-10-08/ |archive-date=2023-10-09 |url-status=live}}&lt;/ref&gt; Der Schweizer Völkerrechtler [[Oliver Diggelmann]] wertete den Großangriff der Hamas auf Israel als „bestialisches Kriegsverbrechen“, bei dem es sowohl Enthauptungen wie beim [[Islamischer Staat (Terrororganisation)|Islamischen Staat]] gegeben habe als auch Massaker an Kindern.&lt;ref name=&quot;Diggelmann&quot;&gt;{{Internetquelle |url=https://www.zdf.de/nachrichten/politik/voelkerrecht-angriff-hamas-bodenoffensive-israel-100.html |titel=Bodenoffensive mit Völkerrecht vereinbar? |hrsg=ZDF |datum=2023-10-17 |sprache=de |abruf=2023-10-23}}&lt;/ref&gt;<br /> Die seit dem 7. Oktober durchgehend fortgesetzten Raketenangriffe auf israelische Städte und Dörfer werden ebenfalls nahezu einhellig als Kriegsverbrechen gewertet.&lt;ref name=&quot;UN-Sonderb1012&quot; /&gt;<br /> <br /> Opfer der Kriegsverbrechen der Hamas sind nicht nur Israelis, sondern auch die eigene Bevölkerung. Diese wird von der Hamas als Geisel gehalten. Dieser Missbrauch als [[Menschlicher Schutzschild|menschliche Schutzschilde]] stellt gemäß der deutsch-schweizerischen Völkerrechtlerin [[Anne Peters]] ebenfalls ein Kriegsverbrechen dar.&lt;ref name=&quot;wefing&quot;&gt;Heinrich Wefing: ''[https://www.zeit.de/2023/44/israel-dilemma-hamas-bodenoffensive-menschenrechte-moral Darf man Leid aufrechnen? Recht auf Selbstverteidigung, Mitleid für Gaza – Israels Reaktion auf den Terrorangriff stellt nicht nur die eigene Armee vor grauenhafte Dilemmata]''. In: ''[[Die Zeit]]'', Ausgabe Nr. 44, 19. Oktober 2023, S. 3.&lt;/ref&gt;<br /> <br /> Am 27. Oktober teilte ein israelischer Militärsprecher mit, dass sich unter dem [[Al-Schifa-Krankenhaus]] in Gaza, dem größten Krankenhaus im Gazastreifen, ein Kommandoposten der Hamas befinde. Demnach versteckten sich Hamas-Kämpfer auch im Krankenhaus selbst, lagerten dort Waffen und nähmen die Zivilbevölkerung als Schutzschild. Das unterirdische Tunnelsystem der Hamas mache diese Kommandozentrale zugänglich. Das Militär berief sich auf Geheimdienstquellen. Darüber hinaus wurde eine Audioaufnahme veröffentlicht, welche beweisen soll, dass die Hamas von der Zivilbevölkerung gestohlenen Treibstoff für ihr Tunnelsystem verwendet.&lt;ref&gt;{{Internetquelle |autor=Emanuel Fabian |url=https://www.timesofisrael.com/hamass-main-operations-base-is-under-shifa-hospital-in-gaza-city-says-idf/ |titel=Hamas’s main operations base is under Shifa Hospital in Gaza City, says IDF |werk=timesofisrael.com |datum= |sprache=en |abruf=2023-10-28}}&lt;/ref&gt; Nach einer Untersuchung der [[Washington Post]] bestehen allerdings Zweifel an der militärischen Nutzung.&lt;ref&gt;{{Internetquelle |url=https://www.washingtonpost.com/world/2023/12/21/al-shifa-hospital-gaza-hamas-israel/ |autor= |titel=The case of al-Shifa: Investigating the assault on Gaza’s largest hospital |werk=Washington Post |datum=2023-12-21 |sprache=en |abruf=2023-12-23}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/schifa-krankenhaus-in-gaza-zweifel-an-aussagekraft-der-beweise-fuer-hamas-zentrale-a-07b6cd34-4c3f-43f9-b99c-086c43dfd078 |titel=Zerstörtes Schifa-Krankenhaus: Wie aussagekräftig sind die Belege des israelischen Militärs? |werk=Der Spiegel |datum=2023-12-22 |sprache=de |abruf=2023-12-23}}&lt;/ref&gt;<br /> <br /> === Israel ===<br /> {{Hauptartikel|Israelische Blockade des Gazastreifens 2023}}<br /> Am 9. Oktober ordnete der israelische Verteidigungsminister [[Joaw Galant]] die „vollständige Belagerung“ des Gazastreifens an. Israel stellte die Lieferung von Strom, Lebensmitteln, Treibstoff und Wasser von seinem Staatsgebiet aus ein.&lt;ref name=&quot;:28&quot;&gt;{{Literatur |Titel=Gaza ‘soon without fuel, medicine and food’ – Israel authorities |Sammelwerk=BBC News |Datum=2023-10-09 |Online=https://www.bbc.com/news/world-middle-east-67051292 |Abruf=2023-10-11}}&lt;/ref&gt; Ab dem 15. Oktober wurde die Blockade stückweise gelockert.&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-100.html |titel=Liveblog: Rakete trifft Hauptquartier von UN-Friedensmission |sprache=de |abruf=2023-11-07}}&lt;/ref&gt; Seitdem erreichten zunehmend größer werdende Mengen an Hilfsgütern den Gazastreifen, laut UN ist allerdings insbesondere der Bedarf an medizinischer Ausrüstung, Wasser, Sanitäranlagen und Treibstoff deutlich größer.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/asien/nahost-312.html |titel=Konvoi mit Hilfsgütern erreicht Gaza |sprache=de |abruf=2023-11-07}}&lt;/ref&gt; Am 7. November durften erstmals rund 400 Doppelstaatler über Rafah den Gazastreifen verlassen.&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-mittwoch-106.html |titel=Liveblog: Papst fordert Zwei-Staaten-Lösung |sprache=de |abruf=2023-11-09}}&lt;/ref&gt; Die Zulässigkeit der Blockade ist umstritten, teilweise wird in ihr ein Kriegsverbrechen gesehen.&lt;ref name=&quot;UN-Sonderb1012&quot; /&gt;<br /> <br /> Von verschiedenen Stellen gibt es Vorwürfe, die israelischen Angriffe auf Gaza würden auf eine kollektive Bestrafung hinauslaufen, die ein Kriegsverbrechen darstelle,&lt;ref&gt;''[https://www.reuters.com/world/un-experts-say-israels-strikes-gaza-amount-collective-punishment-2023-10-12/ UN experts say Israel’s strikes on Gaza amount to 'collective punishment']'', Reuters, 12. Oktober 2023&lt;/ref&gt;&lt;ref name=&quot;HRW11&quot;&gt;{{cite web |url=https://www.hrw.org/news/2023/10/09/israel/palestine-devastating-civilian-toll-parties-flout-legal-obligations|title=Israel/Palestine: Devastating Civilian Toll as Parties Flout Legal Obligations|work=[[Human Rights Watch]] |access-date=2023-10-09 |language=en |date=2023-10-09}}&lt;/ref&gt;&lt;ref name=&quot;UN-Sonderb1012&quot; /&gt; ebenso die gewaltsame Evakuierung von Zivilisten aus dem nördlichen Gazastreifen.&lt;ref&gt;''[https://web.archive.org/web/2/https://www.t-online.de/nachrichten/ausland/id_100274950/nahostkrieg-un-vertreter-wirft-israel-kriegsverbrechen-vor.html UN-Vertreter wirft Israel Kriegsverbrechen vor]'', T-Online, 8. November 2023&lt;/ref&gt; Außerdem wurde hinsichtlich der Bombardierung des [[Flüchtlingslager Dschabaliya|Flüchtlingslagers Dschabaliya]] geäußert, dass es sich angesichts der hohen Zahl ziviler Opfer und des Ausmaßes der Zerstörung um einen unverhältnismäßigen Angriff handeln könnte, was ein Kriegsverbrechen wäre.&lt;ref&gt;[https://www.tagesschau.de/ausland/nahost-dschabalia-100.html ''Israels Armeesprecher über Hamas „Sie wollen dieses Bild der Zerstörung“''] – Tagesschau&lt;/ref&gt;<br /> <br /> [[Human Rights Watch]] (HRW) behauptet, dass Israel mitunter [[Weißer Phosphor|weißen Phosphor]] im Gazastreifen und im Libanon nutze. Dieser könne zum Markieren, Signalisieren und Vernebeln oder als Brandwaffe verwendet werden. Die Verwendung im Gazastreifen vergrößere aufgrund der dichten Besiedlung die Gefahr für Zivilisten.&lt;ref&gt;[https://www.hrw.org/news/2023/10/12/israel-white-phosphorus-used-gaza-lebanon „Israel: White Phosphorus Used in Gaza, Lebanon“]. Human Rights Watch. 12. Oktober 2023.&lt;/ref&gt;&lt;ref&gt;Meg Kelly: ''[https://www.washingtonpost.com/world/2023/10/12/white-phosphorus-israel-gaza-strike-video/ Israel uses white phosphorus in Gaza, video shows.]'' ''Washington Post.'' 13. Oktober 2023.&lt;/ref&gt; Israel erklärte, es verwende weißen Phosphor nur zur Verneblung.&lt;ref&gt;{{Internetquelle |url=https://de.euronews.com/2023/11/02/brennt-bis-auf-die-knochen-israel-soll-weissen-phosphor-eingesetzt-haben |titel=„Brennt bis auf die Knochen“: Israel soll weißen Phosphor eingesetzt haben |datum=2023-11-02 |sprache=de |abruf=2023-11-05}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Titel=Israel-News heute: Armee berichtet von einzelnen Einsätzen israelischer Bodentruppen im Gazastreifen |Sammelwerk=Der Spiegel |Datum=2023-10-13 |Online=https://www.spiegel.de/ausland/israel-news-heute-a-73353921-6b49-4856-8d91-a6e616ddbc25 |Abruf=2023-10-13}}&lt;/ref&gt; Die Nutzung von weißem Phosphor ist nicht generell ein Verstoß gegen das Kriegsvölkerrecht, verboten ist nur der Einsatz als Brandwaffe gegen Zivilisten oder militärische Ziele innerhalb ziviler Ansammlungen.&lt;ref&gt;{{Internetquelle |url=https://www.lawfaremedia.org/article/jus-bello-white-phosphorus-getting-law-correct |titel=The Jus in Bello of White Phosphorus: Getting the Law Correct |sprache=en |abruf=2023-10-15}}&lt;/ref&gt;<br /> <br /> === Internationale Gerichte ===<br /> <br /> ==== Ermittlungen des Internationalen Strafgerichtshof ====<br /> Der [[Internationaler Strafgerichtshof|Internationale Strafgerichtshof]] (IStGH) will zur Situation in Israel und den palästinensischen Gebieten Ermittlungen durchführen. [[Karim Ahmad Khan|Karim Khan]], der [[Internationaler Strafgerichtshof#Gerichtsorganisation|Chefankläger]], erklärte am 3. Dezember 2023, nach einem vorangegangenen Besuch Israels und der palästinensischen Gebiete, es müsse gezeigt werden, dass Recht an allen Frontlinien herrsche und es in der Lage sei, alle zu schützen. Khan bot Israel, obwohl es kein Vertragsstaat des Gerichts ist, Unterstützung bei den Ermittlungen zu den Attacken der Hamas an und sprach von „einigen der schlimmsten internationalen Verbrechen, die das Gewissen der Menschheit schocken.“ Die Hamas müsse alle festgehaltenen Geiseln sofort freilassen. Er betonte, dass auch Israel bei seinen Angriffen auf den Gazastreifen an internationales Recht gebunden sei. Israel habe allerdings „ein robustes System, das die Einhaltung des internationalen humanitären Rechtes garantieren soll.“ Hinweise zu mutmaßlichen Kriegsverbrechern müssten unabhängig und schnell geprüft werden. Bedenken äußerte er außerdem hinsichtlich Angriffen bewaffneter Siedler im Westjordanland.&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/nachrichten/n/icc-israel-gaza-khan-kriegsverbrechen-voelkerstrafrecht-geiseln/ |titel=Hamas-Verbrechen 'schocken Gewissen der Menschheit' |sprache=de |abruf=2023-12-04}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://rsw.beck.de/aktuell/daily/meldung/detail/anklaeger-des-istgh-trifft-abbas-und-besucht-israel |titel=Ankläger des IStGH trifft Abbas und besucht Israel |sprache=de |abruf=2023-12-04}}&lt;/ref&gt;<br /> <br /> ==== Klage Südafrikas beim Internationalen Gerichtshof ====<br /> Am 29. Dezember 2023 reichte Südafrika beim [[Internationaler Gerichtshof|Internationalen Gerichtshof]] (IGH) eine Klage&lt;ref&gt;[https://www.icj-cij.org/sites/default/files/case-related/192/192-20231228-app-01-00-en.pdf Application Instituting Proceedings] Antrag auf Einleitung des Verfahrens am [[Internationaler Gerichtshof|Internationalen Gerichtshof]] im Fall Südafrika gegen Israel; 22.12.2023; Auf: icj-cij.org (PDF, englisch, 1,48 MB)&lt;/ref&gt; ein, in der es Israel beschuldigte, bei seinen Angriffen auf die Palästinenser im Gazastreifen gegen seine Verpflichtungen aus der [[Konvention über die Verhütung und Bestrafung des Völkermordes|Völkermordkonvention von 1948]] verstoßen zu haben. Darüber hinaus ersuchte Südafrika den Internationalen Gerichtshof um einstweilige Maßnahmen, die Israel anweisen sollen, seine Militäraktion im Gazastreifen einzustellen. Diese Maßnahmen seien notwendig, um die Rechte des palästinensischen Volkes vor weiteren schweren und nicht wiedergutzumachenden Beeinträchtigungen zu schützen.&lt;ref&gt;{{Internetquelle |url=https://www.icj-cij.org/sites/default/files/case-related/192/192-20231229-pre-01-00-en.pdf |titel=Südafrika klagt Israel am Internationalen Gerichtshof an |format=PDF |sprache=en |zugriff=2023-12-30}}&lt;/ref&gt;<br /> <br /> Israel wies die Anschuldigungen entschieden zurück und erklärte, diese entbehrten sowohl der faktischen als auch der juristischen Grundlage. Südafrika arbeite mit der Terrororganisation Hamas zusammen, diese allein sei für das Leid der Palästinenser im Gazastreifen verantwortlich. Bei deren militärischer Bekämpfung tue Israel alles, um den Schaden für die Zivilbevölkerung so gering wie möglich zu halten.&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/nachrichten/n/gaza-krieg-israel-palaestina-hamas-igh-verhandelt-klage-suedafrika-voelkermord/ |titel=IGH verhandelt Klage: Begeht Israel Völkermord in Gaza? |sprache=de |abruf=2024-01-04}}&lt;/ref&gt; Vor dem IGH wird Israel durch den britischen Juristen und Professor für [[Völkerrecht]] an der [[University of Leicester]] [[Malcolm Shaw (Jurist)|Malcolm Shaw]] vertreten.&lt;ref&gt;{{Literatur |Autor=Henry Bodkin |Titel=British barrister to represent Israel against genocide claims |Sammelwerk=The Telegraph |Datum=2024-01-04 |ISSN=0307-1235 |Online=https://www.telegraph.co.uk/world-news/2024/01/04/british-barrister-to-represent-israel-genocide-claim/ |Abruf=2024-01-04}}&lt;/ref&gt;<br /> <br /> Der IGH hat die Parteien im Eilverfahren am 11. und 12. Januar 2024 angehört. Zunächst durfte Südafrika seine Argumente vortragen,&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/hintergruende/h/voelkermord-genozid-palaestina-igh-verhandelt-antrag-von-suedafrika-hamas-krieg/ |titel=Völkermordvorwurf: Wieso Südafrika gegen Israel klagt |sprache=de |abruf=2024-01-12}}&lt;/ref&gt; am folgenden Tag verteidigte sich Israel gegen die Vorwürfe.&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/nachrichten/n/voelkermord-genozid-verhandlung-igh-israel-weist-vorwuerfe-zurueck-klage-suedafrika/ |titel=IGH: Israel weist Völkermordvorwürfe zurück |sprache=de |abruf=2024-01-12}}&lt;/ref&gt; Die Entscheidung ist völkerrechtlich bindend, allerdings verfügt der Gerichtshof über keinen Durchsetzungsmechanismus. Er kann allerdings den UN-Sicherheitsrat anrufen, dort besitzen jedoch die ständigen Mitglieder ein Vetorecht.&lt;ref&gt;{{Internetquelle |autor=LTO |url=https://www.lto.de/recht/nachrichten/n/gaza-krieg-israel-palaestina-hamas-igh-verhandelt-klage-suedafrika-voelkermord/ |titel=IGH verhandelt Klage: Begeht Israel Völkermord in Gaza? |sprache=de |abruf=2024-01-04}}&lt;/ref&gt;<br /> <br /> Am 26. Januar 2024 entschied der Gerichtshof im Eilverfahren mit großer Mehrheit, dass Israel umgehend alle erforderlichen Maßnahmen ergreifen müsse, um sicherzustellen, dass im Rahmen des Kriegs in Israel und Gaza keine Handlungen stattfänden, die unter die Völkermord-Konvention fallen. Israel wurde aufgefordert, Schutzmaßnahmen zu ergreifen, um sicherzustellen, dass die militärischen Handlungen nicht gegen Art. II der Völkermord-Konvention verstoßen, und zudem dazu angehalten, die Versorgungslage in Gaza zu verbessern und Genozid-Anstachelungen im Land zu sanktionieren. Diese Maßnahmen muss Israel laut Beschluss des Gerichts zum Eilantrag Südafrikas in einem Bericht dokumentieren. Ein Ende des Militäreinsatzes ordnete das Gericht nicht an.&lt;ref&gt;{{Internetquelle |autor=Max Kolter |url=https://www.lto.de/recht/nachrichten/n/igh-voelkermord-palaestina-israel-gaza-eilantrag-suedafrika-hamas-krieg/ |titel=IGH verpflichtet Israel zu Sofortmaßnahmen in Gaza |werk=[[Legal Tribune Online|LTO]] |datum=2024-01-26 |abruf=2024-01-26}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Titel=Israel muss humanitäre Hilfe für Gazastreifen ermöglichen |Sammelwerk=Der Spiegel |Datum=2024-01-26 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/israel-muss-humanitaere-hilfe-fuer-gazastreifen-ermoeglichen-a-ee1a6fb6-c44c-4c3c-9b51-6d6d27710ed5 |Abruf=2024-01-26}}&lt;/ref&gt;<br /> <br /> == Kriegsziele ==<br /> === Israel ===<br /> Der israelische Ministerpräsident [[Benjamin Netanjahu]] erklärte nach dem Terrorangriff gegen Israel die Absicht, die Hamas zu vernichten.&lt;ref&gt;{{Literatur |Autor=Dominic Johnson |Titel=Israels Pläne für den Gazastreifen: Hamas vernichten – und dann? |Sammelwerk=Die Tageszeitung: taz |Datum=2023-10-16 |ISSN=0931-9085 |Online=https://taz.de/Israels-Plaene-fuer-den-Gazastreifen/!5963454/ |Abruf=2023-11-10}}&lt;/ref&gt; Laut der Politikwissenschaftlerin Lidia Averbukh hat Israel zwei definierte Ziele: „die Hamas zu zerstören und die Geiseln zu befreien“.&lt;ref&gt;{{Internetquelle|url=https://kurier.at/politik/ausland/nahost-expertin-kriegsziele-israels-zu-ambitioniert/402726328 |titel=Nahost-Expertin: Kriegsziele Israels &quot;zu ambitioniert&quot; |hrsg=[[Kurier (Tageszeitung)|Kurier]] |datum=2024-01-01 |sprache=de |abruf=2024-01-03}}&lt;/ref&gt; Am 7. Januar äußerte Netanjahu, der Krieg dürfe nicht beendet werden, bevor Israel seine Ziele erreicht habe. Als Ziele nannte er die Beseitigung der Hamas, die Rückkehr aller Geiseln und die Sicherstellung, dass der Gazastreifen keine Gefahr mehr für Israel darstelle.&lt;ref&gt;{{Internetquelle |werk=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-sonntag-130.html |titel=Liveblog: Israel meldet 100 zerstörte Ziele in Chan Yunis |datum=2024-01-07 |sprache=de |abruf=2024-01-07}}&lt;/ref&gt;<br /> <br /> === Hamas ===<br /> Mitglieder der Hamas erklärten in einem [[Interview]] mit der [[The New York Times|''New York Times'']], dass das Ziel nicht sei, den Gazastreifen zu regieren und ihn mit Wasser und Strom zu versorgen, sondern dass der Kriegszustand an allen Grenzen Israels dauerhaft werde und die [[arabische Welt]] an der Seite der Hamas stehe. Dafür sei eine „große Tat“ notwendig gewesen, wobei klar gewesen sei, dass die Reaktionen auf diese Tat ebenfalls groß sein würden. Die vielen palästinensischen Opfer seien in den Augen der Hamas der notwendige Preis.&lt;ref&gt;{{Internetquelle |url=https://www.fr.de/politik/krieg-in-israel-hamas-plan-ziele-angriff-hohe-verluste-sollen-arabische-welt-aufwiegeln-news-zr-92664154.html |titel=Perfider Hamas-Plan: Verluste sollen arabische Welt zum Krieg gegen Israel aufstacheln |datum=2023-11-10 |sprache=de |abruf=2023-11-10}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=n-tv NACHRICHTEN |url=https://www.n-tv.de/politik/Hamas-Fuehrung-verraet-perfides-Ziel-ihres-Angriffs-article24518030.html |titel=Hamas-Führung verrät perfides Ziel ihres Angriffs |sprache=de |abruf=2023-11-10}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Titel=„Ziel ist nicht, Gaza zu regieren“: Hamas-Funktionär hofft auf „dauerhaften“ Krieg mit Israel |Sammelwerk=Der Tagesspiegel Online |ISSN=1865-2263 |Online=https://www.tagesspiegel.de/internationales/ziel-ist-nicht-gaza-zu-regieren-hamas-funktionar-hofft-auf-dauerhaften-krieg-mit-israel-10752838.html |Abruf=2023-11-10}}&lt;/ref&gt;<br /> <br /> == Cyberkrieg ==<br /> Mit dem Angriff der Hamas wurde Israel zeitgleich mit den ersten Raketen Ziel von [[Cyberattacke|Hackerangriffen]], darunter [[Denial of Service|DDoS-Attacken]]. Bis zum 12. Oktober beteiligten sich 58 Gruppierungen am [[Cyberkrieg]], von denen die Mehrzahl gegen Israel agierten; einige wenige waren zugunsten Israels aktiv und legten palästinensische Websites vorübergehend lahm. Unter den antiisraelischen Gruppierungen sind prorussische Hackergruppen, die auch im [[Cyberkrieg im Bezug zum Russland-Ukraine-Krieg]] gegen die Ukraine und ihre Verbündeten vorgingen.&lt;ref name=&quot;:20&quot;&gt;{{Internetquelle |url=https://www.nzz.ch/technologie/angriff-auf-israel-prorussische-gruppierungen-mischen-auf-der-seite-hamas-mit-ld.1759952 |titel=Websites nicht erreichbar: Prorussische Gruppierungen mischen sich in den Konflikt zwischen Israel und der Hamas ein |werk=nzz.ch |datum=2023-10-10 |sprache=de |abruf=2023-10-13}}&lt;/ref&gt; Die prorussische Gruppe [[Killnet]], die im Januar 2023 Hackerangriffe gegen deutsche Behörden und Unternehmen startete,&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/uri/e1f1506c-3be6-4895-a681-2394fa06f488 |titel=Großangelegter Hacker-Angriff auf Deutschland |datum=2023-01-26 |sprache=de |abruf=2023-10-13}}&lt;/ref&gt; ist verantwortlich für Angriffe gegen die Ukraine sowie gegen Israel. Die als prorussisch aufgefallene Hacker-Gruppierung Anonymous Sudan brüstete sich: Die Website des Radarwarnsystems [[Farbe Rot]] ''(Tzeva Adom)'' sollte die israelische Bevölkerung vor Gefahren wie Raketenangriffen warnen – jetzt sei sie nicht mehr funktional.&lt;ref name=&quot;:20&quot; /&gt;&lt;ref&gt;{{Internetquelle |autor=Paul Veeneman |url=https://industrialcyber.co/analysis/digital-battlegrounds-evolving-hybrid-kinetic-warfare/ |titel=Digital Battlegrounds: Evolving Hybrid Kinetic Warfare |datum=2023-10-12 |sprache=de |abruf=2023-10-14}}&lt;/ref&gt; Außerdem gelang es der [[Hacktivismus|Hacktivistengruppe]] AnonGhost die [[Mobile App]] ''Red Alert'' mit falschen Raketenmeldungen, Spamnachrichten und Morddrohungen zu fluten.&lt;ref&gt;{{Internetquelle |autor=Waqas |url=https://www.hackread.com/hackers-fake-rocket-alerts-red-alert-app-israel/ |titel=Hackers Send Fake Rocket Alerts to Israelis via Hacked Red Alert App |hrsg=hackread.com |datum=2023-10-09 |sprache=en |abruf=2023-10-14}}&lt;/ref&gt; Der Stuttgarter Cybersicherheitsforscher Mirko Ross gab hierbei zu bedenken, dass es sehr schwierig sei, die Angriffe konkreten Gruppen zuzuordnen, weil es auch Operationen von Geheimdiensten unter [[Falsche Flagge|falscher Flagge]] geben könne.&lt;ref&gt;{{Internetquelle |autor=Manon Bischoff, Silke Hahn und Katharina Menne |url=https://www.spektrum.de/news/cyberkrieg-die-it-sicherheit-im-nahost-konflikt/2191587 |titel=»Es wurden bereits Server von kritischen Infrastrukturen gehackt« |hrsg=spektrum.de |datum=2023-10-19 |sprache=de |abruf=2023-10-22}}&lt;/ref&gt;<br /> <br /> == Beistandsmaßnahmen ==<br /> === Waffenlieferungen ===<br /> [[Datei:231013-D-TT977-1296 (53255665504).jpg|mini|Der US-amerikanische Verteidigungsminister [[Lloyd Austin]] sichert dem israelischen Premierminister Netanjahu und Verteidigungsminister Gallant die uneingeschränkte Unterstützung für das israelische Volk zu.]]<br /> ==== Deutschland ====<br /> Auf eine israelische Unterstützungsanfrage hin stimmte die Bundesregierung am 11. September zu, zwei von fünf geleasten [[IAI Heron|Heron-TP]]-[[Unbemanntes Luftfahrzeug|Kampfdrohnen]] an Israel zurückzugeben, welche sie zum Kampf gegen die Hamas nutzen wollte.&lt;ref&gt;{{Internetquelle |autor=n-tv NACHRICHTEN |url=https://www.n-tv.de/politik/Bundeswehr-gibt-Israel-Kampfdrohnen-zurueck-article24458366.html |titel=Bundeswehr gibt Israel Kampfdrohnen zurück |sprache=de |abruf=2023-11-09}}&lt;/ref&gt; Die deutsche [[Bundesregierung (Deutschland)|Bundesregierung]] genehmigte bis einschließlich 2. November 2023 Rüstungsexporte in Höhe von 303 Millionen Euro nach Israel, der Großteil davon wurde nach dem Terrorangriff der Hamas genehmigt. Aus dem [[Bundesministerium für Wirtschaft und Klimaschutz|Bundeswirtschaftsministerium]] hieß es, die Ausfuhr von Rüstungsgütern nach Israel werde derzeit prioritär bearbeitet und beschieden. Im Jahr 2022 waren Ausfuhren im Wert von 32 Millionen Euro genehmigt worden.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/inland/israel-deutschland-ruestungsexporte-100.html |titel=Deutsche Rüstungsexporte nach Israel fast verzehnfacht {{!}} tagesschau.de |datum=2023-11-08 |abruf=2023-11-09}}&lt;/ref&gt;<br /> <br /> ==== Vereinigte Staaten von Amerika ====<br /> Die USA versorgten Israel, ihren wichtigsten Verbündeten im [[Naher Osten|Nahen Osten]], schon vor Beginn des Terrorangriff mit Waffen und Munition. Vertreter des Pentagons teilten im Oktober 2023 mit, US-Waffenlieferungen an Israel würden täglich erfolgen, man setze dem Waffeneinsatz Israels keine Grenzen. Es liege an Israel, wie es seine Operationen durchführe.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/pentagon-says-us-sending-almost-daily-weapons-shipments-to-israel/ |titel=Pentagon says US sending almost daily weapons shipments to Israel |hrsg=Times of Israel |sprache=en |abruf=2024-01-25}}&lt;/ref&gt;<br /> <br /> Das [[The Wall Street Journal|Wall Street Journal]] berichtete am 6. November, dass die USA Israel [[präzisionsgelenkte Bombe]]n im Wert von 320 Millionen US-Dollar übergeben wollten. Gemäß der Vereinbarung sollte der Waffenhersteller [[Rafael (Unternehmen)|Rafael USA]] die Bomben über seine israelische Muttergesellschaft ''Rafael Advanced Defense Systems'' an das israelische Verteidigungsministerium senden.&lt;ref&gt;{{Internetquelle |autor=Jared Malsin |url=https://www.wsj.com/world/middle-east/u-s-plans-320-million-weapons-transfer-to-israel-as-gaza-toll-mounts-7c50afd9 |titel=WSJ News Exclusive {{!}} U.S. Plans $320 Million Weapons Transfer to Israel as Gaza Toll Mounts |sprache=en-US |abruf=2023-11-09}}&lt;/ref&gt;{{Externes Bild |url=https://images.jpost.com/image/upload/q_auto/c_fill,g_faces:center,h_537,w_822/566867 |text=Laser gesteuerte bunkerbrechende Bombe vom [[GBU-28|Typ ''GBU-28'']], abgeworfen von einer [[McDonnell Douglas F-15#F-15E Strike Eagle|F-15E ''Strike Eagle'']]&lt;ref name=&quot;jpost_2023-12-04&quot; /&gt;}}Wie das [[Wall Street Journal]] (WSJ) am 1. Dezember 2023 unter Berufung auf US-Beamte berichtete, lieferten die Vereinigten Staaten bisher bis zu 15.000 [[Präzisionsgelenkte Munition|gelenkte]] und [[Ungelenkte Bombe|ungelenkte]] Bomben, darunter sollen 100 [[Bunkerbrechende Waffe|bunkerbrechende Bomben]] vom Typ [[BLU-109]] gewesen sein, die entwickelt wurden, um Bunker und andere tief eingegrabene, massiv gehärtete Ziele – wie die von der Hamas genutzten Tunnel und unterirdischen Kommandozentralen im Gazastreifen – punktgenau zerstören zu können. Außerdem sollen etwa 1.000 gelenket Bomben vom [[Small Diameter Bomb|Typ ''GBU-39'']], 5.000 ungelenkte Bomben vom [[Mark 82|Typ ''Mk82'']] und über 5.400 vom [[Mark 84|Typ ''Mk84'']] geliefert worden sein. Für etwa 3.000 der ungelenkten Bomben seien [[Joint Direct Attack Munition|JDAM-Nachrüstsätze]] mitgeliefert, um diese in präzisionsgelenkte Bomben umzuwandeln. Zudem seien Israel bisher rund 57.000 Artilleriegranaten geliefert worden. Verbunden mit den Waffenlieferungen forderten die Vereinigten Staaten Israel auf, beim Einsatz der Waffen darauf zu achten, dass übermäßige Opfer unter der Zivilbevölkerung vermieden werden.&lt;ref&gt;{{Internetquelle |url=https://www.jpost.com/israel-news/defense-news/article-776399 |titel=US sends Israel thousands of ‘bunker busters’' bombs for Gaza war |hrsg=Jerusalem Post |datum=2023-12-04 |sprache=en |abruf=2024-01-01}}&lt;/ref&gt;&lt;ref name=&quot;tagesspiegel_2023-12-02&quot;&gt;{{Internetquelle |url=https://www.tagesspiegel.de/internationales/zur-zerstorung-der-hamas-usa-soll-israel-100-bunkerbrecher-bomben-geliefert-haben-10872076.html |titel=Zur Zerstörung der Hamas: USA soll Israel 100 Bunkerbrecher-Bomben geliefert haben |werk=[[tagesspiegel.de]] |datum=2023-12-02 |abruf=2024-02-02}}&lt;/ref&gt;[[Datei:Israeli weapon delivery to Israel.jpg|mini|268x268px|US-Lieferung gepanzerter Fahrzeuge an Israel]]<br /> <br /> Am 9. Dezember 2023 machte die US-Regierung von einer Sofortvollmacht Gebrauch, um etwa 14.000 Panzergranaten ohne Überprüfung durch den US-Kongress nach Israel liefern zu können. Wie das [[Pentagon]] in einer Erklärung mitteilte, hatte das [[Außenministerium der Vereinigten Staaten|US-Außenministerium]] bereits am Vortag eine Notfallermächtigung des US-Waffenexportkontrollgesetzes ([[Arms Export Control Act]]) genutzt, um den Weg für die sofortige Lieferung der Panzergranaten im Wert von 106,5 Millionen US-Dollar frei zu machen. Die Granaten sind Teil einer größeren Waffenlieferung für welche die Biden-Regierung den US-Kongress um Genehmigung ersucht hatte. Die Waffenlieferung aus Beständen der [[U.S. Army]] hat einen Wert von mehr als 500 Millionen US-Dollar und umfasst 45.000 Panzergranaten für die israelsischen [[Merkava#Kampfpanzer|Merkava-Kampfpanzer]], die bei der Bodenoffensive der IDF im Gazastreifen im Einsatz sind.&lt;ref&gt;{{Internetquelle |url=https://www.reuters.com/world/us-oks-potential-sale-tank-cartridges-israel-1065-mln-2023-12-09/ |titel=Die USA überspringen die Überprüfung durch den Kongress, um den Notverkauf von Panzergranaten an Israel zu genehmigen |werk=[[reuters.com]] |datum=2923-12-09 |abruf=2024-02-04}}&lt;/ref&gt; Ende Dezember machten die Regierung der Vereinigten Staaten erneut von der Notfallermächtigung Gebrauch, um die Lieferung von Zubehör für 155mm Artilleriegranaten zu ermöglichen.&lt;ref&gt;{{Internetquelle |url=https://apnews.com/article/us-israel-gaza-arms-hamas-bypass-congress-1dc77f20aac4a797df6a2338b677da4f |titel=The Biden administration once again bypasses Congress on an emergency weapons sale to Israel |hrsg=Associated Press |datum=2023-12-29 |sprache=en |abruf=2024-01-25}}&lt;/ref&gt;<br /> <br /> Während Menschenrechtsaktivisten die umfänglichen Waffenlieferungen der Vereinigten Staaten angesichts der extrem hohen Zahl der bisher im Kriegsverlauf getötetem Zivilisten äußerst kritisch sehen, fordert die US-Regierung Israel nach wie vor lediglich dazu auf, das humanitäre [[Völkerrecht]] einzuhalten und alles zu unternehmen, um die Zivilbevölkerung möglichst vor Schäden während der Kampfhandlungen zu bewahren.&lt;ref&gt;{{Literatur |Titel=US skips congressional review to approve emergency sale of tank shells to Israel |Sammelwerk=Reuters |Datum=2023-12-09 |Online=https://www.reuters.com/world/us-oks-potential-sale-tank-cartridges-israel-1065-mln-2023-12-09/ |Abruf=2023-12-09}}&lt;/ref&gt; <br /> <br /> Am 25. Dezember berichtete die ''Times of Israel'', dass seit Kriegsbeginn bisher 244 US-[[Transportflugzeug]]e und 20 Schiffe mehr als 10.000 Tonnen Bewaffnung und Ausrüstung nach Israel geliefert hätten, israelische Produktionsstätten würden zudem „rund um die Uhr“ Munition erzeugen.&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/liveblog_entry/244-us-cargo-planes-20-ships-deliver-over-10000-tons-of-military-equipment-to-israel-report/ |titel=244 US cargo planes, 20 ships deliver over 10,000 tons of military equipment to Israel – report |hrsg=Times of Israel |datum=25.12.2023 |abruf=30.12.2023}}&lt;/ref&gt;<br /> <br /> ==== Sonstige ====<br /> Anfang November 2023 wurde bekannt, dass sich ein russisches Flugabwehrsystem auf dem Weg von Syrien zur Hisbollah im Libanon befinde.&lt;ref&gt;{{Internetquelle |url=https://www.t-online.de/nachrichten/ausland/krisen/id_100273478/berlin-und-paris-haeuser-mit-davidsternen-markiert-spur-nach-russland.html |titel=Grassierender Antisemitismus Häuser mit Davidsternen markiert – steckt Russland dahinter? |werk=t-online.de |datum=2023-11-03 |abruf=2023-11-06}}&lt;/ref&gt;<br /> === Geheimdienstinformationen ===<br /> Die [[Streitkräfte der Vereinigten Staaten]] bestätigten am 3. November auf Anfragen von Journalisten, dass die US-Armee über dem Gazastreifen unbewaffnete [[General Atomics MQ-9|Reaper]]-Drohnen zur Aufklärung einsetze. Die unbemannten Flugzeuge setze man, so die offiziellen Angaben, seit dem Hamas-Überfall auf Israel Anfang Oktober 2023 zur Suche nach Geiseln ein, die von der Hamas aus Israel entführt worden seien. Sie würden nicht dazu benutzt, Israel bei der Koordinierung von Militäraktionen zu helfen; lediglich Informationen zur Geiselbefreiung würden an Israel weitergegeben.&lt;ref&gt;{{Literatur |Titel=Pentagon acknowledges flying unarmed drones over Gaza |Sammelwerk=BBC News |Datum=2023-11-03 |Online=https://www.bbc.com/news/world-us-canada-67317218 |Abruf=2023-11-09}}&lt;/ref&gt;<br /> <br /> == Gespräche und Verhandlungen ==<br /> Am 9. Oktober berichtete ''[[Reuters]]'', dass Katar Gespräche zwischen Israel und der Hamas vermittelte, um die Freilassung weiblicher israelischer Geiseln sicherzustellen, als Gegenleistung dafür, dass Israel 36 palästinensische Frauen und Kinder freilasse. Israel hatte jedoch nicht bestätigt, dass solche Verhandlungen stattfänden.&lt;ref&gt;{{Literatur |Autor=Andrew Mills, Nidal Al-Mughrabi |Titel=Qatar in talks with Hamas, Israel to swap hostages for prisoners |Sammelwerk=Reuters |Datum=2023-10-09 |Online=https://www.reuters.com/world/middle-east/qatar-leads-talks-swap-hamas-held-hostages-palestinians-israeli-jails-2023-10-09/ |Abruf=2023-10-09}}&lt;/ref&gt;<br /> <br /> Ein ägyptischer Beamter teilte der ''[[Associated Press]]'' mit, dass Israel Ägypten um Hilfe ersucht habe, die Sicherheit der von palästinensischen Militanten festgehaltenen Geiseln zu gewährleisten, und dass der ägyptische Geheimdienstchef die Hamas und den Islamischen Dschihad kontaktiert habe, um Informationen einzuholen.&lt;ref&gt;{{Internetquelle |url=https://apnews.com/article/israel-palestinians-gaza-hamas-rockets-airstrikes-tel-aviv-ca7903976387cfc1e1011ce9ea805a71 |titel=Israel declares war, bombards Gaza and battles to dislodge Hamas fighters after surprise attack |werk=Associated Press |datum=2023-10-08 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> Der US-Außenminister [[Antony Blinken]] reiste zu Gesprächen nach Israel, Jordanien, Katar, Bahrain und Saudi-Arabien.&lt;ref&gt;{{Internetquelle |autor=Humeyra Pamuk |url=https://www.reuters.com/world/middle-east/blinken-will-meet-with-saudi-crown-price-sunday-riyadh-us-official-says-2023-10-15/ |titel=Blinken says meeting with Saudi Crown Prince was “very productive” |werk=Reuters.com |datum=2023-10-15 |sprache=en |abruf=2023-10-15}}&lt;/ref&gt; Blinken drängte Katar zur Distanz zur Hamas, Katar signalisierte jedoch, dass es das politische Büro der Hamas nicht schließen werde.&lt;ref&gt;{{Internetquelle |url=https://www.n-tv.de/politik/Blinken-draengt-Katar-zur-Distanz-zur-Hamas-article24463682.html |titel=Kein „business as usual“ mehr |titelerg=Blinken drängt Katar zur Distanz zur Hamas |hrsg=n-tv.de/ |datum=2023-10-13 |abruf=2023-10-23}}&lt;/ref&gt; Blinken traf sich am 5. November mit dem palästinensischen Präsidenten Mahmud Abbas und sprach sich dafür aus, dass die Palästinensische Autonomiebehörde wieder die Kontrolle im Gazastreifen übernehmen sollte, und setzte sich mit Abbas für eine umfassende politische Lösung für Gaza zusammen mit dem Westjordanland und Ost-Jerusalem ein.&lt;ref&gt;[https://www.berliner-zeitung.de/politik-gesellschaft/debatte-ueber-die-zukunft-von-gaza-li.2155804 ''Debatte über die Zukunft von Gaza – Palästinenserpräsident Abbas zur Übernahme der Macht von Hamas unter Bedingungen bereit.''] – Berliner Zeitung&lt;/ref&gt;<br /> <br /> Der Premierminister von [[Katar]], Mohammed bin Abdulrahman Al Thani, erklärte am 10. Dezember in Bezug auf eine neue Waffenruhe, dass nicht dieselbe Bereitschaft bei den Kriegsparteien wie beim ersten Mal vorhanden sei, aber die Bemühungen fortgesetzt werden.&lt;ref&gt;{{Internetquelle |url=https://www.france24.com/en/live-news/20231210-qatar-efforts-to-renew-israel-hamas-truce-continuing |titel=Qatar: efforts to renew Israel-Hamas truce 'continuing' |werk=[[France 24]] |datum=2023-12-10 |abruf=2023-12-10}}&lt;/ref&gt;<br /> <br /> == Positionen in Israel und in den Palästinensischen Gebieten ==<br /> === Israel ===<br /> [[Datei:Isaac Herzog in Maale HaChamisha, October 2023 (GPOABG 7693).jpg|mini|Der israelische Präsident [[Jitzchak Herzog]] bei einem Besuch in [[Maʿale HaChamischa]]]]<br /> [[Datei:איסוף מזון, טואליטיקה ובגדים לחיילים, תרומות של תושבי נשר. איסוף בהיכל התרבות 01.jpg|mini|Spendenaktion in [[Nescher]] zur Unterstützung der Terroropfer im Süden Israels]]<br /> [[Staatspräsident (Israel)|Staatspräsident]] [[Jitzchak Herzog]]:&lt;ref&gt;{{Internetquelle |autor=Zentralrat der Juden in Deutschland K.d.ö.R |url=https://www.juedische-allgemeine.de/israel/israels-praesident-erlebnisse-wie-seit-holocaust-nicht-mehr/ |titel=Israels Präsident: Erlebnisse wie seit Holocaust nicht mehr |datum=2023-10-09 |sprache=de |abruf=2023-10-09}}&lt;/ref&gt;<br /> <br /> {{Zitat<br /> |Text=Seit dem Holocaust haben wir nicht mehr erlebt, wie jüdische Frauen und Kinder, Großeltern – sogar Holocaust-Überlebende – in Lastwagen gepfercht und in die Gefangenschaft gebracht wurden. Wir werden mit voller Kraft und unerschütterlichem Engagement handeln, um diese Bedrohung für unser Volk zu beseitigen<br /> |Autor=[[Jitzchak Herzog]]}}<br /> <br /> Premierminister [[Benjamin Netanjahu]] erklärte in einer TV-Ansprache:&lt;ref&gt;{{Literatur |Titel=Liveblog zum Hamas-Angriff auf Israel: Netanjahu: Wir sind im Krieg |Sammelwerk=FAZ.NET |Datum=2023-10-07 |Online=https://www.faz.net/aktuell/politik/ausland/liveblog-zum-hamas-angriff-auf-israel-netanjahu-wir-sind-im-krieg-19226976.html |Abruf=2023-10-07}}&lt;/ref&gt;<br /> <br /> {{Zitat<br /> |Text=Bürger Israels, wir sind im Krieg. Und wir werden gewinnen. […] Unser Feind wird einen Preis bezahlen, wie er ihn noch niemals kennengelernt hat.<br /> |Autor=[[Benjamin Netanjahu]]}}<br /> <br /> Netanjahu und Verteidigungsminister Joaw Galant führten Sicherheitsbewertungen im Hauptquartier der [[Israelische Verteidigungsstreitkräfte|israelischen Streitkräfte]] (IDF) in Tel Aviv durch.&lt;ref&gt;{{Internetquelle |autor=Ibrahim Dahman, Hadas Gold, Lauren Iszo, Amir Tal, Abeer Salman, Kareem Khadder, Richard Allen Greene, Hande Atay Alam |url=https://www.cnn.com/2023/10/07/middleeast/sirens-israel-rocket-attack-gaza-intl-hnk/index.html |titel=Netanyahu says Israel is ‘at war’ as Palestinian militants launch surprise air and ground attack from Gaza |datum=2023-10-07 |sprache=en |abruf=2023-10-07}}&lt;/ref&gt; Die IDF erklärten einen „Kriegsbereitschaftszustand“, Galant genehmigte die Mobilisierung von zehntausenden Armeereservisten und rief den Ausnahmezustand im Umkreis von 80 Kilometern um die Grenze zum Gazastreifen aus.&lt;ref&gt;{{Literatur |Autor=Lili Bayer, Vivian Ho, Adam Fulton, Lili Bayer (now); Vivian Ho, Adam Fulton (earlier) |Titel=Israel ‘at war’, says Netanyahu, as fighter jets target Gaza after surprise attack by Hamas – live |Sammelwerk=the Guardian |Datum=2023-10-07 |Online=https://www.theguardian.com/world/live/2023/oct/07/hamas-launches-attack-on-israel-with-5000-rockets-live |Abruf=2023-10-07}}&lt;/ref&gt; Die Hamas habe einen „schweren Fehler“ begangen, so Galant. Bewohner in Gebieten rund um den Gazastreifen wurden gebeten, das Haus nicht zu verlassen, während Zivilisten im Süden und in der Mitte Israels angehalten wurden, in der Nähe von Notunterkünften zu bleiben. Straßen rund um den Gazastreifen wurden von den IDF gesperrt.&lt;ref name=&quot;:0&quot;&gt;{{Literatur |Titel=Hamas-Angriff auf Israel im News-Blog: Israelische Armee spricht von mehr als 2000 Raketen |Sammelwerk=Der Spiegel |Datum=2023-10-07 |Online=https://www.spiegel.de/ausland/hamas-angriff-auf-israel-armee-erklaert-nach-massiven-angriffen-kriegszustand-a-1a6fe2e8-45b6-4fce-9f70-7877229f4d01 |Abruf=2023-10-07}}&lt;/ref&gt;&lt;ref name=&quot;:1&quot;&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/ausland/asien/gaza-israel-raketen-102.html |titel=Massiver Raketenbeschuss aus Gaza – Militante dringen nach Israel ein |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; Auf den Flughäfen in Zentral- und Südisrael wurde der Flugverkehr unterbrochen.&lt;ref&gt;{{Literatur |Autor=Ynet |Titel=Airports close in southern, central Israel following rocket fire |Sammelwerk=Ynetnews |Datum=2023-10-07 |Online=https://www.ynetnews.com/article/syme7drgt |Abruf=2023-10-07}}&lt;/ref&gt; Am 9.&amp;nbsp;Oktober 2023 meinte Galant im Zusammenhang mit der kompletten Blockade des Gazastreifens:&lt;ref&gt;{{Internetquelle |url=https://www.juedische-allgemeine.de/israel/gazastreifen-abgeriegelt-alle-lieferungen-eingestellt/ |titel=Gazastreifen abgeriegelt, alle Lieferungen eingestellt |hrsg=[[Jüdische Allgemeine]] |datum=2023-10-09 |abruf=2023-10-11}}&lt;/ref&gt;<br /> {{Zitat<br /> |Text=Wir kämpfen gegen menschliche Tiere und wir handeln entsprechend.<br /> |Autor=[[Joaw Galant]]}}<br /> <br /> === Palästinensische Autonomiebehörde ===<br /> Der Präsident der [[Palästinensische Autonomiebehörde|Palästinensischen Autonomiebehörde]], [[Mahmud Abbas]], erklärte am 7. Oktober 2023, dass [[Palästinenser]] das Recht hätten, sich gegen den „Terror der [[Israelische Siedlung|Siedler und Besatzungstruppen]]“ zu wehren.&lt;ref&gt;{{Internetquelle |url=https://english.alarabiya.net/News/middle-east/2023/10/07/Mahmoud-Abbas-Palestinians-have-right-to-defend-themselves-against-terror- |titel=Mahmoud Abbas: Palestinians have right to defend themselves against ‘terror’ |werk=alarabiya.net |datum=2023-10-07 |sprache=en |abruf=2023-10-07}}&lt;/ref&gt; Etwa eine Woche später erklärte er dann, dass die Taten der Hamas nicht das palästinensische Volk repräsentierten.&lt;ref&gt;{{Literatur |Titel=Palästinenserpräsident Mahmud Abbas: Taten der Hamas »repräsentieren nicht das palästinensische Volk« |Sammelwerk=Der Spiegel |Datum=2023-10-16 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/palaestinenserpraesident-mahmud-abbas-taten-der-hamas-repraesentieren-nicht-das-palaestinensische-volk-a-30ba0d8a-3e13-4ed8-9ec6-ee27f4ad3b69 |Abruf=2023-10-16}}&lt;/ref&gt;<br /> <br /> === Palästinensische Bevölkerung ===<br /> Eine Umfrage des [[Palestinian Center for Policy and Survey Research]] (PCPSR, {{arS| المركز الفلسطيني للبحوث السياسية والمسحية}}), die vom 22. November 2023 bis 2. Dezember 2023 im Gazastreifen und im Westjordanland stattfand, zeigte, dass die Popularität der Hamas im Westjordanland sich in den vergangenen drei Monaten mehr als verdreifacht hatte. Im Gazastreifen war die Unterstützung für die Hamas zwar gestiegen, aber nicht signifikant. Trotz des Anstiegs ihrer Popularität unterstützt die Mehrheit sowohl im Westjordanland als auch im Gazastreifen die Hamas nicht. Es ist erwähnenswert, dass die Unterstützung für die Hamas in der Regel während oder unmittelbar nach einem Krieg vorübergehend ansteigt und dann einige Monate nach Kriegsende wieder auf das vorherige Niveau zurückgeht.<br /> <br /> Die überwältigende Mehrheit der Befragten gab an, keine Videos in internationalen oder sozialen Medien gesehen zu haben, die Grausamkeiten von Hamas-Mitgliedern gegenüber israelischen Zivilisten zeigten, wie zum Beispiel die Ermordung von Frauen und Kindern in ihren Häusern. Über 90 Prozent glaubten nicht daran, dass Hamas-Kämpfer solche Gräueltaten begangen hätten. Auf die Frage, was im Krieg nach dem humanitären Völkerrecht erlaubt sei und was nicht, äußerte die große Mehrheit der Befragten die Meinung, es sei nicht zulässig, Zivilpersonen in ihren Häusern anzugreifen oder zu töten. Die Mehrheit (außer im Gazastreifen) war auch der Meinung, dass es nicht zulässig sei, Zivilpersonen als Geiseln zu nehmen.<br /> <br /> Während im Westjordanland 82 Prozent die zu dem Angriff führende Entscheidung der Hamas für richtig hielten, waren es im direkt betroffenen Küstenstreifen nur 57 Prozent. Die überwältigende Mehrheit (81 Prozent insgesamt; 89 Prozent im Westjordanland und 69 Prozent im Gazastreifen) sagte, der Angriff sei eine Reaktion auf Siedlerangriffe auf die Al-Aqsa-Moschee und auf palästinensische Bürger gewesen und hätte außerdem auf die Befreiung von Gefangenen in israelischen Gefängnissen abgezielt. Die überwältigende Mehrheit der Befragten (87 %) war der Meinung, dass die Reaktion der USA, Großbritanniens, Deutschlands und Frankreichs auf die israelische Bombardierung des Gazastreifens zeige, dass diese westlichen Länder das humanitäre Völkerrecht nicht ernst nähmen; nur 10 Prozent (4 Prozent im Westjordanland und 19 Prozent im Gazastreifen) sagten, die Reaktion dieser Staaten zeige, dass ihnen das humanitäre Völkerrecht wichtig sei. Dass Israel sein Kriegsziel der Eliminierung der Hamas erreichen könnte, glaubten indes nur 1 Prozent der Befragten im Westjordanland und 17 Prozent im Gazastreifen. Nur 13 Prozent der Befragten (3 Prozent im Westjordanland und 29 Prozent im Gazastreifen) nahmen an, es werde Israel gelingen, die Palästinenser aus dem Gazastreifen zu vertreiben. Bei der Umfrage wurden 750 Bewohner des Westjordanlandes und 481 des Gazastreifens befragt.&lt;ref&gt;[https://www.pcpsr.org/en/node/961 Press Release: Public Opinion Poll No (90)], PCPSR, 13. Dezember 2023. Abgerufen am 16. Dezember 2023.&lt;/ref&gt;<br /> <br /> == Reaktionen in Israel ==<br /> In Israel kam es im November zu Protesten gegen die Regierung mit Rücktrittsforderungen an Premierminister Netanjahu. Der Regierung wird vorgeworfen, dass sie die Opfer des Hamas-Überfalls vom 7. Oktober und die im Rahmen des Krieges Evakuierten im Stich lasse, finanzielle Unterstützung gebe es nur durch private Spenden und (nichtstaatliche) Organisationen. Die Regierung wurde zudem aufgefordert, der Freilassung der Geiseln oberste Priorität zu geben.&lt;ref&gt;{{Internetquelle |url=https://taz.de/Proteste-gegen-Netanjahu/!5968224/ |titel=Proteste gegen Netanjahu: Israels Regierung gerät unter Druck |datum=2023-11-05 |abruf=2023-11-12}}&lt;/ref&gt;<br /> <br /> [[Ami Ajalon]], ehemaliger Chef des Inlandsgeheimdienstes von der israelischen Arbeiterpartei, kritisierte die Regierung Netanjahu für ein fehlendes politisches Ziel abseits dem militärischen Ziel, Hamas zu vernichten. Hohe zivile Opferzahlen bei gleichzeitig fehlenden Bemühungen um einen [[Staat Palästina|palästinischen Staat]] würden nur zu weiterer Radikalisierung führen und den Konflikt nicht lösen. Die Strategie der Regierung, den Konflikt „zu managen, nicht zu lösen“, sei gescheitert.&lt;ref&gt;{{Internetquelle |autor=Ellen Ioanes |url=https://www.vox.com/world-politics/2023/12/2/23985622/israel-goals-southern-gaza-truce-hamas |titel=Israel moves into southern Gaza after a week-long truce — and its goals are murkier than ever |werk=[[Vox (Website)|Vox]] |datum=2023-12-02 |sprache=en |abruf=2023-12-03}}&lt;/ref&gt;<br /> <br /> == Internationale Reaktionen ==<br /> === Staaten im Nahen Osten ===<br /> Saudi-Arabien veröffentlichte eine Erklärung, in der es zu einem „sofortigen Stopp“ der „Eskalation“ aufrief. Das saudi-arabische Außenministerium bekräftigte außerdem seine „wiederholten Warnungen [an Israel] über die Gefahr einer Verschärfung der Situation infolge der [[Israelisch besetzte Gebiete|anhaltenden Besetzung]] und Entziehung der legitimen Rechte des palästinensischen Volkes sowie der Wiederholung systematischer Provokationen gegen die [[Territoriale Integrität|Unverletzlichkeit]] Palästinas“.&lt;ref&gt;{{Internetquelle |url=https://arab.news/5r99e |titel=Saudi Arabia leads global calls for de-escalation of conflict between Palestinians, Israelis |datum=2023-10-07 |sprache=en |abruf=2023-10-07}}&lt;/ref&gt; Ägypten rief dazu auf, „größtmögliche Zurückhaltung zu üben und die Zivilbevölkerung keiner weiteren Gefahr auszusetzen“. Ägyptische Fernsehsender berichteten, dass der Geheimdienst alle Kontakte mit der Hamas und anderen Terrorgruppen gekappt habe.&lt;ref name=&quot;:0&quot; /&gt; Die Türkei&lt;ref&gt;{{Internetquelle |url=https://www.jpost.com/breaking-news/article-762085 |titel=Turkey’s Erdogan calls on Israelis, Palestinians to act with restraint |datum=2023-10-07 |sprache=en-US |abruf=2023-10-07}}&lt;/ref&gt; und die Vereinigten Arabischen Emirate&lt;ref&gt;{{Internetquelle |url=https://gulfnews.com/uae/government/israel-palestine-conflict-uae-calls-for-immediate-ceasefire-to-prevent-dangerous-consequences-1.1696682065094 |titel=Israel-Palestine conflict: UAE calls for immediate ceasefire to prevent dangerous consequences |datum=2023-10-07 |sprache=en |abruf=2023-10-07}}&lt;/ref&gt; forderten die Konfliktparteien zur „Waffenruhe“ und zur „Zurückhaltung“ auf. In einem weiteren Statement zeigten sich die Emirate „entsetzt über Berichte, wonach israelische Zivilisten als Geiseln aus ihren Häusern verschleppt wurden“.&lt;ref&gt;{{Internetquelle |url=https://www.mofa.gov.ae/en/mediahub/news/2023/10/8/8-10-2023-uae-population |titel=In a statement, the Ministry of Foreign Affairs has called for the protection of civilians and stressed that the immediate priority is to end the violence and protect the civilian population. |abruf=2023-10-08}}&lt;/ref&gt; Die türkische Staatsführung bot sich als Vermittler an und brachte ihre Ansicht zum Ausdruck, dass die [[Zweistaatenlösung]] der einzige friedliche Weg im Nahen Osten ist.&lt;ref name=&quot;:14&quot;&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-102.html |titel=Liveblog zu Nahost: Erneut Raketenalarm im Großraum Tel Aviv |sprache=de |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> Auch [[Bahrain]] verurteilte die Angriffe und Geiselnahmen der Hamas. Zudem forderte das Land zusammen mit Jordanien die internationale Gemeinschaft auf, für Deeskalation zu sorgen.&lt;ref&gt;{{Internetquelle |url=https://english.alarabiya.net/News/middle-east/2023/10/08/Jordan-King-Abdullah-talks-to-President-Biden-warns-against-escalation |titel=Jordan King Abdullah talks to President Biden, warns against escalation |werk=Al Arabiya English |datum=2023-10-08 |sprache=en |abruf=2023-10-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.mofa.gov.bh/Default.aspx?tabid=7824&amp;language=en-US&amp;ItemId=22652 |titel=Kingdom of Bahrain stresses need for de-escalation between Palestinians, Israelis |hrsg=Ministry of Foreign Affairs, Bahrain |sprache=en-US |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;[https://www.timesofisrael.com/liveblog_entry/bahrain-denounces-hamas-kidnappings/ ''Bahrain denounces Hamas kidnappings''] www.timesofisrael.com, 9. Oktober 2023&lt;/ref&gt; Ein Frieden im Nahen Osten ist nach Einschätzung von Jordaniens König [[Abdullah II. bin al-Hussein|Abdullah II]] nur möglich, wenn ein unabhängiger Palästinenser-Staat neben Israel entsteht. Eine Zweistaatenlösung sei die einzige Option, sagt der Monarch.&lt;ref&gt;{{Internetquelle |url=https://www.oe24.at/welt/jordanien-kein-frieden-ohne-palaestinenser-staat/571941740 |titel=Jordanien: Kein Frieden ohne Palästinenser-Staat |hrsg=oe24.at |datum=2023-10-11 |abruf=2023-10-13}}&lt;/ref&gt; Seine Frau [[Rania von Jordanien]] äußerte: „Will man uns sagen, dass es falsch ist, eine Familie, eine ganze Familie, von Angesicht zu Angesicht zu erschießen – aber sie zu Tode zu bombardieren ist okay? Ich finde, es gibt hier eine eklatante Doppelmoral.“&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/kultur/royals/scharfe-worte-zum-nahost-konflikt-koenigin-rania-von-jordanien-riskiert-bruch-mit-britischen-royals_id_231980462.html |titel=Scharfe Worte zum Nahost-Konflikt Königin Rania von Jordanien riskiert Bruch mit britischen Royals |abruf=2023-11-08}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/krieg-im-nahen-osten-koenigin-rania-von-jordanien-wirft-dem-westen-eklatante-doppelmoral-vor-a-bf9dac41-a3c0-49f3-a5ec-f48a2087c379 |titel=Königin im TV-Interview Rania von Jordanien wirft dem Westen »eklatante Doppelmoral« vor |abruf=2023-11-08}}&lt;/ref&gt;<br /> <br /> Der Iran gab an, er sei am Angriff unbeteiligt, begrüßte jedoch die Attacke auf Israel. „Wir beglückwünschen die palästinensischen Kämpfer“, sagte Rahim Safawi, ein Berater von Irans geistlichem und staatlichem Oberhaupt [[Ali Chamenei]], der halbstaatlichen Nachrichtenagentur Insa. Die Republik werde ihnen bis zur Befreiung Palästinas und Jerusalems beistehen.&lt;ref name=&quot;:0&quot; /&gt; Chameini selbst sagte: „Dieses Krebsgeschwür wird, so Gott will, durch das palästinensische Volk und die Widerstandskräfte in der gesamten Region endgültig ausgerottet werden.“&lt;ref name=&quot;:00&quot;&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html |titel=Liveblog (07.10) zu Nahost: Netanyahu kündigt Rache für Hamas-Angriffe an |werk=Tagesschau |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; Die libanesische Hisbollah-Miliz bezeichnete den Hamas-Angriff auf Israel als Zeichen gegen eine Normalisierung der Beziehungen mit Israel. Der Hamas-Angriff sei eine „entschlossene Antwort auf Israels anhaltende Besatzung und eine Botschaft an diejenigen, die eine Normalisierung mit Israel anstreben“, teilte die Islamistenmiliz in einer Erklärung mit. Sie verfolge die Lage im Gazastreifen genau und stehe in „direktem Kontakt mit der Führung des palästinensischen Widerstands“.&lt;ref name=&quot;:0&quot; /&gt; [[Katar]] und [[Kuwait]] sahen die Schuld für die Eskalation bei Israel. Die Angriffe der Hamas seien die Folge der jahrzehntelangen „systematischen Unterdrückung“ durch die „[[Zionismus|zionistische]] Besatzungsbehörde“, heißt es auch in einer Erklärung der irakischen Regierung.&lt;ref name=&quot;:00&quot; /&gt; Weniger zustimmend zeigten sich Teile der iranischen Bevölkerung – als bei einem Spiel des FC Persepolis von Regime-Anhängern palästinensische Flaggen geschwenkt wurden, schlugen ihnen Sprechchöre entgegen, die forderten: „Nehmt die palästinensische Flagge und schiebt sie euch in den Arsch!“.&lt;ref&gt;{{Internetquelle |autor=n-tv |url=https://www.n-tv.de/panorama/Schiebt-euch-die-palaestinensische-Flagge-in-den-Arsch-article24452051.html |titel=„Schiebt euch die palästinensische Flagge in den Arsch“ |sprache=de |abruf=2023-10-10}}&lt;/ref&gt;<br /> <br /> === Vereinigte Staaten ===<br /> [[Datei:P20231009AS-0695 (53248442634).jpg|mini|Das Weiße Haus in Washington in den Farben Israels]]<br /> [[Datei:President Joe Biden meets with Prime Minister Benjamin Netanyahu.jpg|mini|US-Präsident Biden sichert Israels Premierminister Netanjahu am 18. Oktober 2023 die amerikanische Unterstützung zu]]<br /> [[Datei:The USS Dwight D. Eisenhower and USS USS Gerald R. Ford carrier strike groups in November 2023.jpg|mini|Die Flugzeugträger USS Dwight D. Eisenhower und USS Gerald R. Ford mit [[Carrier Strike Group]] werden zu Unterstützung Israels in das östliche Mittelmeer entsandt, 3. November 2023]]<br /> [[Datei:Israel solidarity protest Berlin 2023-10-08 19.jpg|mini|Solidaritätskundgebung mit Israel auf dem Pariser Platz in Berlin]]<br /> [[Datei:Free Palestine will not be cancelled (53309663619).jpg|mini|Pro-palästinensische Demonstration in Berlin]]<br /> [[Datei:2023.10.08 Pro-Palestinian Rally, Washington, DC USA 281 20112 (53246729483).jpg|mini|Pro-palästinensische Demonstration vor dem Weißen Haus]]<br /> Die USA verurteilten die Terrorangriffe der Hamas und sicherten Israel die Unterstützung zu. Der amerikanische Präsident [[Joe Biden]] sprach vom „tödlichsten Tag für Juden seit dem Holocaust“.&lt;ref&gt;[https://www.theguardian.com/world/2023/oct/12/israel-hamas-war-biden-jews-holocaust-palestine-iran-warning Hamas attack ‘deadliest day for Jews since the Holocaust’, says Biden, as Israeli jets pound Gaza]. ''[[The Guardian|theguardian.com]]'', 12. Oktober 2023.&lt;/ref&gt; Ähnlich äußerte sich die Sonderbeauftragte für Antisemitismus in den USA, [[Deborah Lipstadt]].&lt;ref&gt;{{Literatur |Titel=„Tödlichster Angriff auf Juden seit dem Holocaust“: Diplomaten benennen das Ausmaß der Hamas-Attacke |Sammelwerk=Der Tagesspiegel Online |Online=https://www.tagesspiegel.de/internationales/todlichster-angriff-auf-juden-seit-dem-holocaust-diplomaten-und-analysten-sind-von-hamas-attacke-entsetzt-10593685.html |Abruf=2023-10-11}}&lt;/ref&gt; US-Verteidigungsminister [[Lloyd Austin]] ordnete die Entsendung der [[Carrier Strike Group]] 12 der US-Marine unter Führung der Flugzeugträger [[USS Gerald R. Ford]] und [[USS Dwight D. Eisenhower]], mit Unterstützung des Kreuzers [[USS Normandy]] sowie der Zerstörer [[USS Thomas Hudner (DDG-116)|USS Thomas Hudner]], [[USS Ramage]], [[USS Carney]] und [[USS Roosevelt]] in das östliche Mittelmeer an. Die US-Luftwaffe verstärkte ihre Präsenz in der Region, um andere Akteure davon abzuhalten, in den Konflikt einzugreifen.&lt;ref&gt;[https://www.n-tv.de/politik/USA-verlegen-Kriegsschiffe-ins-oestliche-Mittelmeer-article24449310.html ''Reaktion auf Hamas-Angriff – USA verlegen Kriegsschiffe ins östliche Mittelmeer''] – n-tv&lt;/ref&gt;<br /> <br /> === Deutschland ===<br /> Der deutsche Bundeskanzler [[Olaf Scholz]] ([[Sozialdemokratische Partei Deutschlands|SPD]]) und die deutsche Bundesaußenministerin [[Annalena Baerbock]] ([[Bündnis 90/Die Grünen|Grüne]]) verurteilten den Angriff der Hamas. Baerbock unterstrich das „völkerrechtlich verbriefte Recht, sich gegen Terror zu verteidigen.“&lt;ref name=&quot;:3&quot;&gt;{{Literatur |Titel=Annalena Baerbock verurteilt »die terroristischen Angriffe aus Gaza« |Sammelwerk=Der Spiegel |Datum=2023-10-07 |Online=https://www.spiegel.de/ausland/hamas-attacke-auf-israel-annalena-baerbock-verurteilt-die-terroristischen-angriffe-aus-gaza-a-b1d23b40-1e88-431e-88c3-690914baecf4 |Abruf=2023-10-07}}&lt;/ref&gt; Am Abend des Überfalls wurde das [[Brandenburger Tor]] zum Zeichen der Solidarität mit der Flagge Israels illuminiert.&lt;ref&gt;{{Literatur |Titel=„Israel ist nicht allein“: 2000 Teilnehmer bei Demonstration am Brandenburger Tor – Wegner und weitere Parteienvertreter sprechen |Sammelwerk=Der Tagesspiegel Online |Online=https://www.tagesspiegel.de/berlin/israel-ist-nicht-allein-2000-teilnehmer-bei-demonstration-am-brandenburger-tor--wegner-und-weitere-parteienvertreter-sprechen-10586995.html |Abruf=2023-10-08}}&lt;/ref&gt; Am Tag nach dem Angriff wurde auf wichtigen Gebäuden des Landes wie dem [[Bundeskanzleramt (Deutschland)|Kanzleramt]], dem [[Schloss Bellevue]], dem [[Deutscher Bundestag|Bundestag]], dem Sitz des Außenministeriums sowie dem [[Abgeordnetenhaus von Berlin]]&lt;ref&gt;{{Internetquelle |autor=Helmut Fohringer |url=https://www.diepresse.com/17723937/israels-flagge-auf-bundeskanzleramt-und-aussenministerium-gehisst |titel=Israels Flagge auf Bundeskanzleramt und Außenministerium gehisst |datum=2023-10-07 |sprache=de |abruf=2023-10-08}}&lt;/ref&gt; die israelische Flagge gehisst.&lt;ref&gt;{{Literatur |Titel=Bundestag, Bellevue und Kanzleramt hissen israelische Flagge |Sammelwerk=FAZ.NET |Datum=2023-10-08 |Online=https://www.faz.net/agenturmeldungen/dpa/bundestag-bellevue-und-kanzleramt-hissen-israelische-flagge-19228344.html |Abruf=2023-10-08}}&lt;/ref&gt; Noch am Tag des Überfalls wurde die Sicherung jüdischer Einrichtungen in Deutschland erhöht.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/ausland/israel-gaza-angriffe-reaktionen-102.html |titel=US-Präsident Biden richtet deutliche Warnung an Feinde Israels |sprache=de |abruf=2023-10-08}}&lt;/ref&gt; [[Michael Roth (Politiker)|Michael Roth]] (SPD), Vorsitzender des [[Auswärtiger Ausschuss|Auswärtigen Ausschusses des Deutschen Bundestages]], forderte in Anbetracht der erwarteten militärischen Reaktion Israels, „dass die deutsche Öffentlichkeit jetzt lernen müsse, schlimme Bilder zu ertragen, wenn die israelische Armee die komplette Infrastruktur der Terrororganisation Hamas vernichten werde. Und auch im Angesicht dieser Bilder trotzdem solidarisch das israelische Vorgehen unterstützt“.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/inland/innenpolitik/israel-palaestina-deutschland-100.html |titel=Wie Deutschland auf den Hamas-Angriff reagiert |hrsg=tagesschau.de |datum=2023-10-10 |abruf=2023-10-13}}&lt;/ref&gt;<br /> <br /> Auf der [[Sonnenallee]] in [[Berlin-Neukölln]] feierten am 7. Oktober spontan mehrere Dutzend Anhänger des seit dem 2. November 2023 [[Vereinsgesetz (Deutschland)#Vereinsverbot|verbotenen]] Vereins [[Samidoun]]&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/inland/innenpolitik/verbot-hamas-samidoun-100.html |titel=Faeser: Betätigungsverbot für Hamas und Samidoun in Deutschland |sprache=de |abruf=2023-11-09}}&lt;/ref&gt; (Solidaritätsnetzwerk für palästinensische Gefangene) den Angriff und verteilten dabei Süßgebäck an Passanten. Die Polizei schritt schließlich dagegen ein und die Justiz nahm Ermittlungen gegen drei Personen wegen „Belohnung und Billigung von Straftaten“ auf.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/inland/regional/berlin/palaestinenser-neukoelln-100.html |titel=Berliner Justiz ermittelt wegen pro-palästinensischer Feiern |hrsg=tagesschau.de |datum=2023-10-08 |abruf=2023-10-13}}&lt;/ref&gt; Bundeskanzler Olaf Scholz verurteilte pro-palästinensische Freudenfeiern und bekräftigte: „Die Sicherheit Israels ist deutsche [[Staatsräson]].“&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/inland/regional/berlin/rbb-bundeskanzler-scholz-verurteilt-pro-palaestinensische-freudenfeiern-100.html |titel=Berlin: Bundeskanzler Scholz verurteilt pro-palästinensische Freudenfeiern |sprache=de |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.focus.de/politik/deutschland/erschuetternde-szenen-in-der-hauptstadt-hamas-anhaenger-feiern-in-berlin-angriff-auf-israel-polizei-schreitet-ein_id_220400551.html |titel=Hamas-Anhänger feiern in Berlin Angriff auf Israel – Polizei schreitet ein |hrsg=focus.de |datum=2023-10-07 |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> Am 8. Oktober fand am Brandenburger Tor eine Solidaritätsdemonstration für Israel statt, an der 2000 Personen teilnahmen.&lt;ref&gt;{{Internetquelle |url=https://www.rbb24.de/politik/beitrag/2023/10/berlin-terroranschlaege-hamas-israel-solidaritaetsdemo-vor-brandenburger-tor-sonntag.html |titel=Etwa 2.000 Menschen demonstrieren in Berlin Solidarität mit Israel |hrsg=rbb24.de |datum=2023-10-08 |abruf=2023-10-09}}&lt;/ref&gt; Am 11. Oktober fand am [[Hermannplatz]], am [[Richardplatz]] und in den umliegenden Straßen in Berlin-Neukölln eine von der Polizei verbotene, israelfeindliche Demonstration mit mehreren Hundert Teilnehmern statt. Die Polizei löste die Demonstration auf, erfasste die Personalien der Teilnehmer und nahm mehr als 100 Teilnehmer kurzzeitig fest.&lt;ref&gt;{{Internetquelle |autor=Julius Geiler, Dominik Mai &amp; Lea Becker |url=https://www.tagesspiegel.de/berlin/mehr-als-130-festnahmen-hunderte-menschen-bei-verbotener-israelfeindlicher-demo-in-berlin-neukolln-10609414.html?bezuggrd=CHP |titel=Mehr als 130 Festnahmen: Hunderte Menschen bei verbotener israelfeindlicher Demo in Berlin-Neukölln |hrsg=[[Tagesspiegel]] |datum=2023-10-11 |abruf=2023-10-13}}&lt;/ref&gt;<br /> In einem ''Offenen Brief für Frieden und Meinungsfreiheit'' forderten über 100 in Deutschland lebende jüdische Kunstschaffende und Wissenschaftler die Achtung der im deutschen Grundgesetz verankerten Meinungs- und Redefreiheit und des Versammlungsrechts, auch für pro-palästinensische Stimmen.&lt;ref&gt;{{Internetquelle |url=https://taz.de/Offener-Brief-juedischer-Intellektueller/!5965154/ |titel=Offener Brief jüdischer Intellektueller: Die Freiheit der Andersdenkenden |werk=[[Die Tageszeitung#taz.de|taz.de]] |datum=2023-10-22 |sprache=de |abruf=2023-10-25}}&lt;/ref&gt;<br /> <br /> === Europa und Nordamerika ===<br /> In diversen britischen Städten (darunter London, Manchester und Brighton) und schwedischen Städten (darunter Malmö, Stockholm, Kristianstad, Helsingborg) sowie in einem Flüchtlingsaufnahmelager auf der griechischen Insel [[Samos]] bejubelten muslimische Gruppen die Attacken auf Israel.&lt;ref name=&quot;:21&quot;&gt;{{Internetquelle |url=https://europeanconservative.com/articles/news/islamo-leftists-celebrate-hamas-attacks-in-the-west/ |titel=Islamo-Leftists in the West Celebrate Hamas Attacks |werk=europeanconservative.com |datum=2023-10-09 |sprache=en-US |abruf=2023-10-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.expressen.se/nyheter/hamas-blodiga-attacker-firades-i-svenska-stader/ |titel=Hamas attacker firades i Sverige |werk=expressen.se |datum=2023-10-09 |sprache=sv |abruf=2023-10-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Doku |url=https://doku.nu/2023/10/08/palestinskt-firande-i-sverige-efter-attackerna-mot-israel/ |titel=Palestinskt firande i Sverige efter attackerna mot Israel |werk=Doku.nu |datum=2023-10-08 |sprache=sv-SE |abruf=2023-10-09}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.hindustantimes.com/world-news/israel-palestine-conflict-video-celebrations-in-london-after-hamas-attacks-israel-cops-step-up-patrols-101696755127168.html |titel=Video: Celebrations in London after Hamas attacks Israel, cops step up patrols |datum=2023-10-08 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt; Einer pro-palästinensischen Großdemonstration in London am 21. Oktober, die das Ende des israelischen Bombardements in Gaza forderte, wohnten nach Angaben der britischen Polizei bis zu 100.000 Teilnehmende bei.&lt;ref&gt;{{Literatur |Titel=Israel-Gaza-Krieg: 100.000 Menschen solidarisieren sich in London mit Palästina |Sammelwerk=Der Spiegel |Datum=2023-10-21 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/israel-gaza-krieg-100-000-menschen-solidarisieren-sich-in-london-mit-palaestina-a-1cf74f00-7eb8-43a6-9c4c-3067afc60cb3 |Abruf=2023-10-22}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Rachel Hall |url=https://www.theguardian.com/world/2023/oct/21/about-100000-turn-out-in-london-for-pro-palestine-rally |titel=About 100,000 turn out in London for pro-Palestine rally |datum=2023-10-21 |abruf=2023-10-24}}&lt;/ref&gt; Außerdem kam es während des Krieges in Israel und Gaza 2023 zu [[Antisemitische Ausschreitungen während des Krieges in Israel und Gaza 2023|antisemitischen Ausschreitungen in westlichen und anderen Staaten]].<br /> <br /> Die [[Jewish Voice for Peace]] forderte im Oktober 2023 mit mehr als hundert Teilnehmern vor dem Weißen Haus einen sofortigen Waffenstillstand und ein Ende des „Genozid“. Die [[T’ruah]], ein politisch linkes Netzwerk von 2.300 Rabbinern in Nordamerika, veröffentliche ebenfalls im Oktober per Statement: „Wir setzen uns in diesem Moment für das Leben unschuldiger Palästinenser ein.“ Viele andere jüdische Organisationen lehnen jedoch einen Waffenstillstand ab oder gehen nicht auf zivile Opfer in Palästina ein.&lt;ref&gt;{{Literatur |Autor=Emily Tamkin |Titel=The Jews Pushing Israel to Stop the War |Sammelwerk=Slate |Datum=2023-10-18 |ISSN=1091-2339 |Online=https://slate.com/news-and-politics/2023/10/jewish-protest-white-house-israel-war-gaza-hamas.html |Abruf=2023-12-03}}&lt;/ref&gt;<br /> <br /> Aus Südafrika sowie Barcelona, Washington, New York, Chicago, Ottawa und Sydney wurde über Solidaritätsaktionen mit Palästina oder teilweise über Feiern berichtet.&lt;ref&gt;{{Internetquelle |url=https://apnews.com/article/gaza-israel-palestinians-hamas-photos-dbb56b035cad95b38e6036d6ec4f9512 |titel=AP PHOTOS: Protests by pro-Israel and pro-Palestinian demonstrators span the world as war escalates |hrsg=apnews.com |datum=2023-10-11 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;&lt;ref&gt;Tobias Kühn: [https://www.jüdische-allgemeine.de/juedische-welt/der-hass-der-anderen/ ''Der Hass der anderen''], www.juedische-allgemeine.de, 12. Oktober 2023&lt;/ref&gt;<br /> <br /> Die deutsche [[Bundesregierung (Deutschland)|Bundesregierung]] setzte ihre staatlichen Finanzhilfen für Palästinenser vorübergehend aus und stellte sie auf den Prüfstand.&lt;ref name=&quot;:24&quot;&gt;{{Internetquelle |url=https://www.sueddeutsche.de/politik/nahost-konflikt-israel-palaestinenser-1.6278763?reduced=true |titel=Bundesregierung stellt Finanzhilfen für Palästinenser auf den Prüfstand |hrsg=[[Süddeutsche Zeitung]] |datum=2023-10-08 |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref name=&quot;:25&quot;&gt;{{Internetquelle |url=https://de.euronews.com/my-europe/2023/10/09/eu-setzt-alle-zahlungen-an-palastinenser-behorde-aus |titel=EU stoppt Zahlungen an Palästinenser – Ausnahme: humanitäre Hilfe |hrsg=[[Euronews]] |datum=2023-10-08 |abruf=2023-10-08}}&lt;/ref&gt;<br /> Spanien und Irland sprachen sich gegen eine Aussetzung der Unterstützung für die Palästinenser seitens der EU aus.<br /> Daraufhin postete [[Janez Lenarčič]], [[Kommissar für humanitäre Hilfe und Krisenschutz]], auf ''X'':<br /> {{Zitat<br /> |Text=Während ich den Terroranschlag von Hamas am stärksten verurteile, ist es unerlässlich, Zivilisten zu schützen und die IHL ([[humanitäres Völkerrecht]]) zu respektieren. Die humanitäre Hilfe der EU an Palästinenser in Not wird so lange wie nötig fortgesetzt.<br /> |Autor=[[Janez Lenarčič]]<br /> |ref=&lt;ref&gt;{{Internetquelle |autor=Alyssa McMurtry |url=https://www.aa.com.tr/en/europe/-a-betrayal-spain-slams-eu-s-decision-to-freeze-aid-to-palestine/3013234 |titel=‘A betrayal:’ Spain slams EU’s decision to freeze aid to Palestine |hrsg=aa.com.tr |datum=2023-10-09 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;}}<br /> Im Gazastreifen sind ansonsten diverse Hilfsorganisationen aktiv: [[Islamic Relief]], das [[Deutsches Rotes Kreuz|Deutsche Rote Kreuz]], die Internationale Rotkreuz- und Rothalbmond-Bewegung, [[Aktion Deutschland Hilft]], [[Ärzte ohne Grenzen]], [[SOS-Kinderdorf]], [[Medico international]] sowie [[Save the Children]].<br /> <br /> Polens Präsident [[Andrzej Duda]] warnte, dass die Eskalation zwischen der Hamas und Israel Russland zugutekommen könnte. Sie lenke die internationale Aufmerksamkeit vom [[Russischer Überfall auf die Ukraine seit 2022|russischen Krieg gegen die Ukraine]] ab und könne zu einem neuen Migrationsdruck auf Europa durch weitere Flüchtlinge aus dem Nahen Osten führen.&lt;ref&gt;{{Internetquelle |autor=faz.net |url=https://www.faz.net/aktuell/politik/ukraine-liveticker-tote-und-verletzte-bei-russischem-beschuss-faz-19030454.html |titel=Ukraine-Liveblog: Ukraine: Tote und Verletzte bei russischem Beschuss |sprache=de |abruf=2023-10-09}}&lt;/ref&gt;<br /> Auch die Ukraine,&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html#Ukraine-verurteilt-Hamas-Angriff-und-erklaert-Solidaritaet-mit-Israel |titel=Ukraine verurteilt Hamas-Angriff und erklärt Solidarität mit Israel |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; Frankreich,&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html#Macron-Frankreich-ist-solidarisch-mit-Israel |titel=Macron: Frankreich ist solidarisch mit Israel |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; Spanien,&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html#Spanien-verurteilt-terroristische-Angriffe |titel=Spanien verurteilt „terroristische Angriffe“ |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; das Vereinigte Königreich&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html#Britischer-Aussenminister-verurteilt-palaestinensische-Angriffe |titel=Britischer Außenminister verurteilt palästinensische Angriffe |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; und die Vereinigten Staaten&lt;ref&gt;{{Internetquelle |autor=tagesschau.de |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-100.html#USA-verurteilen-Angriff |titel=USA verurteilen Angriff |datum=2023-10-07 |sprache=de |abruf=2023-10-07}}&lt;/ref&gt; verurteilten die Angriffe. Das [[Verteidigungsministerium der Vereinigten Staaten|US-Verteidigungsministerium]] kündigte darüber hinaus an, Israel Mittel zur Verteidigung bereitzustellen.&lt;ref&gt;{{Internetquelle |url=https://finance.yahoo.com/news/us-ensure-israel-needs-defend-122803992.html |titel=US will work to ensure Israel has what it needs to defend itself – Pentagon |datum=2023-10-07 |sprache=en-US |abruf=2023-10-07}}&lt;/ref&gt;<br /> Der ukrainische Präsident [[Wolodymyr Selenskyj]] warf auf ''[[Twitter|X]]'' Moskau zudem vor, im Nahen Osten einen Krieg lostreten zu wollen, warnte vor der Gefahr eines Weltkriegs und zog eine Verbindung zu „Moskaus iranischen Freunden“. Bereits zuvor hatte er in einer Videoansprache erklärt, dass Israel von einer „Terrororganisation“ und die Ukraine von einem „Terrorstaat“ angegriffen würden.&lt;ref&gt;Nicola Frowein: [https://www.zdf.de/nachrichten/briefing/israel-ukraine-afd-psyche-zdfheute-update-100.html ''Wenn Daten belastend werden''] www.zdf.de, 10. Oktober 2023&lt;/ref&gt;&lt;ref&gt;[https://www.faz.net/aktuell/politik/ausland/krieg-in-israel-selenskyj-zieht-vergleich-zu-angriff-auf-die-ukraine-19232637.html ''Selenskyj sieht russisches Interesse an einem Krieg im Nahen Osten''] www.faz.net, 10. Oktober 2023&lt;/ref&gt;<br /> <br /> [[Datei:11.10.2023 Iluminarea clădirii Parlamentului în culorile drapelului Israelului (53251548040).jpg|mini|Das Parlamentsgebäude von Moldau in Chișinău]]<br /> <br /> Am 15. Dezember 2023 wurde vom französischen Außenministerium ein gemeinsamer Appell der Außenministerien vom Vereinigten Königreich, Frankreich, der Schweiz, Kanada, Norwegen, Australien, Belgien, Dänemark, Finnland, Irland, Spanien, Schweden, Luxemburg, der Niederlande und der Europäischen Union veröffentlicht gegen die massive und ungehinderte Gewalt der Siedler gegen die palästinensische Bevölkerung.&lt;ref&gt;{{Internetquelle |url=https://www.diplomatie.gouv.fr/fr/dossiers-pays/israel-territoires-palestiniens/actualites-et-evenements/2023/article/communique-conjoint-des-ministeres-des-affaire-etrangeres-de-la-france-de-l |titel=Communiqué conjoint des ministères des Affaire étrangères de la France, de l’Australie, de la Belgique, du Canada, du Danemark, de l’Espagne, de la Finlande, de l’Irlande, du Luxembourg, de la Norvège, des Pays-Bas, du Royaume-Uni, de la Suède et de la Suisse appelant Israël à prendre des mesures concrètes pour faire cesser la violence sans précédent des colons israéliens en Cisjordanie occupée (15 décembre 2023) |abruf=2023-12-15 |werk=[[Ministerium für Europa und Äußeres]] (Frankreich)}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.reuters.com/world/middle-east/britain-partners-call-israel-tackle-settler-violence-2023-12-15/ |titel=Britain, partners call on Israel to tackle settler violence |datum=2023-12-15 |abruf=2023-12-15 |werk=[[Reuters]]}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.theguardian.com/world/2023/dec/15/australia-denounces-israeli-settler-attacks-on-palestinians-in-occupied-west-bank |titel=Australia denounces Israeli settler attacks on Palestinians in occupied West Bank |datum=2023-12-15 |werk=The Guardian |abruf=2023-12-15}}&lt;/ref&gt;<br /> <br /> === Weitere Staaten ===<br /> Laut israelischem Außenministerium haben 80 Staaten ihre Solidarität mit Israel geäußert und den Angriff der Hamas verurteilt.&lt;ref&gt;Tovah Lazaroff: ''[https://www.jpost.com/israel-news/defense-news/2023-10-07/live-updates-762053 Hamas condemned by 80 nations for Israel attack, Foreign Ministry says]'', [[Jerusalem Post]], 8. Oktober 2023&lt;/ref&gt; Die Volksrepublik China forderte ein Ende der Gewalt und erinnerte an ihre Haltung zum [[Nahostkonflikt]], dass der einzige Weg zur Beilegung die Umsetzung der Zweistaatenlösung sei.&lt;ref&gt;{{Internetquelle |url=https://www.tagesschau.de/newsticker/liveblog-israel-gaza-102.html#China-fordert-Ende-der-Gewalt |titel=China fordert Ende der Gewalt |werk=tagesschau.de |datum=2023-10-08 |sprache=de |abruf=2023-10-08}}&lt;/ref&gt; Indiens Premierminister [[Narendra Modi]] drückte die Solidarität seines Landes mit Israel aus.&lt;ref name=&quot;:00&quot; /&gt; Japans Premierminister [[Fumio Kishida]] verurteilte den Angriff, rief aber alle Parteien zur Zurückhaltung auf.&lt;ref&gt;{{Internetquelle |url=https://www3.nhk.or.jp/nhkworld/en/news/20231008_21/ |titel=Japan PM Kishida condemns Hamas attacks on Israel, urges ‘maximum restraint’ {{!}} NHK WORLD-JAPAN News |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://newsdig.tbs.co.jp/articles/-/766365 |titel=岸田総理、ハマス攻撃を「強く非難」イスラエル側の空爆にも「深刻に憂慮」{{!}} TBS NEWS DIG (1ページ) |datum=2023-10-08 |sprache=ja |abruf=2023-10-13}}&lt;/ref&gt; Brasilien, das zum Zeitpunkt des Angriffes den Vorsitz im UN-Sicherheitsrat innehatte, verurteilte die Angriffe der radikal-islamischen Hamas auf Israel und berief eine Dringlichkeitssitzung in jenem Rat ein.&lt;ref name=&quot;:00&quot; /&gt; Pakistan&lt;ref&gt;{{Internetquelle |url=https://tribune.com.pk/story/2439791/pakistan-calls-for-immediate-ceasefire-in-israel-palestine-conflict |titel=Pakistan calls for ceasefire in Israel-Palestine conflict |datum=2023-10-07 |sprache=en |abruf=2023-10-07}}&lt;/ref&gt; und Russland forderten die Konfliktparteien zu einer „Waffenruhe“ und zur „Zurückhaltung“ auf.&lt;ref name=&quot;:00&quot; /&gt; Laut [[Mitteldeutscher Rundfunk|Mitteldeutschem Rundfunk]] sieht Moskau in dem Terrorangriff die Chance, seine internationale Isolierung aufgrund des [[Russischer Überfall auf die Ukraine seit 2022|Angriffskriegs gegen die Ukraine]] aufzubrechen, denn Russland habe eigene Kontakte zur Hamas und sei ebenso ein enger Verbündeter von deren Hauptunterstützer Iran.&lt;ref&gt;{{Internetquelle |url=https://www.mdr.de/nachrichten/welt/politik/israel-gaza-news-notstandsregierung-100.html |titel=Notstandsregierung in Israel gebildet |hrsg=[[MDR Fernsehen]] |datum=2023-10-11 |offline=1 |archiv-url=https://web.archive.org/web/20231013183555/https://www.mdr.de/nachrichten/welt/politik/israel-gaza-news-notstandsregierung-100.html |archiv-datum=2023-10-13 |abruf=2023-10-13 |kommentar=Abschnitt „Putin sieht Russland als möglichen Vermittler in Nahost“}}&lt;/ref&gt; Das Büro des tunesischen Präsidenten [[Kais Saied]] äußerte in einer Stellungnahme am 8. Oktober, dass die Palästinenser das Recht hätten, ihr besetztes Land zurückzuerobern.&lt;ref&gt;{{Internetquelle |url=https://www.aa.com.tr/en/middle-east/tunisia-says-palestinians-have-right-to-reclaim-their-occupied-lands/3011099 |titel=Tunisia says Palestinians have right to reclaim their occupied lands |datum=2023-10-08 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> Die Regierung [[Südafrika]]s hat am 30. Oktober eine Untersuchung gegen Israel wegen Völkermordes gefordert, die Todesfälle von Kindern im Gazastreifen seien eine direkte Folge der rechtswidrigen Handlungen Israels gegen die Menschen in Gaza. Israel wird beschuldigt, Kriegsverbrechen und Verbrechen gegen die Menschlichkeit zu begehen. Außenministerin Naledi Pandor forderte einen sofortigen Waffenstillstand, die sofortige Eröffnung eines [[Humanitärer Korridor|humanitären Korridors]] und eine Spezialtruppe der Vereinten Nationen zum Schutz der palästinensischen Zivilbevölkerung vor weiteren Bombardierungen.&lt;ref&gt;[https://www.dirco.gov.za/south-africa-calls-for-international-world-to-hold-israel-accountable-for-breaches-of-international-law/ ''South Africa calls for International World to hold Israel Accountable for breaches of International Law''] – Department of International Relations &amp; Cooperation of South Africa&lt;/ref&gt;&lt;ref&gt;[https://www.swissinfo.ch/ger/suedafrika-fordert-untersuchung-israels-wegen-voelkermord/48936142 ''Südafrika fordert Untersuchung Israels wegen Völkermord''] – SWI&lt;/ref&gt;<br /> <br /> === Solidaritätsbekundungen einzelner Staaten nach dem Terrorangriff ===<br /> ==== Solidaritätsbekundungen von Staaten mit Israel ====<br /> Viele Staaten setzten nach dem Terrorangriff der Hamas vom 7. Oktober 2023 ein Zeichen für ihre Unterstützung Israels an markanten Bauwerken oder Regierungsgebäuden:<br /> <br /> * {{EU}}: Der Sitz der [[Europäische Kommission|Europäischen Kommission]] wurde am Abend des Überfalls mit der Flagge Israels angestrahlt und am [[Europäisches Parlament|Europäischen Parlament]] wurde die israelische Flagge zwischen den Flaggen der Europäischen Union gehisst.&lt;ref name=&quot;Metro&quot;&gt;{{Internetquelle |autor=Craig Munro |url=https://metro.co.uk/2023/10/09/landmarks-israel-flag-london-brussels-kyiv-berlin-solidarity-19629596/ |titel=Landmarks lit up in blue and white as countries show solidarity with Israel |hrsg=metro.co.uk |datum=2023-10-09 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{ALB}}: Auf das Gebäude der [[Polytechnische Universität Tirana|Polytechnischen Universität Tirana]] wurde die israelische Flagge projiziert.&lt;ref&gt;{{Internetquelle |url=https://pamfleti.net/aktualitet/shqiperia-solidarizohet-me-t-ne-gaza-flamuri-izraelit-shfaqet--i192193 |titel=Shqipëria solidarizohet me viktimat në Gaza, flamuri izraelit shfaqet në godinën e Universitetit Politeknik të Tiranës |hrsg=pamfleti.net |datum=2023-10-08 |sprache=sq |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{ARG}}: Einige Gebäude in [[Buenos Aires]] leuchteten in Blau.&lt;ref name=&quot;Nacion&quot;&gt;{{Internetquelle |autor=Daniel Gigena |url=https://www.lanacion.com.ar/cultura/buenos-aires-ilumino-de-azul-y-blanco-sus-monumentos-publicos-en-solidaridad-con-israel-nid08102023/ |titel=Buenos Aires iluminó de azul y blanco sus monumentos públicos en solidaridad con Israel |hrsg=lanacion.com.ar |datum=2023-10-08 |sprache=es |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{AUS}}: Das [[Sydney Opera House]] in Sydney und die [[Story Bridge]] in Brisbane wurden in den israelischen Farben beleuchtet.&lt;ref&gt;{{Internetquelle |url=https://eu.usatoday.com/picture-gallery/news/world/2023/10/09/world-landmarks-light-up-in-support-of-israel-after-hamas-attacks/71118519007/ |titel=World landmarks light up in support of Israel after deadly Hamas attacks |hrsg=usatoday.com |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.jwire.com.au/brisbanes-story-bridge-to-be-lit-blue-and-white/ |titel=Brisbane’s Story Bridge to be lit blue and white |hrsg=jwire.com.au |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{BRA}}: Der [[Nationalkongress (Brasilien)|Nationalkongress in Brasília]] wurde mit der israelischen Flagge beleuchtet.&lt;ref&gt;{{Internetquelle |url=https://oantagonista.com.br/brasil/congresso-nacional-e-iluminado-com-bandeira-de-israel/ |titel=Congresso Nacional é iluminado com bandeira de Israel |hrsg=oantagonista.com.br |datum=2023-10-09 |sprache=pt |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{BGR}}: Das [[Nationalversammlung (Bulgarien)|Parlament in Sofia]] wurde mit der israelischen Flagge beleuchtet.&lt;ref name=&quot;Metro&quot; /&gt;<br /> * {{DEU}}: Die israelische Flagge wurde auf das [[Brandenburger Tor]] projiziert.&lt;ref name=&quot;Metro&quot; /&gt;<br /> * {{FRA}}: Der [[Eiffelturm|Pariser Eiffelturm]] leuchtete in den Farben Israels und ein [[Davidstern]] wurde auf das Gebäude projiziert.&lt;ref&gt;{{Internetquelle |autor=Priyanka Shankar |url=https://www.aljazeera.com/news/2023/10/11/israeli-flags-adorn-eu-buildings-after-hamas-attacks-is-the-bloc-united |titel=sraeli flags adorn EU buildings after Hamas attacks. Is the bloc united? |hrsg=aljazeera.com |datum=2023-10-11 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{GEO}}: Der [[Fernsehturm Tiflis]] leuchtete in den israelischen Farben.&lt;ref&gt;{{Internetquelle |url=https://agenda.ge/en/news/2023/3752 |titel=Tbilisi TV tower illuminated in Israeli flag colours as in solidarity following terrorist attacks |hrsg=agenda.ge |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{ITA}}: Die israelische Flagge wurde auf den [[Palazzo Chigi]] in Rom und den ''Palazzo della Regione Liguria'' in [[Genua]] projiziert.&lt;ref&gt;{{Internetquelle |url=https://www.governo.it/en/articolo/palazzo-chigi-lit-israeli-flag/23830 |titel=Palazzo Chigi lit up with the Israeli flag |hrsg=governo.it |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.genovatoday.it/attualita/regione-liguria-israele.html |titel=Israele sotto attacco: Regione e Comune espongono la bandiera |hrsg=genovatoday.it |datum=2023-10-07 |sprache=it |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{CAN}}: Auf den ''Peace Tower'' des [[Parlament von Kanada|Parlaments]] wurde die israelische Flagge projiziert.&lt;ref&gt;{{Internetquelle |autor=Corné van Hoepen |url=https://ca.news.yahoo.com/israel-palestine-canada-trudeau-reaction-193447864.html |titel=‘That’s nice and all’ to ‘You are siding with oppression’: PM Trudeau’s unapologetic pro-Israel stance draws flurry of reactions from Canadians |hrsg=ca.news.yahoo.com |datum=2023-10-09 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{LTU}}: Das [[Rathaus Vilnius]] wurde in den israelischen Farben beleuchtet.&lt;ref&gt;{{Internetquelle |autor=Valdas Benkunskas |url=https://www.facebook.com/photo/?fbid=808393717960614&amp;set=pcb.808396147960371 |titel=Vilniaus rotušė |hrsg=[[Facebook]] |datum=2023-10-08 |sprache=lt |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{MDA}}: In [[Chișinău]] wurde das Parlamentsgebäude mit der Flagge Israels angestrahlt.<br /> * {{MNE}}: Die israelische Flagge wurde auf das Parlamentsgebäude in [[Podgorica]] projiziert.&lt;ref&gt;{{Internetquelle |url=https://www.reddit.com/r/europe/comments/173bo4y/flag_of_israel_on_the_building_of_ministry_of/ |titel=Flag of Israel on the building of Ministry of Defence in Podgorica, Montenegro |hrsg=[[Reddit]] |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{NLD}}: In [[Den Haag]] wurde die israelische und niederländische Flagge zusammen gehisst.&lt;ref&gt;{{Internetquelle |url=https://www.dutchnews.nl/2023/10/poles-apart-cities-divided-over-flags-after-bloodshed-in-gaza/ |titel=Poles apart: cities divided over flags after bloodshed in Israel |hrsg=dutchnews.nl |datum=2023-10-10 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{AUT}}: Die israelische Flagge wurde auf dem [[Österreichisches Parlament|Österreichischen Parlament]] gehisst und auf die Außenfassade projiziert.&lt;ref&gt;{{Internetquelle |url=https://www.oe24.at/oesterreich/politik/israelische-flagge-auf-bundeskanzleramt-gehisst/571507438 |titel=Israelische Flagge auf Bundeskanzleramt gehisst |hrsg=oe24.at |datum=2023-10-07 |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{PRY}}: Der Regierungspalast [[Palacio de López]] wurde mit den Farben der israelischen Flagge bestrahlt.&lt;ref&gt;[https://www.ultimahora.com/palacio-de-lopez-se-une-a-otros-monumentos-para-iluminar-los-colores-de-israel ''Palacio de López se une a otros monumentos para iluminar los colores de Israel''] ultimahora.com, 11. Oktober 2023, abgerufen am 14. Oktober 2023 (spanisch)&lt;/ref&gt;<br /> * {{POL}}: Der [[Kulturpalast (Warschau)|Kulturpalast in Warschau]] wurde mit den israelischen Farben beleuchtet.&lt;ref&gt;{{Internetquelle |autor=Anna Szkutnik |url=https://warszawawpigulce.pl/palac-kultury-i-nauki-zaswiecil-sie-na-niebiesko-to-wazny-sygnal/ |titel=Pałac Kultury i Nauki zaświecił się na niebiesko. To ważny sygnał |hrsg=warszawawpigulce.pl |datum=2023-10-08 |sprache=pl |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{ROU}}: Die israelische Flagge wurde auf den [[Parlamentspalast]] in Bukarest projiziert.&lt;ref&gt;{{Internetquelle |autor=Magda Colgiu-David |url=https://www.cotidianul.ro/steagul-statului-israel-pe-cladirea-palatului-parlamentului/ |titel=Steagul Israelului pe Palatului Parlamentului |hrsg=cotidianul.ro |datum=2023-10-10 |sprache=ro |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{SWE}}: Der Glasturm auf dem [[Sergels torg]] leuchtete in den israelischen Farben und in [[Stockholm]] wurde die israelische Flagge gehisst.&lt;ref&gt;{{Internetquelle |autor=Ida Arnstedt |url=https://www.mynewsdesk.com/se/liberalerna-stockholms-stadshus/pressreleases/jan-joensson-l-hissa-israels-flagga-utanfoer-stockholms-stadshus-3278324 |titel=Jan Jönsson (L): Hissa Israels flagga utanför Stockholms stadshus |hrsg=mynewsdesk.com |datum=2023-10-09 |sprache=sv |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{CHE}}: In der Schweiz wehte am [[Rathaus (Basel)|Basler Rathaus]] die Flagge Israels.&lt;ref&gt;{{Internetquelle |autor=Oliver Sterchi |url=https://www.bazonline.ch/kontroverse-um-solidaritaet-und-sie-haengt-doch-israel-fahne-am-basler-rathaus-gehisst-755792153333 |titel=Und sie hängt doch: Israel-Fahne am Basler Rathaus gehisst |hrsg=[[Basler Zeitung]] |datum=2023-10-10 |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{SVK}}: Die israelische Flagge wurde auf die [[Bratislavaer Burg|Burg Bratislava]] projiziert.&lt;ref&gt;{{Internetquelle |url=https://spravy.pravda.sk/svet/clanok/684323-bratislavsky-hrad-rozziarili-izraelske-farby-pridava-sa-aj-pariz-s-eiffelovkou/ |titel=Bratislavský hrad rozžiarili izraelské farby, pridáva sa aj Paríž s Eiffelovkou |hrsg=pravda.sk |datum=2023-10-08 |sprache=sk |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{ESP}}: Die Hauptfassade der ''Casa de Correos'' wurde in den israelischen Farben beleuchtet.&lt;ref name=&quot;Nacion&quot; /&gt;<br /> * {{ZAF}}: In [[Johannesburg]] wurde das [[Ponte City|Ponte-City]]-Hochhaus mit der Flagge Israels angestrahlt.<br /> * {{CZE}}: Der [[Aussichtsturm Petřín]] leuchtete in Blau.&lt;ref&gt;{{Internetquelle |autor=Eliška Stodolová &amp; Radek Cihla |url=https://prazsky.denik.cz/zpravy_region/praha-petrin-rozhledna-modra-bila-nasviceni-izrael-07102023.html |titel=Praha vyjadřuje podporu Izraeli. Petřínská rozhledna září modrou a bílou |hrsg=prazsky.denik.cz |datum=2023-10-07 |sprache=cs |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{UKR}}: Elektronische Werbeflächen in [[Kiew]] zeigten die israelische Flagge.&lt;ref name=&quot;Metro&quot; /&gt;<br /> * {{HUN}}: Die [[Kettenbrücke (Budapest)|Kettenbrücke in Budapest]] wurde in den israelischen Farben beleuchtet.&lt;ref&gt;{{Internetquelle |url=https://economictimes.indiatimes.com/news/international/world-news/in-pictures-global-support-for-israel-amid-israel-hamas-conflict/eiffel-tower/slideshow/104336187.cms |titel=In Pictures: Global support for Israel amid Israel-Hamas conflict |hrsg=economictimes.indiatimes.com |datum=2023-10-11 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{GBR}}: Auf das Haus [[10 Downing Street]] wurde die israelische Flagge projiziert und der [[Palace of Westminster|Westminsterpalast]] leuchtete in den israelischen Farben.&lt;ref name=&quot;Metro&quot; /&gt;&lt;ref&gt;{{Internetquelle |autor=Andrew McDonald |url=https://www.politico.eu/article/holyrood-scottish-parliament-israel-flag-hamas-war/ |titel=Scottish parliament won’t fly Israel flag |hrsg=politico.eu |datum=2023-10-12 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{USA}}: In mehreren Städten wurden Gebäude in den israelischen Farben angestrahlt, unter anderem das [[Weißes Haus|Weiße Haus]] in Washington, D.C. und das [[Empire State Building]] in New York City.&lt;ref&gt;{{Internetquelle |url=https://www.jta.org/2023/10/08/global/empire-state-building-brandenburg-gate-other-landmarks-lit-in-blue-and-white-in-solidarity-with-israel |titel=Empire State Building, Brandenburg Gate, other landmarks lit in blue and white in solidarity with Israel |hrsg=jta.org |datum=2023-10-08 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> <br /> ==== Solidaritätsbekundungen von Staaten mit Palästina ====<br /> Einige Staaten setzten nach dem Terrorangriff der Hamas vom 7. Oktober 2023 für Palästina bzw. für Israel und Palästina ein Zeichen der Solidarität:<br /> * {{QAT}}: Das Emirat beleuchtete nachts das [[Museum für Islamische Kunst (Doha)|Museum für Islamische Kunst]] in [[Doha]] mit der [[Flagge Palästinas]].&lt;ref&gt;{{Internetquelle |autor=Tom Seymour |url=https://www.theartnewspaper.com/2023/10/10/qatar-museums-palestinian-flag-hamas-attack-israel |titel=Qatar Museums fly Palestinian flag in the aftermath of Hamas attack on Israel |hrsg=theartnewspaper.com |datum=2023-10-10 |sprache=en |abruf=2023-10-13}}&lt;/ref&gt;<br /> * {{CUB}}: Die kubanische Regierung äußerte, dass der Konflikt eine Folge von 75 Jahren permanenter Verletzung der unveräußerlichen Rechte des palästinensischen Volkes und der aggressiven und [[Expansionismus|expansionistischen]] Politik Israels sei.&lt;ref&gt;{{Internetquelle |autor=Gabriel González Zorrilla |url=https://www.dw.com/de/nach-hamas-angriff-gemischte-reaktionen-in-lateinamerika/a-67056972 |titel=Nach Hamas-Angriff: Gemischte Reaktionen in Lateinamerika |hrsg=Deutsche Welle |datum=2023-10-11 |sprache=de |abruf=2023-10-20}}&lt;/ref&gt;<br /> * {{ZAF}}: Der südafrikanische Präsident [[Cyril Ramaphosa]] erweiterte am 15.&amp;nbsp;Oktober 2023 seine vormals ausgesprochene Solidarität auf alle zivilen Opfer in Israel und Palästina. Dabei trug Ramaphosa demonstrativ die [[Kufiya]], kritisierte die Evakuierung Nord-Gazas und unterstrich die Wichtigkeit einer Zwei-Staaten-Lösung.&lt;ref&gt;{{Internetquelle |autor=Muna Asghar |url=https://www.aa.com.tr/en/africa/south-african-president-expresses-solidarity-with-palestinians-against-israeli-offensive/3020253 |titel=South African president expresses solidarity with Palestinians against Israeli offensive |titelerg=Cyril Ramaphosa appears in video on X wearing Palestinian Kufiyah -- an icon of Palestinian resistance |hrsg=Anadolu Ajansı |datum=2023-10-15 |sprache=en |abruf=2023-10-18}}&lt;/ref&gt;<br /> * {{VEN}}: Die Regierung unter [[Nicolás Maduro]] forderte ein schnelles Ende der Gewalt und forderte Israel auf, sich an die [[Resolution 2334 des UN-Sicherheitsrates]] zu halten. Gleichzeitig bekundete der venezolanische Außenminister seine Sorge über die aktuellen Entwicklungen im Gazastreifen.&lt;ref&gt;{{Internetquelle |autor=José Luis Granados Ceja |url=https://venezuelanalysis.com/news/venezuelan-social-movements-back-palestinians-right-to-resist/ |titel=Venezuelan Social Movements Back Palestinians’ Right to Resist |hrsg=Venezuelanalysis.com |datum=2023-10-09 |sprache=en |abruf=2023-10-18}}&lt;/ref&gt;<br /> <br /> === Einschränkung diplomatischer Beziehungen zu Israel ===<br /> Innerhalb des ersten Monats des Kriegs kam es zu Einschränkungen beziehungsweise zum Abbruch der diplomatischen Beziehungen einiger Länder zum Staat Israel. [[Kolumbien]], [[Chile]], [[Honduras]] und [[Jordanien]] riefen ihre Botschafter zurück, der kolumbianische Präsident [[Gustavo Petro]] bezeichnete den Gazastreifen als ein „Konzentrationslager“ für Palästinenser und die israelische Militäraktion als Genozid, „um das palästinensische Volk aus Gaza zu entfernen und es einzunehmen“. Kolumbien kündigte stattdessen die Eröffnung einer Botschaft in Palästina an.&lt;ref&gt;[https://www.zdf.de/nachrichten/politik/israel-suedamerika-brasilien-kolumbien-gaza-kritik-nahost-konflikt-100.html ''Krieg im Nahen Osten: Warum sich Südamerika gegen Israel stellt – Genozid-Vorwürfe, NS-Vergleiche, Kritik an Verletzungen des humanitären Völkerrechts – der Ton Lateinamerikas gegenüber Israel wird immer härter. Woher kommt diese Ablehnung?''] – ZDF&lt;/ref&gt;&lt;ref&gt;[https://www.rnd.de/politik/israel-kritisiert-suedamerikanische-laender-augen-vor-hamas-terror-verschlossen-RNPIGGLG6NMU5FSPD534R2DZBU.html%20%E2%80%9EKapitulation%20vor%20dem%20Terrorismus%E2%80%9C:%20Israel%20kritisiert%20s%C3%BCdamerikanische%20L%C3%A4nder%20f%C3%BCr%20Protestaktionen „Kapitulation vor dem Terrorismus“: Israel kritisiert südamerikanische Länder für Protestaktionen] – RND&lt;/ref&gt;&lt;ref&gt;[https://www.reuters.com/world/americas/bolivia-severs-diplomatic-ties-with-israel-citing-crimes-against-humanity-2023-10-31/ ''Bolivia severs ties with Israel, others recall envoys over Gaza''] – Reuters&lt;/ref&gt;&lt;ref&gt;''[https://www.deutschlandfunk.de/mit-honduras-zieht-ein-weiteres-lateinamerikanisches-land-seinen-botschafter-aus-israel-ab-100.html Mit Honduras zieht ein weiteres lateinamerikanisches Land seinen Botschafter aus Israel ab]'' – Deutschlandfunk&lt;/ref&gt; Am 31. Oktober brach [[Bolivien]] als „Zeichen der Ablehnung und Verurteilung der aggressiven und unverhältnismäßigen israelischen Militäroffensive im Gazastreifen“ seine diplomatischen Beziehungen zu Israel ab.&lt;ref&gt;[https://tkr.ro/e/EKPhuFLHVC3I77Kr ''Bolivien kappt diplomatische Beziehungen zu Israel''] – Der Spiegel&lt;/ref&gt;&lt;ref&gt;[https://www.zeit.de/politik/ausland/2023-11/bolivien-diplomatische-beziehungen-israel-chile-kolumbien ''Bolivien bricht diplomatische Beziehungen zu Israel ab Aus Protest gegen die israelischen Angriffe will Bolivien seine staatlichen Beziehungen zu Israel beenden. Zudem beorderten Chile und Kolumbien ihre Botschafter zurück.''] – Zeit&lt;/ref&gt; Am 1. November beschloss das Parlament in [[Bahrain]] die Ausweisung des israelischen Botschafters und die Beendigung der wirtschaftlichen Beziehungen.&lt;ref&gt;[https://www.wsj.com/livecoverage/israel-hamas-war-gaza-strip-2023-11-02/card/bahrain-suspends-economic-ties-with-israel-recalls-ambassador-parliament-says-EbweFZRc5UR0nBLJLO06 ''Bahrain Suspends Economic Ties With Israel, Recalls Ambassador, Parliament Says''] – Wall Street Journal&lt;/ref&gt; Israels Botschafterin wurde laut Presseberichten vom 19. Oktober aus der Türkei zurückgezogen und die israelischen Bürger wurden aus Sicherheitsgründen aufgerufen, das Land zu verlassen.&lt;ref&gt;[https://www.reuters.com/world/middle-east/israeli-ambassador-turkey-leaves-country-ntv-2023-10-19/ ''Israeli ambassador to Turkey leaves the country – NTV''] Reuters, 19. Oktober 2023, aufgerufen am 16. November 2023.&lt;/ref&gt; Die [[Türkei]] berief ihrerseits am 4. November ihren Botschafter zu Konsultationen aus Israel zurück, und Präsident Erdogan sagte über Netanjahu, er sei „nicht mehr jemand, mit dem wir sprechen können. Wir haben ihn abgeschrieben“.&lt;ref&gt;[https://www.deutschlandfunk.de/tuerkei-ruft-botschafter-in-israel-zurueck-100.html ''Türkei ruft Botschafter in Israel zurück''] – Deutschlandfunk&lt;/ref&gt;&lt;ref&gt;[https://www.fr.de/politik/krieg-israel-hamas-gaza-erdogan-tuerkei-netanjahu-zr-92656002.html ''„Wir haben ihn abgeschrieben“: Erdogan bricht Kontakt zu Netanyahu ab''] – Frankfurter Rundschau&lt;/ref&gt; Der [[Tschad]] rief seinen Botschafter am 4. November aus „Entrüstung“ über den Konflikt zurück.&lt;ref&gt;''[https://edition.cnn.com/2023/11/06/africa/south-africa-chad-recall-diplomats-from-israel-intl/index.html South Africa and Chad recall diplomats from Israel]'', CNN, 6. November 2023&lt;/ref&gt; [[Südafrika]] beorderte seinen Botschafter am 6. November aus Israel zurück und beschuldigte Israel des Völkermords in Gaza.&lt;ref&gt;''[https://apnews.com/article/south-africa-israel-palestine-diplomats-withdraw-7a1a0ab8524a8d35fa05c1215766853c South Africa recalls ambassador and diplomatic mission to Israel and accuses it of genocide in Gaza]'', Associated Press, 6. November 2023&lt;/ref&gt;<br /> <br /> === Internationale Organisationen ===<br /> ==== Vereinte Nationen ====<br /> [[Datei:Secretary Blinken participates in a United Nations Security Council Ministerial on the situation in the Middle East at the United Nations in New York, New York, October 24, 2023 03.jpg|mini|Sitzung des Sicherheitsrats der Vereinten Nationen zur Lage im Nahen Osten, 24. Oktober 2023]]<br /> [[António Guterres]], der [[Generalsekretär der Vereinten Nationen]], verurteilte unmittelbar den Angriff der Hamas und forderte laut seinem Sprecher Stéphane Dujarric diplomatische Anstrengungen, „um einen größeren Flächenbrand zu verhindern“.&lt;ref&gt;{{Internetquelle |url=https://unric.org/de/guterres-flaechenbrand-in-nahen-osten-muss-verhindert-werden/ |titel=Guterres: Flächenbrand in Nahen Osten muss verhindert werden |hrsg=Vereinte Nationen |datum=2023-10 |abruf=2023-10-23}}&lt;/ref&gt; Er erfolgte jedoch auch eine direkte Kritik an der Blockade Gazas als Verstoß gegen geltendes [[Völkerrecht|Völker-]] und [[Kriegsvölkerrecht|Kriegsrecht]] und Verletzung der [[Menschenrechte]]. Der [[UN-Hochkommissar für Menschenrechte]] (UNHCHR), [[Volker Türk]], sagte: „Die Verhängung von Belagerungen, die das Leben von Zivilisten gefährden, indem sie ihnen überlebenswichtige Güter vorenthalten, ist nach dem [[Humanitäres Völkerrecht|humanitären Völkerrecht]] verboten“.&lt;ref&gt;{{Internetquelle |url=https://www.ohchr.org/en/press-releases/2023/10/un-human-rights-chief-urges-states-defuse-powder-keg-situation-israel-and |titel=UN Human Rights Chief urges States to defuse “powder keg” situation in Israel and OPT, as incalculable suffering, massive death tolls take hold |werk=OHCHR |datum=2023-10-10 |sprache=en |abruf=2023-10-12}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/nachrichten/politik/un-gaza-israel-palaestina-hamas-100.html |titel=Nach Hamas-Angriff: UN kritisieren Israels Gaza-Blockade |werk=ZDF |datum=2023-10-10 |sprache=de |abruf=2023-10-12}}&lt;/ref&gt;<br /> <br /> Der Generalkommissar des [[Hilfswerk der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten]] (UNRWA), Philippe Lazzarini beschrieb die Belagerung Gaza in ihrer aktuellen Form als „nichts anderes als kollektive Bestrafung“.&lt;ref&gt;''[https://www.unrwa.org/newsroom/official-statements/unrwa-commissioner-general-philippe-lazzarini%E2%80%AF-remarks%E2%80%AF-situation-gaza-strip UNRWA Commisioner-General Philippe Lazzarini remarks on the situation in the Gaza Strip UNRWA]'', 15. Oktober 2023 (englisch), abgerufen am 15. Oktober 2023.&lt;/ref&gt;<br /> <br /> Die [[Liste von UN-Sonderberichterstattern|Sonderbeauftragte]] des [[Menschenrechtsrat der Vereinten Nationen]] für Israel und die besetzten Gebiete, [[Francesca Albanese]], stellte den Ausbruch der Gewalt in den Kontext des andauernden Konfliktes und betonte die Rolle der Militärherrschaft Israels über den Gazastreifen für die Aggression von palästinensischer Seite: „Die heutige Gewalt muss im Kontext gesehen werden. Fast sechs Jahrzehnte feindseliger Militärherrschaft über eine ganze zivile Bevölkerungsgruppe (welche von allzu vielen offiziellen Erklärungen und Medien unverständlicherweise ignoriert wird) sind an sich schon eine Aggression und das Rezept für mehr Unsicherheit für alle.“&lt;ref&gt;[https://www.juedische-allgemeine.de/israel/israel-hat-das-recht-sich-zu-verteidigen ''Israel hat das Recht, sich zu verteidigen''] – Jüdische Allgemeine/&lt;/ref&gt;<br /> <br /> Der Vorsitzende der [[Weltgesundheitsorganisation]], [[Tedros Adhanom Ghebreyesus]] sprach sich klar gegen den Evakuierungsbefehl Israels für den nördlichen Gazastreifen und die damit einhergehende Räumung der Krankenhäuser aus. Die Organisation fordert einen unmittelbaren Waffenstillstand, eine Rücknahme der Evakuierung und sicheren Zugang zu Kliniken in Gaza.&lt;ref&gt;[https://tkr.ro/e/EL3A25qSrOJVQYoD ''WHO fordert sicheren Zugang zu Kliniken in Gaza''] – Der Spiegel&lt;/ref&gt;&lt;ref&gt;[https://www.deutschlandfunk.de/who-besorgt-ueber-aufruf-zu-krankenhaus-evakuierung-100.html ''WHO besorgt über Aufruf zu Krankenhaus-Evakuierung – Die Weltgesundheitsorganisation zeigt sich alarmiert angesichts von Berichten, dass Israel zur Evakuierung eines Krankenhauses im Gazastreifen aufgefordert hat.''] – Deutschlandfunk&lt;/ref&gt;<br /> <br /> Am 21. Oktober kam es zu einer gemeinsamen Erklärung von [[UNICEF]], dem [[Entwicklungsprogramm der Vereinten Nationen]], dem [[Bevölkerungsfonds der Vereinten Nationen]], dem [[Welternährungsprogramm der Vereinten Nationen]] und der Weltgesundheitsorganisation mit einem Aufruf zum Waffenstillstand und der humanitären Versorgung der Bevölkerung:<br /> {{Zitat<br /> |Text=Wir fordern einen humanitären Waffenstillstand und einen sofortigen, uneingeschränkten Zugang für humanitäre Hilfe im gesamten Gazastreifen, damit die humanitären Akteure die Zivilbevölkerung in Not erreichen, Leben retten und weiteres menschliches Leid verhindern können. Die humanitäre Hilfe muss in ausreichendem Umfang und kontinuierlich geleistet werden und allen Menschen im Gazastreifen die Möglichkeit geben, ihre Würde zu bewahren. Wir fordern einen sicheren und dauerhaften Zugang zu Wasser, Nahrung, Gesundheit, einschließlich sexueller und reproduktiver Gesundheit, und Treibstoff, der für die Erbringung grundlegender Dienstleistungen notwendig ist. Wir fordern den Schutz aller Zivilisten und der zivilen Infrastruktur im Gazastreifen, einschließlich der Einrichtungen des Gesundheitswesens. Wir fordern den Schutz der humanitären Helfer im Gazastreifen, die ihr Leben im Dienste der Menschen riskieren. Und wir fordern, dass alle Parteien das humanitäre Völkerrecht in höchstem Maße respektieren.<br /> |ref=&lt;ref&gt;[https://www.who.int/news/item/21-10-2023-joint-statement-by-undp--unfpa--unicef--wfp-and-who-on-humanitarian-supplies-crossing-into-gaza who.int] – Joint statement by UNDP, UNFPA, UNICEF, WFP and WHO on humanitarian supplies crossing into Gaza&lt;/ref&gt;}}<br /> <br /> Am 28. Oktober legte Craig Mokhiber, der Leiter des New Yorker [[Hoher Kommissar der Vereinten Nationen für Menschenrechte#Büro des Hohen Kommissars für Menschenrechte|Büros des Hohen Kommissars für Menschenrechte]], im Protest sein Amt nieder. Seiner Stellungnahme zufolge komme die UNO ihrer Pflicht nicht nach, das zu verhindern, was er als Völkermord an der palästinensischen Zivilbevölkerung im Gazastreifen unter israelischem Bombardement bezeichnet, und nannte die USA, das Vereinigte Königreich und weite Teile Europas als mitschuldig an dem grausamen Angriff.&lt;ref&gt;[https://www.theguardian.com/world/2023/oct/31/un-official-resigns-israel-hamas-war-palestine-new-york ''Top UN official in New York steps down citing ‘genocide’ of Palestinian civilians Craig Mokhiber, director of human rights body, accuses the US, UK and much of Europe as ‘wholly complicit in the horrific assault’''] – The Guardian&lt;/ref&gt;<br /> <br /> UN-Organisationen, darunter das [[OCHA|Nothilfebüro]] (OCHA), das [[Flüchtlingshilfswerk]] (UNHCR), das [[Kinderhilfswerk]] (Unicef), die [[Weltgesundheitsorganisation]] (WHO) und das [[Welternährungsprogramm]] (WFP), sowie die Hilfsorganisationen [[CARE International|Care]] und [[Save the Children]] verurteilten in einer seltenen gemeinsamen Erklärung am 5. November die Tötung Tausender Zivilisten in Gaza und forderten eine sofortige Feuerpause: „Es sind jetzt 30 Tage. Genug ist genug!“&lt;ref&gt;''[https://www.unhcr.org/news/speeches-and-statements/statement-principals-inter-agency-standing-committee-situation-israel Statement by Principals of the Inter-Agency Standing Committee, on the situation in Israel and the Occupied Palestinian Territory, “We need an immediate humanitarian ceasefire”]'', UNHCR, 5. November 2023&lt;/ref&gt;&lt;ref name=&quot;NZZ1106&quot;&gt;''[https://www.nzz.ch/international/krieg-in-nahost-netanyahu-lehnt-treibstofflieferungen-ab-30-weitere-deutsche-staatsangehoerige-aus-gazastreifen-ausgereist-ld.1759794 Krieg in Nahost: Laut israelischer Armee ist der Gazastreifen in zwei Hälften geteilt – Jordanien soll Hilfsgüter über palästinensischem Gebiet abgeworfen haben]'', Neue Zürcher Zeitung, 6. November 2023&lt;/ref&gt;<br /> <br /> Guterres sagte am 6. November: „Der Gazastreifen wird zu einem Friedhof für Kinder.“ Die Angriffe des israelischen Militärs träfen Krankenhäuser, Flüchtlingslager, Moscheen, Kirchen und UNO-Einrichtungen. Das Völkerrecht, das den Schutz von Zivilisten fordere, werde eindeutig verletzt. Keine Partei eines bewaffneten Konflikts stehe über dem Völkerrecht.&lt;ref&gt;''[https://www.deutschlandfunk.de/netanjahu-israel-wird-nach-kriegsende-auf-unbestimmte-zeit-verantwortung-fuer-sicherheit-im-gazastre-100.html Netanjahu: Israel wird nach Kriegsende auf unbestimmte Zeit Verantwortung für Sicherheit im Gazastreifen übernehmen]'', Deutschlandfunk, 7. November 2023&lt;/ref&gt;<br /> <br /> Am 16. November 2023 erklärte das [[Welternährungsprogramm der Vereinten Nationen]] (WFP), dass seit Beginn des Konfliktes nur 10 Prozent der für die Bevölkerung benötigten Lebensmittel in den Gazastreifen gelangt seien, wodurch der Gazastreifen sich mit einer massiven Nahrungsmittellücke und weitverbreitetem Hunger konfrontiert sehe. Die in den Gazastreifen gelangten Nahrungsmittel reichten nur aus, um 7 Prozent des täglichen Mindestbedarfs an Kalorien zu decken. Durch den Mangel an Treibstoff seien zudem die Lebensmittelversorgungsketten zusammengebrochen. Angesichts des nahenden Winters, der unsicheren und überfüllten Unterkünfte und des Mangels an sauberem Wasser drohe der Zivilbevölkerung unmittelbar der Hungertod.&lt;ref name=&quot;:02&quot;&gt;''[https://reliefweb.int/report/occupied-palestinian-territory/gaza-faces-widespread-hunger-food-systems-collapse-warns-wfp Gaza faces widespread hunger as food systems collapse, warns WFP]'', Amt der Vereinten Nationen für die Koordinierung humanitärer Angelegenheiten / reliefweb, 16. November 2023, abgerufen am 16. November 2023.&lt;/ref&gt;<br /> <br /> ===== UN-Vollversammlung =====<br /> [[Datei:OSN 2023.png|mini|Abstimmungsverhalten aller Länder (alphabetisch) für die UN-Resolution ES-10/21 (Forderung eines humanitären Waffenstillstands und die Einstellung der Feindseligkeiten) am 27. Oktober]]<br /> [[Datei:UN Resolution regarding the 2023 Israel–Hamas war.svg|mini|hochkant=1.2|Abstimmungsverhalten aller Länder (Weltkarte): grün-Zustimmung, rot-Ablehnung, gelb-Enthaltung, hellblau-bei der Abstimmung nicht anwesend]]<br /> Am 27. Oktober verabschiedete die [[Generalversammlung der Vereinten Nationen]] die Resolution ES-10/21, in der ein „sofortiger und dauerhafter humanitärer Waffenstillstand und die Einstellung der Feindseligkeiten“ gefordert werden. Die Resolution wurde von Jordanien eingebracht, nachdem vorherige Versuche von Resolutionen zu humanitären Pausen und Waffenstillständen im UN-Sicherheitsrat gescheitert waren.<br /> <br /> Dass der Vorschlag zur Abstimmung zugelassen wurde, fand insbesondere in westlichen Ländern Widerspruch. Der israelische Außenminister Eli Cohen zeigte sich missbilligend: „Wir lehnen den verabscheuungswürdigen Ruf der UN-Generalversammlung nach einem Waffenstillstand entschieden ab“,&lt;ref name=&quot;KritikVotum&quot;&gt;[https://www.tagesschau.de/inland/innenpolitik/israel-kritik-deutschland-un-resolution-100.html ''Kritik an Deutschlands UN-Votum „Enthalten ist nicht genug“''] – Tagesschau&lt;/ref&gt; US-Senator [[Lindsey Graham]], [[Ranking member]] und ehemaliger Vorsitzender des [[United States Senate Committee on the Judiciary|Justizausschusses des US-Senats]], bezeichnete die Vereinten Nationen als das „antisemitischste Gremium der Welt“.&lt;ref&gt;[https://thehill.com/homenews/senate/4284940-graham-calls-united-nations-most-antisemitic-body-on-planet/ ''Graham calls UN the ‘most antisemitic body on the planet’''] – The Hill&lt;/ref&gt;<br /> <br /> Die Resolution erzielte eine klare Mehrheit und wurde mit 121 Stimmen bei 14 Gegenstimmen und 44 Enthaltungen angenommen.&lt;ref&gt;[https://www.berliner-zeitung.de/politik-gesellschaft/lage-in-gaza-un-vollversammlung-nimmt-resolution-an-li.2153377 ''Lage in Gaza: UN-Vollversammlung nimmt Resolution an''] – Berliner Zeitung&lt;/ref&gt; Deutschland enthielt sich bei der Abstimmung, was in Folge zu deutlicher Kritik vom israelischen Botschafter in Deutschland Ron Prosor führte: „Die Enthaltung ist moralisch falsch und die Geschichte wird darüber urteilen. Die Staatsräson bedeutet, gerade in schwierigen Zeiten aktiv an der Seite Israels zu stehen.“&lt;ref name=&quot;KritikVotum&quot; /&gt;&lt;ref&gt;[https://tkr.ro/e/EKPnDKUQL4NQiu4S ''Botschafter Prosor kritisiert Scholz für Uno-Enthaltung: »Wahre Freundschaft zeigt sich durch Taten« ''] – Spiegel&lt;/ref&gt; Auch die [[Deutsch-Israelische Gesellschaft]] (DIG) reagierte „mit Entsetzen“ und verurteilte die Enthaltung Deutschlands, dieses „müsse ohne Wenn und Aber an der Seite Israels“ stehen. Der Präsident der DIG, [[Volker Beck]] kommentierte mit den Worten: „Wie kann Deutschland sich bei einer UN-Resolution enthalten, die als alleiniges Ziel hat, Israels Recht auf Selbstverteidigung zu delegitimieren? Deutschland hätte klar mit Nein stimmen sollen!“&lt;ref&gt;[https://www.tagesschau.de/inland/innenpolitik/israel-kritik-deutschland-un-resolution-100.html ''Kritik an Deutschlands UN-Votum „Enthalten ist nicht genug“'']&lt; – Tagesschau&lt;/ref&gt;<br /> <br /> ===== UN-Sicherheitsrat =====<br /> [[Datei:Secretary Blinken participates in a United Nations Security Council Ministerial on the situation in the Middle East at the United Nations in New York, New York, October 24, 2023 01.jpg|mini|Absprache zwischen den Außenministern der USA und Israels, [[Antony Blinken]] und [[Eli Cohen (Politiker, 1972)|Eli Cohen]], im Rahmen eines Treffens der Vereinten Nationen in New York, am 24. Oktober]]<br /> Der [[Sicherheitsrat der Vereinten Nationen]] wurde auf Verlangen der nichtständigen Mitglieder Malta und Vereinigte Arabische Emirate zu einer nichtöffentlichen Dringlichkeitssitzung am 8. Oktober einberufen. In den „geschlossenen Konsultationen“ ''(Consultations of the whole)'' stand die Lage im [[Naher Osten|Nahen Osten]] auf der Tagesordnung. Neben den 15 Ratsmitgliedern waren anders als bei öffentlichen Sitzungen keine weiteren Staaten – auch nicht die in den Konflikt involvierten – als Beisitzer zugelassen. Als Berichterstatter fungierte der [[UN-Sonderkoordinator für den Nahost-Friedensprozess]], [[Tor Wennesland]].&lt;ref&gt;{{Internetquelle |url=https://journal.un.org/en/new-york/meeting/officials/f40083bf-fc9a-4140-42e5-08dbc75f10fd/2023-10-08 |titel=Journal of the United Nations – Official Meetings |sprache=en |abruf=2023-10-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.securitycouncilreport.org/whatsinblue/2023/10/the-middle-east-including-the-palestinian-question-emergency-closed-consultations.php |titel=The Middle East, including the Palestinian Question: Emergency Closed Consultations |sprache=en |abruf=2023-10-11}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.timesofisrael.com/un-security-council-to-meet-sunday-on-gaza-war-erdan-says-body-must-condemn-hamas/ |titel=UN Security Council to meet Sunday on Gaza War; Erdan says body must condemn Hamas |datum=2023-10-07 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt; Der Großangriff wurde in dem Gremium durch eine Mehrheit verurteilt, aber es kam zu keiner einstimmigen Beschlussfassung.&lt;ref&gt;{{Internetquelle |autor=deutschlandfunk.de |url=https://www.deutschlandfunk.de/uno-sicherheitsrat-gelingt-keine-einmuetige-verurteilung-von-hamas-grossangriff-auf-israel-102.html |titel=New York – UNO-Sicherheitsrat gelingt keine einmütige Verurteilung von Hamas-Großangriff auf Israel |abruf=2023-10-09}}&lt;/ref&gt;<br /> <br /> Am 17. Oktober 2023 schlug die russische UN-Delegation eine Resolution des UN-Sicherheitsrats vor, in der humanitärer Zugang, die sichere Evakuierung von Zivilisten und die Freilassung von Geiseln gefordert wurden. Sie erhielt nicht die erforderlichen neun Stimmen im UN-Sicherheitsrat, sondern nur fünf Ja-Stimmen (China, Gabun, Mosambik, Russland und die Vereinigten Arabischen Emirate), vier Nein-Stimmen (Frankreich, Japan, das Vereinigte Königreich und die Vereinigten Staaten) und sechs Enthaltungen (Albanien, Brasilien, Ecuador, Ghana, Malta und die Schweiz).&lt;ref&gt;[https://unric.org/de/17102023-sicherheitsrat-resolution-gaza/ ''Sicherheitsrat lehnt von Russland vorgeschlagene Resolution zu Gaza ab''] – Regionals Informationszentrum der Vereinten Nationen für Westeuropa (UNRIC)&lt;/ref&gt;<br /> <br /> Am 18. Oktober wurde gegen eine brasilianische UN-Sicherheitsratsresolution, die einen Waffenstillstand forderte, um humanitäre Hilfslieferungen zu erleichtern, und die eine ausdrückliche Verurteilung der Hamas-Aktionen gegen Israel enthielt, ein Veto eingelegt. Die US-Delegation argumentierte, dass die USA ihr Veto einlegten, da in der Resolution „Israels Recht auf Selbstverteidigung“ nicht erwähnt wurde.&lt;ref&gt;{{Internetquelle |autor=David Goeßmann |url=https://www.telepolis.de/features/Veto-Heuchelei-Warum-die-UN-unfaehig-sind-Gaza-und-Ukraine-Krieg-zu-deeskalieren-9342937.html |titel=Veto-Heuchelei: Warum die UN unfähig sind, Gaza- und Ukraine-Krieg zu deeskalieren |werk=Telepolis |datum=2023-10-25 |abruf=2023-10-25}}&lt;/ref&gt;&lt;ref&gt;[https://www.jurist.org/news/2023/10/us-vetoes-brazil-un-resolution-calling-for-israel-hamas-ceasefire/ ''US vetoes Brazil UN resolution calling for Israel-Hamas ceasefire''] – Jurist&lt;/ref&gt;<br /> <br /> Guterres konstatierte bei einer Sitzung des UN-Sicherheitsrates am 24. Oktober eindeutige Verstöße Israels gegen das Völkerrecht in Gaza, und mahnte, dass „keine Partei eines bewaffneten Konflikts über dem internationalen humanitären Recht steht“.&lt;ref&gt;''[https://www.un.org/sg/en/content/sg/speeches/2023-10-24/secretary-generals-remarks-the-security-council-the-middle-east%C2%A0 Secretary-General's remarks to the Security Council – on the Middle East]'', United Nations, 2023-10-24&lt;/ref&gt; In Bezug auf die zwangsweise Evakuierung der Zivilbevölkerung sowie die Blockade der Versorgung appellierte Guterres an Israel:<br /> {{Zitat<br /> |Text=Der Schutz der Zivilbevölkerung bedeutet nicht, mehr als eine Million Menschen zur Evakuierung in den Süden zu befehlen, wo es keine Unterkünfte, keine Nahrung, kein Wasser, keine Medikamente und keinen Treibstoff gibt, und dann den Süden selbst weiter zu bombardieren.<br /> |ref=&lt;ref name=&quot;guterres24okt&quot;&gt;[https://www.tagesschau.de/ausland/guterres-nahost-streit-100.html ''Eklat nach Israel-Kritik bei UN: „Herr Generalsekretär, in welcher Welt leben Sie?“''] – Tagesschau&lt;/ref&gt;&lt;ref name=&quot;ts2023-10-24&quot;&gt;{{Internetquelle |autor=Redaktion |url=https://www.tagesschau.de/newsticker/liveblog-israel-dienstag-102.html#Voelkerrecht |titel=UN-Generalsekretär: Eindeutige Verstöße gegen Völkerrecht in Gaza |werk=tagesschau |datum=2023-10-24 |abruf=2023-10-24}}&lt;/ref&gt;}}<br /> Guterres verurteilte abermals die Verbrechen der Hamas aufs Schärfste, sagte aber auch: „Es ist wichtig zu erkennen, dass die Angriffe der Hamas nicht im luftleeren Raum stattfanden“ und dass die Palästinenser „seit 56 Jahren unter erstickender Besatzung“ leiden würden.&lt;ref name=&quot;ts2023-10-24&quot; /&gt; Israels UN-Botschafter Erdan forderte daraufhin Guterres’ Rücktritt, der israelische Außenminister Cohen sagte ein geplantes Treffen mit Guterres ab.&lt;ref&gt;{{Internetquelle |url=https://www.faz.net/aktuell/politik/ausland/israel-fordert-ruecktritt-von-un-generalsekretaer-guterres-19266319.html |titel=Israel fordert Rücktritt von UN-Generalsekretär |werk=Frankfurter Allgemeine |datum=2023-10-24 |abruf=2023-10-24}}&lt;/ref&gt;&lt;ref name=&quot;guterres24okt&quot; /&gt; Dem [[UN-Nothilfekoordinator]] [[Martin Griffiths]] wurde am Folgetag die Einreise nach Israel verweigert, es folgte die Ankündigung Israels, Vertretern der Vereinten Nationen keine Visa zur Einreise mehr zu erteilen.&lt;ref&gt;[https://www.zeit.de/news/2023-10/25/israels-un-botschafter-fordert-guterres-zum-ruecktritt-auf ''Vereinte Nationen: Israel-Kritik: Guterres „schockiert über Fehlinterpretation“''] – Zeit&lt;/ref&gt; Auch in Deutschland führte die Stellungnahme zu Diskussionen und Kritik am Generalsekretär der Vereinten Nationen. Der ehemalige Ministerialdirektor für Außenpolitik im Bundeskanzleramt und derzeitiger Vorsitzender der [[Münchner Sicherheitskonferenz]], [[Christoph Heusgen]], stimmte Guterres weitgehend zu und forderte eine „diplomatische Lösung des Konflikts“,&lt;ref&gt;[https://www.juedische-allgemeine.de/politik/heusgen-guterres-und-all-die-anderen-relativierer-des-hamas-massakers/ ''Heusgen, Guterres und all die anderen Relativierer der Hamas''] – Jüdische Allgemeine&lt;/ref&gt; was von Israels Botschafter in Deutschland, Ron Prosor, als „ungeheuerlich“ zurückgewiesen wurde; Prosor unterstellte Heusgen eine „toxisch-naive Sicherheitsexpertise“ und brachte seine Empörung zum Ausdruck.&lt;ref&gt;[https://www.zdf.de/nachrichten/politik/heusgen-israel-kritik-nahost-konflikt-guterres-zdf-100.html Israels Botschaft empört: Nach Kritik: Heusgen bedauert Aussagen im ZDF] – ZDF&lt;/ref&gt; Der ehemalige CDU-Vorsitzende und Kanzlerkandidat [[Armin Laschet]] bezeichnete „das Gerede von politischen Umständen“ als Relativierung und als einen „Tabubruch und inakzeptabel, sowohl für einen UNO-Generalsekretär als auch für Herrn Heusgen“. Heusgen gab am folgenden Tag eine öffentliche Entschuldigung ab.&lt;ref&gt;[[Heute (Fernsehsendung)|ZDF heute]]: [https://www.zdf.de/nachrichten/politik/heusgen-israel-kritik-nahost-konflikt-guterres-zdf-100.html Nach Kritik: Heusgen bedauert Aussagen im ZDF]. Online veröffentlicht vom ZDF am 25. Oktober 2023, zuletzt abgerufen am 1. November 2023.&lt;/ref&gt;<br /> <br /> Am 15. November nahm der Sicherheitsrat der Vereinten Nationen eine völkerrechtlich bindende Resolution an, die zur Sicherstellung humanitärer Hilfe „dringende und ausgedehnte humanitäre Pausen und Korridore im gesamten Gazastreifen für eine ausreichende Anzahl von Tagen“ forderte. Alle Parteien wurden angehalten, das Völkerrecht zu respektieren. Eine „Zwangsumsiedlung der Zivilbevölkerung“ wurde abgelehnt. Den Menschen im Gazastreifen dürften lebensnotwendige Dienste nicht vorenthalten werden. Die Hamas wurde aufgefordert, die Geiseln freizulassen. Zwölf Nationen stimmten für die Resolution, die USA, Russland und das Vereinigte Königreich enthielten sich der Stimme.&lt;ref&gt;''[https://www.tagesschau.de/eilmeldung/un-sicherheitsrat-nahost-106.html UN-Sicherheitsrat fordert „humanitäre Pausen“]'', tagesschau.de, 15. November 2023&lt;/ref&gt; Israels Botschafter bei den Vereinten Nationen nannte die Resolution „realitätsfern“ und „bedeutungslos“.&lt;ref&gt;''[https://www.spiegel.de/ausland/israel-gaza-krieg-uno-sicherheitsrat-einigt-sich-auf-resolution-fuer-waffenruhe-a-e5f1f582-7386-42a4-9e96-abcf19ff91e4 Uno-Sicherheitsrat einigt sich auf Resolution für Waffenruhe – Israel lehnt ab]'', Der Spiegel, 15. November 2023&lt;/ref&gt;<br /> <br /> Der UN-Sicherheitsrat konnte nach tagelangen Verhandlungen am 22. Dezember schließlich Resolution 2720 für eine umfassende humanitäre Hilfe für den Gazastreifen verabschieden, wobei die USA und Russland sich der Stimme enthielten. Die Kriegsparteien werden darin aufgefordert, „sichere und ungehinderte Lieferung von humanitärer Hilfe“ zu ermöglichen.&lt;ref&gt;{{Internetquelle |titel=Enthaltung der USA: Uno-Sicherheitsrat verlangt umfassende humanitäre Hilfe für Gaza |url=https://www.spiegel.de/ausland/gaza-resolution-uno-sicherheitsrat-verlangt-umfassende-humanitaere-hilfe-fuer-gaza-a-9902e653-58ba-44b8-95a6-3f7b670c7981 |datum=2023-12-22 |abruf=2023-12-22 |werk=Der Spiegel}}&lt;/ref&gt;<br /> <br /> ===== Appell des UN-Generalsekretärs vom 7. Dezember =====<br /> Der UN-Generalsekretär informierte am 7. Dezember 2023 den Weltsicherheitsrat über die dramatische humanitäre Lage im Gazastreifen und appellierte unter Anwendung von Artikel 99 der [[Charta der Vereinten Nationen|UNO-Charta]] an die 15 Mitglieder des Weltsicherheitsrats, eine Resolution für eine humanitäre Waffenruhe zu beschließen. Am 8. Dezember wurde über einen Resolutionsentwurf abgestimmt und dieser erhielt die Zustimmung der Regierungen von 13 der 15 Ratsmitglieder, bei Enthaltung des Vereinigten Königreichs. Da aber die Regierung der Vereinigten Staaten ein Veto einlegte, scheiterte die Resolution.&lt;ref&gt;{{Internetquelle |url=https://news.un.org/en/story/2023/12/1144562 |titel=UPDATING LIVE: US vetoes resolution on Gaza which called for 'immediate humanitarian ceasefire' |datum=2023-12-08 |abruf=2023-12-08 |werk=[[Vereinte Nationen]]}}&lt;/ref&gt;<br /> <br /> ==== Europäische Union ====<br /> [[Datei:Solidarity with the victims of the terror attacks in Israel (53250983153).jpg|mini|Solidaritätsbekundung mit den Opfern des Terroranschlags vor dem [[Europäisches Parlament|Europäischen Parlament]] in Brüssel, in Anwesenheit von [[Roberta Metsola]] ([[Präsident des Europäischen Parlaments|Präsidentin des Europäischen Parlaments]]), [[Ursula von der Leyen]] ([[Präsident der Europäischen Kommission|Präsidentin der Europäischen Kommission]]) und [[Charles Michel]] ([[Präsident des Europäischen Rates]]) am 11. Oktober 2023]]<br /> Die [[Präsident der Europäischen Kommission|Präsidentin der Europäischen Kommission]], [[Ursula von der Leyen]], nannte die Angriffe „Terrorismus in seiner verabscheuungswürdigsten Form“.&lt;ref name=&quot;:3&quot; /&gt; Der Sitz der [[Europäische Kommission|Kommission]] wurde am Abend des Überfalls mit der Flagge Israels angestrahlt.&lt;ref&gt;{{Internetquelle |url=https://ec.europa.eu/commission/presscorner/detail/de/statement_23_4901 |titel=Erklärung von Präsidentin von der Leyen anlässlich der Schweigeminute des Kollegiums im Gedenken an die Opfer der Terroranschläge in Israel in Anwesenheit des israelischen Botschafters bei der EU |hrsg=ec.europa.eu |datum=2023-10-11 |abruf=2023-10-13}}&lt;/ref&gt; Die [[Europäische Union]] verkündete am 9. Oktober als Reaktion auf die Ereignisse die Aussetzung aller Hilfsgeldzahlungen nach Gaza. Den Worten des [[Kommissar für Erweiterung und Europäische Nachbarschaftspolitik]], [[Olivér Várhelyi]], zufolge werden „alle Zahlungen sofort ausgesetzt. Alle Projekte werden überprüft.“&lt;ref&gt;{{Internetquelle |url=https://www.spiegel.de/ausland/israel-und-gaza-eu-setzt-hilfsgelder-fuer-palaestinenser-aus-a-87f847c7-45dc-4a6e-b283-74e49157a6e5 |titel=EU-Kommissar Varhelyi meldet Ende der Zahlungen an Palästinenser |hrsg=Der Spiegel |datum=2023-10-09 |abruf=2023-10-13}}&lt;/ref&gt; Diese Entscheidung wurde jedoch auf Druck mehrerer [[Mitgliedstaaten der Europäischen Union]] einen Tag später wieder zurückgenommen.&lt;ref&gt;{{Internetquelle |autor=Nathan Giwerzew &amp; Maximilian Both |url=https://www.berliner-zeitung.de/politik-gesellschaft/krieg-gegen-israel-hilfsgelder-nach-gaza-eu-und-auswaertiges-amt-zahlen-weiter-li.2147727 |titel=Hilfsgelder nach Gaza: EU und Auswärtiges Amt zahlen weiter |hrsg=[[Berliner Zeitung]] |datum=2023-10-10 |abruf=2023-10-13}}&lt;/ref&gt;<br /> <br /> Am 23. Oktober wurde im Rahmen eines EU-Außenminister-Treffen in [[Luxemburg]] über die europäische Positionierung zu einem Waffenstillstand sowie der Einrichtung humanitärer Korridore zur Versorgung der Zivilbevölkerung. Dem Treffen ging die UNO-Forderung nach einem Waffenstillstand voraus; es erfolgte auf Initiative mehrerer EU-Länder und mit Unterstützung des [[Hoher Vertreter der Europäischen Union für Außen- und Sicherheitspolitik|Hohen Vertreters der Europäischen Union für Außen- und Sicherheitspolitik]] [[Josep Borrell]] („Der UN-Generalsekretär hat dazu aufgefordert. (...) Wie können wir nicht darüber diskutieren“). Es kam jedoch nicht zu einer einheitlichen Position, da einige Außenminister wie beispielsweise Annalena Baerbock für Deutschland, gegen einen Waffenstillstand stimmten.&lt;ref&gt;[https://www.zdf.de/nachrichten/politik/israel-gaza-deutschland-waffenruhe-100.html ''EU-Außenministertreffen: Baerbock lehnt Waffenruhe für Gazastreifen ab''] – ZDF&lt;/ref&gt;&lt;ref&gt;[https://www.tagesschau.de/ausland/europa/eu-palaestinenser-100.html ''EU-Beratungen zu Nahost: Wie klar ist Europas Linie?''] – Tagesschau&lt;/ref&gt;<br /> <br /> Im Beschluss eines EU-Außenministertreffens am 13. November forderten die Außenminister von 28 EU-Staaten in einer gemeinsamen Erklärung eine unmittelbare Feuerpause.&lt;ref&gt;[https://www.berliner-zeitung.de/news/krieg-im-gazastreifen-eu-aussenminister-fordern-unmittelbare-feuerpause-li.2158458 ''Krieg im Gazastreifen: EU-Außenminister fordern unmittelbare Feuerpause Im Gazastreifen fehlt es an Wasser, Lebensmitteln und Medikamenten. Krankenhäuser sind offenbar nicht mehr funktionsfähig. Die EU-Außenminister wollen, dass das Feuer sofort eingestellt wird.''] – Berliner Zeitung&lt;/ref&gt; Vertreten durch Annalena Baerbock lehnte Deutschland weiterhin ab, sich Forderungen nach einem Waffenstillstand anzuschließen.&lt;ref&gt;[https://www.berliner-zeitung.de/news/frau-stoert-annalena-baerbock-rede-rufe-nach-feuerpause-in-gaza-loesen-polizeieinsatz-aus-li.2158489 ''Frau stört Baerbock-Rede: Rufe nach Feuerpause in Gaza sorgen für Polizeieinsatz In Brüssel stört eine Besucherin eine Baerbock-Rede und fordert eine Feuerpause in Gaza. Die Ministerin unterbreitet ein Angebot, das die Störerin ablehnt. Dann rückt die Polizei an.''] – Berliner Zeitung&lt;/ref&gt;<br /> <br /> ==== Arabische Liga ====<br /> Die Außenminister der 22 Mitgliedstaaten der [[Arabische Liga|Arabischen Liga]] trafen sich am 11. Oktober in Kairo zu einer Dringlichkeitssitzung. Es wurde ein sofortiger Stopp der israelischen Angriffe auf Gaza gefordert. In einer Abschlusserklärung des Sondertreffens wurde die Notwendigkeit betont, den Friedensprozess wiederzubeleben.&lt;ref&gt;{{Internetquelle |url=https://www.zentralplus.ch/news/arabische-liga-fordert-waffenruhe-2586892/ |titel=Arabische Liga fordert Waffenruhe |werk=zentralplus.ch |datum=2023-10-11 |abruf=2023-10-12}}&lt;/ref&gt; Die Abschlusserklärung rief beide Seiten dazu auf, die Waffen ruhen zu lassen. „Wir verurteilen das Töten von Zivilisten auf beiden Seiten. Unbeteiligte müssen, wie es die menschlichen Werte und das internationale Recht verlangen, geschützt werden. Alle Gefangengenommen und entführten Zivilisten müssen freigelassen werden“ hieß es unter anderem in der Abschlusserklärung.&lt;ref&gt;{{Internetquelle |autor=Tilo Spanhel |url=https://www.tagesschau.de/ausland/asien/arabische-liga-treffen-100.html |titel=Treffen der Arabischen Liga – Überraschende Einigkeit zu Israel |hrsg=[[Tagesschau (ARD)|Tagesschau]] |datum=2023-10-12 |abruf=2023-10-15}}&lt;/ref&gt;<br /> <br /> ==== Organisation für Islamische Zusammenarbeit ====<br /> Die [[Organisation für Islamische Zusammenarbeit]] verurteilte die anhaltende israelische Militäraggression gegen die Palästinenser und bekräftigte, dass die fortgesetzte Besetzung die „Ursache der Instabilität“ sei.&lt;ref&gt;{{Internetquelle |url=https://www.oic-oci.org/home/?lan=en |titel=OIC Condemns the Continuing Israeli Military Aggression against the Palestinians, Affirms that the Continued Occupation is the Cause of Instability |datum=2023-10-08 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> ==== Rotes Kreuz ====<br /> Laut Fabrizio Carboni, Regionaldirektor Naher und Mittlerer Osten für das [[Internationale Rotkreuz- und Rothalbmond-Bewegung|Internationale Komitee vom Roten Kreuz]], hat die Blockade maßgebliche Auswirkungen auf die zivile Bevölkerung in Gaza, wobei die alltägliche Versorgung grundlegens zum Erliegen kommt: „Gaza ohne Strom bedeutet Spitäler ohne Strom: Dies gefährdet das Leben von Neugeborenen in Brutkästen und älteren Patientinnen und Patienten mit künstlicher Sauerstoffzufuhr. Dialysebehandlungen werden unterbrochen, Röntgenuntersuchungen sind nicht mehr möglich. Ohne Strom besteht die Gefahr, dass die Spitäler zu Leichenhäusern werden. Für die Familien in Gaza ist es bereits heute schwer, sauberes Trinkwasser zu erhalten. Kein Vater und keine Mutter möchte gezwungen sein, dem durstigen Kind schmutziges Wasser zu trinken geben zu müssen.“&lt;ref&gt;[https://www.icrc.org/de/document/israel-und-besetzte-gebiete-spitaeler-ohne-strom-geiseln-muessen-freigelassen-werden ''Erklärung von Fabrizio Carboni, Regionaldirektor Naher und Mittlerer Osten für das Internationale Komitee vom Roten Kreuz: Israel und die besetzten Gebiete: Spitäler laufen Gefahr, ohne Strom zu Leichenhäusern zu werden; Geiseln müssen unverzüglich freigelassen werden''] – IKRK&lt;/ref&gt;&lt;ref&gt;[https://www.un.org/unispal/document/hospitals-risk-turning-into-morgues-without-electricity-hostages-must-be-released-immediately-icrc-statement/ ''Gaza hospitals risk turning into morgues without electricity; hostages must be released immediately – ICRC statement ''] – United Nations&lt;/ref&gt; Der WHO-Chef [[Tedros Adhanom Ghebreyesus]] forderte, das Internationale Komitee vom Roten Kreuz (IKRK) solle sofort Zugang zu den aus Israel entführten Geiseln erhalten. Er forderte außerdem die sofortige Freilassung aller Geiseln, die im Zuge des Terrorangriffs der islamistischen Hamas Anfang Oktober verschleppt worden waren.&lt;ref&gt;[https://www.tagesschau.de/newsticker/liveblog-israel-mittwoch-104.html tagesschau.de]&lt;/ref&gt;<br /> <br /> ==== Human Rights Watch ====<br /> [[Human Rights Watch]] forderte am 6. November ein Waffenembargo gegen Israel und bewaffnete palästinensische Gruppen. „Länder, die Waffen liefern, riskieren Mitschuld an schweren Menschenrechtsverletzungen“, warnte die Organisation. Israels wichtigste Verbündete – die Vereinigten Staaten, Deutschland, Großbritannien und Kanada – sollten ihre „Militärhilfen und Waffenverkäufe an Israel aussetzen, solange die israelischen Streitkräfte ungestraft umfangreiche, schwerwiegende Menschenrechtsverletzungen begehen, die Kriegsverbrechen gegen die palästinensische Zivilbevölkerung gleichkommen. Der Iran und andere Regierungen sollten die Lieferung von Waffen an bewaffnete palästinensische Gruppen, einschließlich der Hamas und des Islamischen Dschihad, einstellen, solange diese systematisch Angriffe verüben, die Kriegsverbrechen gegen israelische Zivilist*innen darstellen.“&lt;ref&gt;''[https://www.haaretz.com/israel-news/2023-11-06/ty-article-live/jordan-our-air-force-dropped-aid-into-gaza-u-s-deploys-nuclear-submarine-to-middle-east/0000018b-a261-dc41-af9f-eb632d730006 Israel-Hamas War Day 31 | Netanyahu: No Ceasefire Without Release of All Israeli Hostages From Gaza]'', Haaretz, 7. November 2023&lt;/ref&gt;&lt;ref&gt;''[https://www.hrw.org/de/news/2023/11/06/waffenlieferungen-israel-und-bewaffnete-palaestinensische-gruppen-aussetzen Waffenlieferungen an Israel und bewaffnete palästinensische Gruppen aussetzen]'', Human Rights Watch, 6. November 2023&lt;/ref&gt;<br /> <br /> ==== Save The Children ====<br /> Die Hilfsorganisation [[Save the Children]] ließ Ende Oktober verlauten, die Anzahl der in den ersten drei Wochen des Konflikts in Gaza getöteten Kinder sei höher als die Anzahl durch Kampfhandlungen getöteter Kinder in jedem ganzen Jahr seit 2019 in Konflikten weltweit.&lt;ref&gt;{{Internetquelle |autor=Felix Durach, Christian Stör, Robert Wagner, Felix Busjaeger |url=https://www.fr.de/politik/krieg-in-israel-bodenoffensive-hisbollah-gazastreifen-hamas-geiseln-news-ticker-live-zr-92643264.html |titel=Israel verstärkt Angriffe auf Gazastreifen – Unicef warnt vor Wasser-Mangel in Gaza |werk=[[Frankfurter Rundschau]] |datum=2023-10-31 |abruf=2023-10-31}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.savethechildren.net/news/gaza-3195-children-killed-three-weeks-surpasses-annual-number-children-killed-conflict-zones |titel=GAZA: 3,195 Children killed in three weeks surpasses annual number of children killed in conflict zones since 2019 |werk=Save the Children |datum=2023-10-29 |abruf=2023-11-07}}&lt;/ref&gt; Sie bezog sich dabei auf UN-Berichte, in denen nur die Anzahl der von der UN verifizierten Toten aufgeführt werden.&lt;ref&gt;In den zugrunde gelegten Berichten der UN zu Kindern und bewaffneten Konflikten werden nur Fälle aufgeführt, die die UN selbst verifizieren konnte. Die UN schreibt, dass die Berichte nicht das gesamte Ausmaß der Verstöße umfassen, da die Verifizierung unter anderem vom Zugang zum Krisengebiet abhänge. Siehe {{Internetquelle |url=https://www.securitycouncilreport.org/un_documents_type/secretary-generals-reports/?ctype=Children%20and%20Armed%20Conflict&amp;cbtype=children-and-armed-conflict |titel=UN Documents for Children and Armed Conflict: Secretary-General’s Reports |abruf=2023-11-10}}&lt;/ref&gt;<br /> <br /> === Öffentliche Reaktionen weltweit ===<br /> {{Siehe auch|Antisemitische Ausschreitungen während des Krieges in Israel und Gaza 2023|Islamfeindliche und antipalästinensische Angriffe während des Krieges in Israel und Gaza 2023}}<br /> Seit dem Beginn des Krieges kam es zu Solidaritätskundgebungen sowohl für Israel als auch für die Hamas und Palästina. Auch gab es zahlreiche Ausschreitungen und Angriffe. Diese waren vor allem [[Antisemitismus|antisemitisch]] oder [[Antisemitismus#Israel-bezogener und antizionistischer Antisemitismus|antiisraelisch]], es gab jedoch vor allem in den [[Vereinigte Staaten|Vereinigten Staaten]] vereinzelt auch [[Islamfeindlichkeit|islamfeindliche]] oder anti-palästinensische teils gewaltsame Aktionen und Angriffe.<br /> <br /> == Der Krieg in den Medien ==<br /> Der Krieg zwischen Israel und der Hamas wird in den verschiedensten Medien in aller Welt ausführlich berichtet; die Berichterstattung ist vielfältig und reicht von traditionellen Nachrichtenkanälen bis hin zu verschiedenen Social-Media-Plattformen und umfasste eine große Bandbreite an Perspektiven und Erzählungen. Die Frage nach der Ausgewogenheit und kritischen Distanz in der Berichterstattung ist Gegenstand zahlreicher Kontroversen und Debatten weltweit. Kritik geht oft mit dem Vorwurf der Parteinahme für eine jeweilige Konfliktpartei einher. Von Ländern der arabischen Welt und des globalen Südens wird der westlichen Presse eine Doppelmoral im Verhältnis zur Darstellung anderer Kriege und Konflikte vorgeworfen; andererseits wird der Gegenseite oft eine Fokussierung auf zivile Opfer in Gaza ohne Erwähnung der vorhergehenden Terrorangriffe kritisiert.&lt;ref&gt;[https://www.nytimes.com/2023/10/23/us/ukraine-gaza-global-south-hypocrisy.html ''Developing World Sees Double Standard in West’s Actions in Gaza and Ukraine Resentments are complicating calls by the Biden administration to rally the world against efforts to “annihilate” democracies.''] – The New York Times&lt;/ref&gt;&lt;ref&gt;[https://www.thenewhumanitarian.org/editorial/2023/10/23/media-coverage-israel-and-gaza-double-standards ''Media coverage of Israel and Gaza is rife with deadly double standards Journalism that presents Palestinians as less than human makes their killing more acceptable''] – The New Humanitarian&lt;/ref&gt;<br /> <br /> === Einschätzung von Reporter ohne Grenzen ===<br /> Die Organisation [[Reporter ohne Grenzen]] beklagte die Einschränkung der Pressefreiheit durch gezielten Beschuss von Reportern und Journalisten durch israelische Streitkräfte; es seien innerhalb der ersten Woche der Gefechte 11 Journalisten getötet worden. Der Beschuss habe mitunter gezielt und trotz klarer Kennzeichnung als Presse-Mitglied stattgefunden. So sei eine Gruppe aus mehreren Journalisten am 13. Oktober im Abstand weniger Sekunden zweimal aus derselben Richtung von Israel aus beschossen worden. Bei dem Beschuss war der [[Reuters]]-Journalist Issam Abullah getötet worden, vier weitere Medienschaffende wurden verletzt. Laut Reporter ohne Grenzen konnten diese nicht mit Kämpfern verwechselt werden, weil sie im Augenblick des Beschusses schon rund eine Stunde offen mit ihren Kameras im Gelände gestanden hätten und durch die Aufschrift „Press“ auf Schutzwesten und Helmen sowie dem Dach ihres Autos klar als Journalisten gekennzeichnet gewesen seien. Die Organisation bezeichnet dies als Kriegsverbrechen.&lt;ref&gt;[https://www.faz.net/aktuell/politik/ausland/naher-osten/gaza-konflikt-reporter-ohne-grenzen-kritisiert-angriffe-auf-journalisten-11967268.html '' Gaza-Konflikt – Reporter ohne Grenzen kritisiert Angriffe auf Journalisten, Die israelische Armee tötet bei einem Luftangriff zwei Kameramänner des Hamas-Senders Al-Aksa-TV. „Reporter ohne Grenzen“ nennt den Vorfall ein Kriegsverbrechen. ''] – FAZ&lt;/ref&gt;&lt;ref&gt;[https://www.sueddeutsche.de/panorama/reporter-ohne-grenzen-reuters-journalist-bei-gezieltem-beschuss-getoetet-1.6295740 ''Reporter ohne Grenzen – Reuters-Journalist bei gezieltem Beschuss getötet''] – Süddeutsche Zeitung&lt;/ref&gt;&lt;ref&gt;[https://taz.de/Pressefreiheit-im-Israel-Gaza-Krieg/!5966384/ ''Pressefreiheit im Israel-Gaza-Krieg: Journalist*innen als Zielscheibe In dem Krieg zwischen Israel und der Hamas wurden bisher mindestens neun palästinensische, ein israelischer und ein libanesischer Journalist getötet.''] – taz&lt;/ref&gt;<br /> <br /> === Journalistische Bewertungen ===<br /> Vielfach wurde der Angriff aufgrund der Dimension des [[Terrorismus|Terrors]] als ein „[[Terroranschläge am 11. September 2001|9/11]]-Moment für die Geschichte Israels“ angesehen.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/uri/3ae9b888-afc0-4376-a463-277963c23bfa |titel=ZDF-Korrespondent: Hamas-Angriff 9/11-Moment für Israel |datum=2023-10-08 |sprache=de |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=James Rothwell, Nataliya Vasilyeva |Titel=Hamas terrorists butcher civilians as stunned Israel suffers ‘9/11’ moment |Sammelwerk=The Telegraph |Datum=2023-10-07 |Online=https://www.telegraph.co.uk/world-news/2023/10/07/israel-palestine-war-hamas-terrorists-gaza-hostages/ |Abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Alexandra Föderl-Schmid |url=https://www.sueddeutsche.de/politik/israel-aktuelle-lage-angriff-1.6278248 |titel=Israel erlebt einen 9/11-Moment – wie konnte es dazu kommen? |datum=2023-10-08 |sprache=de |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.zeit.de/politik/ausland/2023-10/israel-angriff-hamas-zivilbevoelkerung-reaktion-netanjahu-analyse |titel=Hamas-Angriff: Israel erlebt seinen 11. September |abruf=2023-10-08}}&lt;/ref&gt;&lt;ref&gt;{{Literatur |Autor=Mathieu von Rohr |Titel=Die Lage am Morgen – Israels Tag der Demütigung – und der Krieg, der folgen wird |Sammelwerk=Der Spiegel |Datum=2023-10-08 |Online=https://www.spiegel.de/ausland/news-israel-hamas-angriff-gaza-westjordanland-benjamin-netanyahu-a-b82cae12-ec28-41a5-9adf-5385802717d0 |Abruf=2023-10-08}}&lt;/ref&gt; Im israelischen Fernsehen wird der Tag auch als „Gamechanger“ bezeichnet. Der jetzige Krieg müsse anders sein als die früheren und ein klares Ziel haben. Israel werde einen wie auch immer formulierten „Sieg“ erzielen „müssen“, schätzte Israelexperte [[Richard C. Schneider]] die Lage ein.&lt;ref name=&quot;:0&quot; /&gt;&lt;ref&gt;{{Internetquelle |url=https://www.mako.co.il/news-military/6361323ddea5a810/Article-c7c3a9b52780b81027.htm |titel=N12 – תיעוד: מחבלים חדרו לשדרות עם נשקים שלופים – וירו על… |datum=2023-10-07 |abruf=2023-10-07}}&lt;/ref&gt;<br /> <br /> Zu einer ähnlichen Einschätzung kommt der Journalist [[Mathieu von Rohr]], Leiter des ''[[Der Spiegel|Spiegel]]''-Auslandsressorts: „Die Bilder von palästinensischen Kämpfern in israelischen Ortschaften sind schockierend: Der palästinensischen Hamas ist damit ein militärischer Terrorangriff in einem ungekannten Ausmaß gelungen. Psychologisch ist das am ehesten vergleichbar mit dem [[Jom-Kippur-Krieg|Überraschungsangriff der Araber auf Israel]] am [[Jom Kippur|Jom-Kippur-Tag]] am 6. Oktober 1973 – also fast auf den Tag genau vor 50 Jahren. Dass der Hamas ein solcher Angriff gelingen konnte, der vermutlich Monate der Vorbereitung erforderte, ist ein enormes Versagen der israelischen Geheimdienste und Sicherheitskräfte unter der Regierung von Benjamin Netanjahu. Die Folge wird zweifellos ein umfassender Krieg Israels gegen die Hamas in Gaza sein.“&lt;ref name=&quot;:0&quot; /&gt; Der ''Spiegel'' bezeichnete den überraschenden Angriff der Hamas in einem weiteren Artikel auch als „[[Angriff auf Pearl Harbor|Pearl Harbor]] von Israel“.&lt;ref&gt;{{Literatur |Autor=Dominik Peters |Titel=(S+) Israel: Yoav Gallant – ein Verteidigungsminister unter Druck |Sammelwerk=Der Spiegel |Datum=2023-10-08 |Online=https://www.spiegel.de/ausland/israel-yoav-gallant-ein-verteidigungsminister-unter-druck-a-7a5d6b95-a27c-403f-b9ac-97383b013937 |Abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> [[Ulrich von Schwerin (Journalist)|Ulrich von Schwerin]] ''([[Neue Zürcher Zeitung]])'' kommentierte, dass die Hamas diesen massiven Angriff unternommen habe und eine massive Reaktion Israels in Kauf nehme, um eine Normalisierung der Beziehungen zwischen Israel und [[Saudi-Arabien]] zu verhindern. Hamas hätte durch diese Annäherung politisch viel zu verlieren. Das Leid der palästinensischen Bevölkerung sei Teil ihres Kalküls: „Wenn es in Gaza zu Häuserkämpfen kommt und Tausende Palästinenser sterben, wird an eine Annäherung mit den Saudi tatsächlich auf absehbare Zeit nicht mehr zu denken sein.“&lt;ref&gt;{{Internetquelle |autor=Ulrich von Schwerin |url=https://www.nzz.ch/meinung/untitledkrieg-in-gaza-das-politische-kalkuel-der-hamas-koennte-aufgehen-ld.1759828?reduced=true |titel=Militärisch wird die Hamas in dem Krieg nicht siegen können, ihr zynisches Kalkül könnte aber aufgehen |hrsg=Neue Zürcher Zeitung |datum=2023-10-08 |abruf=2023-10-08}}&lt;/ref&gt; Der Chefredakteur der königshausnahen saudischen [[Arab News]], Faisal Abbas, schrieb, der Angriff und die Gefangennahme von Geiseln verschafften der Hamas neue Verhandlungsmasse. Es sei jedoch unwahrscheinlich, dass sich die Realität am Boden verändern werde. Der Krieg stärke die Rechtsregierung von Benjamin Netanyahu, die gewöhnlichen Palästinenser würden den Preis zahlen müssen. Die Anstrengungen für einen „umfassenderen regionalen Friedensvorschlag“ sollten verstärkt werden.&lt;ref&gt;{{Internetquelle |url=https://arab.news/4f8k8 |titel=Hamas has crossed the Rubicon. What now? |datum=2023-10-07 |sprache=en |abruf=2023-10-08}}&lt;/ref&gt; Der ehemalige Chefredakteur von [[Asharq al-Awsat]] meinte, es handle sich um einen Krieg zur Durchsetzung von Fraktionsinteressen ohne strategisches Ziel. Es sei verdächtig, dass der Angriff zu einem Zeitpunkt erfolge, an dem saudisch-israelische Verhandlungen „den Palästinensern bessere Lebensbedingungen“ verschaffen würden. Er behauptete weiterhin, es handle sich um eine iranische Sabotage des Friedens im Nahen Osten. Die Sympathie des Westens für die palästinensischen Anliegen würde durch die Bilder der Operation verschwinden.&lt;ref&gt;{{Internetquelle |url=https://aawsat.com/node/4591711 |titel=غزة وحرب بلا فائدة |sprache=ar |abruf=2023-10-08}}&lt;/ref&gt;<br /> <br /> Der britische Journalist [[Peter Beaumont (Journalist)|Peter Beaumont]] meinte im [[The Guardian]], dass der Angriff als ein Versagen des israelischen Geheimdienstes für die Ewigkeit in Erinnerung bleiben werde, da die israelische Regierung die Vorbereitungen nicht vorher entdeckt habe.&lt;ref name=&quot;beaumont&quot;&gt;{{cite news |last=Beaumont |first=Peter |title=Hamas’s stealth attack will be remembered as Israeli intelligence failure for the ages |newspaper=The Guardian |date=2023-10-07 |url=https://www.theguardian.com/world/2023/oct/07/hamas-stealth-attack-will-be-remembered-as-israeli-intelligence-failure-for-the-ages |access-date=7. Oktober 2023 |archive-date=2023-10-07 |archive-url=https://web.archive.org/web/20231007114046/https://www.theguardian.com/world/2023/oct/07/hamas-stealth-attack-will-be-remembered-as-israeli-intelligence-failure-for-the-ages |url-status=live |language=en}}&lt;/ref&gt; Der israelische Journalist Yoav Limor schrieb bei ''Jewish News Syndicate'', dass die Hamas den Angriff über viele Monate, vielleicht sogar Jahre, minutiös geplant habe. Die Hamas habe den falschen Eindruck erweckt, dass sie sich von einem direkten Angriff auf Israel abschrecken ließe. Israel habe ihr das abgekauft und sich das [[Paradigma]] zu eigen gemacht, dass die Hamas von einem Totalangriff absehen würde.&lt;ref&gt;{{cite web |last=Limor |first=Yoav |date=2023-10-07 |title=Israel’s failure of imagination on Hamas |url=https://www.jns.org/israels-failure-of-imagination-on-hamas/ |access-date=8. Oktober 2023 |website=JNS.org |language=en-US |archive-date=2023-10-08 |archive-url=https://web.archive.org/web/20231008025009/https://www.jns.org/israels-failure-of-imagination-on-hamas/ |url-status=live}}&lt;/ref&gt; Ein [[British Broadcasting Corporation|BBC]]-Bericht befasste sich ebenfalls mit der Frage des Versagens der Nachrichtendienste und behauptete, Israel verfüge zwar über den umfangreichsten und am besten finanzierten Nachrichtendienst in der Region sowie über ein Netz von Informanten und Agenten innerhalb militanter Gruppen, habe aber die Eskalation nicht vorhergesehen. Die Hamas müsse ein außerordentliches Maß operativer Sicherheit gehabt haben.&lt;ref&gt;{{cite web |url=https://www.bbc.com/news/world-middle-east-67040221 |title=How did Israeli intelligence fail to stop major attack from Gaza? |work=BBC |date=2023-10-08 |access-date=2023-10-08 |language=en}}&lt;/ref&gt; US-Beamte äußerten sich schockiert darüber, dass der israelische Geheimdienst nichts von den Vorbereitungen der Hamas wusste.&lt;ref&gt;{{cite web |url=https://edition.cnn.com/2023/10/07/politics/us-officials-israeli-intelligence-concerns/index.html |title=US officials raise concerns over Israeli intelligence after Hamas attacks |publisher=CNN |date=2023-10-08 |access-date=2023-10-08 |language=en}}&lt;/ref&gt; [[Amir Avivi]], ehemaliger stellvertretender Befehlshaber der Gaza-Division des israelischen Militärs erklärte, dass die Anschläge das Vertrauen in die Geheimdienste des Landes erschüttert hätten und dies ein Versagen sei, das nicht kleiner sei als beim [[Jom-Kippur-Krieg]].&lt;ref&gt;{{cite web |date=8. Oktober 2023 |title=The day that stunned Israel: attacks shake faith in intelligence services |url=https://www.ft.com/content/575cfb86-3a96-42b2-9af6-e9ae2a011f18 |url-access=subscription |access-date=2023-10-08 |language=en |work=[[Financial Times]]}}&lt;/ref&gt;<br /> <br /> Maria Sterkl schrieb in der ''[[Frankfurter Rundschau]]'', dass die Terrororganisation Hamas die Region in einen Krieg gestürzt habe, „der länger andauern, viele Menschenleben kosten und Traumata hinterlassen“ werde, „die noch mehrere Generationen überschatten“ würden. Die israelischen Streitkräfte, die versuchten, „militärische Infrastruktur, nicht aber zivile Ziele anzugreifen“, was in einem dicht besiedelten Land aber nicht immer gelinge, könnten damit konfrontiert werden, dass die Hamas israelische Geiseln als [[Menschlicher Schutzschild|menschliche Schutzschilde]] benutzen werde, wie sie es auch mit ihren eigenen Leuten mache. Wirklich gewinnen könne den Krieg niemand, weder die Israelis noch die Hamas oder ihre Unterstützer, „die mit himmelschreiendem Zynismus das Morden und Foltern auch noch als Freiheitskampf verkaufen“ wollten, noch „jene Menschen in Gaza, die zwar nicht mit der Hamas leben wollen, aber gar keine andere Wahl haben, weil sie das Gebiet weder verlassen noch ihre Führung abwählen können“.&lt;ref&gt;Maria Sterkl: [https://www.fr.de/meinung/ein-krieg-der-nicht-zu-gewinnen-ist-92565117.html ''Ein Krieg, der nicht zu gewinnen ist''], www.fr.de, 8. Oktober 2023&lt;/ref&gt;<br /> <br /> Auch Rudi Wais ''([[Augsburger Allgemeine]])'' wies darauf hin, dass 900 Tote bei neun Millionen Einwohnern wie in Israel einem Anschlag in der Bundesrepublik mit 8000 Toten entsprächen oder in den Vereinigten Staaten mit mehr als 30.000 Toten. Die Hamas, die [[Hisbollah]], der [[Islamischer Dschihad in Palästina|Islamische Dschihad]] „und ihre Hintermänner im Iran“ verstünden „nur eine Sprache: Härte und Konsequenz“. Die Wehrhaftigkeit der einzigen Demokratie im Nahen Osten werde immer wieder neu herausgefordert „und vor allem in Europa häufig von einer grotesk verklärten Revolutionsromantik flankiert, die den Palästinensern fast alles durchgehen lässt“, sogar Kundgebungen, bei denen die Massaker gefeiert würden. Er stellte auch die Frage, ob die internationale Gemeinschaft noch ein Hilfswerk der Vereinten Nationen unterstützen wolle, das „Schulen finanziert, in denen die Vernichtung Israels propagiert“ werde. Einen hohen Preis für den Hamas-Terror zahlten auch die Muslime und Palästinenser, die in Frieden leben wollten und die es auch gebe.&lt;ref&gt;Rudi Wais: [https://www.augsburger-allgemeine.de/politik/kommentar-angriffe-der-hamas-auf-israel-eine-hydra-namens-terror-id68133001.html ''Eine Hydra namens Terror''] www.augsburger-allgemeine.de, 10. Oktober 2023&lt;/ref&gt;<br /> <br /> Der Jurist [[Ronen Steinke]] vertrat in der ''[[Süddeutsche Zeitung|Süddeutschen Zeitung]]'' die Ansicht, dass ein Rechtsstaat öffentliche Feiern, die in einigen Ländern von Hamas-Anhängern anlässlich der Mord- und Gräueltaten veranstaltet wurden, nicht dulden dürfe.&lt;ref&gt;Ronen Steinke: [https://www.sueddeutsche.de/meinung/gaza-neukoelln-feier-hamas-kommentar-1.6280592?reduced=true ''Die Grenze der Meinungsfreiheit''] www.sueddeutsche.de, 9. Oktober 2023&lt;/ref&gt;<br /> <br /> Laut der ''[[The Times of Israel|Times of Israel]]'' wurden an keinem Tag seit der Staatsgründung Israels so viele [[Israelis]] getötet wie am Tag des Angriffs am 7. Oktober 2023. Eylon Levy, ehemaliger Sprecher des israelischen Präsidenten [[Jitzchak Herzog]], äußerte sich ähnlich: „Es ist keine Übertreibung, zu sagen, dass gestern der schwärzeste Tag in der [[Geschichte der Juden|jüdischen Geschichte]] seit dem Ende des Holocausts war.“&lt;ref name=&quot;:30&quot; /&gt;<br /> <br /> Jan-Christoph Kitzler ''([[tagesschau.de]])'' sah als Grund für die offensichtliche Verwundbarkeit Israels die „falschen Prioritäten“, die von der Regierung Netanjahu gesetzt worden seien, nämlich die „Schwächung des Rechtsstaates und der massive Ausbau der Siedlungen im besetzten Westjordanland“. Die Sicherheit des Landes sei vernachlässigt worden, was die Hamas ausgenutzt habe.&lt;ref&gt;Jan-Christoph Kitzler: [https://www.tagesschau.de/ausland/asien/analyse-hamas-100.html ''Der bittere Erfolg der Hamas''], www.tagesschau.de, 13. Oktober 2023&lt;/ref&gt;<br /> <br /> [[Gabor Steingart]] schrieb im ''[[Focus]]'', dieser durch den Hamas-Terror provozierte Krieg sei im Grunde „der größte [[Selbstmordattentat|Selbstmordanschlag]] der neueren Geschichte“; kollektiv stürze „die Terrororganisation Hamas sich und ihre Nächsten in den Tod“. Einen „Krieg ohne Kriegsziel“ könne „nur der [[Nihilismus]] hervorbringen“.&lt;ref&gt;Gabor Steingart: [https://www.focus.de/politik/meinung/gastbeitrag-von-gabor-steingart-die-strategie-der-hamas-ist-an-idiotie-kaum-zu-ueberbieten_id_223274186.html ''Was die Hamas gerade macht, ist an Idiotie kaum zu überbieten''] www.focus.de, 13. Oktober 2023&lt;/ref&gt;<br /> <br /> Der Nahost-Experte [[Daniel Gerlach]] berichtete, dass in den türkischen Medien die israelischen Opfer gegenüber der fünffachen Zahl palästinensischer Opfer (Stand 30. Oktober) aufgerechnet werden. In der dritten, der arabischen und muslimischen Welt sei es ein „weitverbreitetes Gefühl“, dass die westlichen Staaten eine [[Doppelmoral]] zeigen: die israelischen Opfer beklagen, aber für die palästinensischen Opfer nicht die gleiche [[Empathie]] empfinden. Diese Misere werde nach seiner Einschätzung noch sehr lange Auswirkungen haben.&lt;ref&gt;{{Internetquelle |url=https://www.n-tv.de/mediathek/videos/politik/Nahost-Experte-Bin-erstaunt-wie-Erdogan-auftritt-article24498602.html |titel=Nahost-Experte: „Bin erstaunt, wie Erdogan auftritt“ |werk=n-tv.de |datum=2023-10-30 |abruf=2023-10-31}} Video, 4:54 min.&lt;/ref&gt;<br /> <br /> ''[[Die Zeit]]''-Redakteurin [[Evelyn Finger]] kommentierte die Kritik am Vorgehen der israelischen Streitkräfte in Gaza-Stadt und fragte, wie man einen Gegner bekämpfen könne, der sich hinter Zivilisten verschanzt. Israel befinde sich in einem Dilemma. Wie man den Terror bekämpfen und zugleich Unschuldige schützen kann, könne Israel nicht allein beantworten. Die Frage richte sich an die Staatengemeinschaft.&lt;ref&gt;[https://www.zeit.de/2023/48/nahostkonflikt-zivilisten-hamas-israel Evelyn Finger: ''Israels Dilemma'', aus: Die Zeit, Nr. 49/2023, online 15. November 2023]&lt;/ref&gt;<br /> <br /> === Bewertungen von Wissenschaftlern ===<br /> Die Soziologin [[Eva Illouz]] sah ein Versagen der Regierung Netanjahu in der ''[[Neue Zürcher Zeitung|Neuen Zürcher Zeitung]]'' vom 14.&amp;nbsp;Oktober 2023 auf drei Ebenen: Das politische System sei durchaus über die bevorstehende Gefahrenlage von ägyptischer Seite gewarnt worden. Infolge der [[Proteste in Israel 2023|unmittelbar vorausgegangenen Justizreform]] sei es aber geschwächt gewesen, was absehbar gewesen sei. Die Armee und ihre politische Führung habe sich auf den Iran als Gegner eingestellt und die tatsächliche Gefahr von Hamas unterschätzt. So seien auch am Feiertagswochenende zu viele Soldaten in Urlaub geschickt worden, sie hätten wegen der Feiertagsruhe am Schabbat nicht schnell genug vor Ort sein können, und ihre Ausrüstung sei veraltet gewesen. In der Folge habe die [[Zivilgesellschaft]] die Funktion des insoweit „dysfunktionalen“ Staates übernommen. Illouz geht daher davon aus, dass sich die „politische Kultur Israels wahrscheinlich auf unumkehrbare Weise verändern“ werde.&lt;ref&gt;{{Literatur |Autor=Eva Illouz |Titel=Wir lebten in einem Haus, das auf Sand gebaut ist. Israel konnte seine Bürger nicht schützen. Die Terrorattacke wird das Land verändern |Sammelwerk=Neue Zürcher Zeitung |Datum=2023-10-14 |Seiten=46 |Kommentar=online unter dem Titel: „Die Hamas hat am 7. Oktober nicht nur Hunderte von Menschen massakriert. Sie hat auch Illusionen ausgelöscht. Israel wird nicht mehr sein, was es bis dahin war“ |Online=https://www.nzz.ch/feuilleton/angriff-auf-israel-soziologin-eva-illouz-uebt-kritik-an-netanjahu-ld.1760682}}&lt;/ref&gt;<br /> <br /> Im Zuge der israelischen Bombardierungen und der vollständigen Blockade des Gazastreifens, darunter auch der Einstellung der Lieferung von Wasser und Nahrung für die Zivilbevölkerung von Israel aus, schrieb der israelische Genozidforscher [[Raz Segal]] am 13. Oktober 2023 in der ''Jewish Currents'' von einem „Fall von Völkermord aus dem Lehrbuch“&lt;ref name=&quot;:12&quot;&gt;[https://jewishcurrents.org/a-textbook-case-of-genocide ''A Textbook Case of Genocide'' (jewishcurrents.org)], 13. Oktober 2023, abgerufen am 14. Oktober 2023.&lt;/ref&gt; und stellte das Vorgehen in den Kontext der [[Nakba]], der Vertreibung der Palästinenser im Zuge der [[Palästinakrieg|israelischen Staatsgründung 1948]].&lt;ref name=&quot;:12&quot; /&gt; Segal wurde für seine Artikel teilweise scharf kritisiert.&lt;ref&gt;[https://www.thejc.com/news/jewish-community-accuses-guardian-of-new-lows-with-crass-israel-holocaust-article-lcmtg9md ''Jewish community accuses Guardian of 'new lows' with 'crass' Israel-Holocaust article'', The Jewish Chronicle, 25. Oktober 2023]&lt;/ref&gt;&lt;ref&gt;''[https://www.latimes.com/opinion/story/2023-11-19/israel-hostages-gaza-bombing-civilians-genocide-holocaust-studies Opinion: Here’s what the mass violence in Gaza looks like to a scholar of genocide]'', Los Angeles Times, 19. November 2023&lt;/ref&gt;&lt;ref&gt;''[https://www.latimes.com/opinion/letters-to-the-editor/story/2023-11-25/is-whats-happening-in-gaza-a-genocide Letters to the Editor: Is Israel committing genocide? Most of these readers emphatically say no]'', Los Angeles Times, 25. November 2023&lt;/ref&gt;<br /> <br /> Der Historiker [[Omer Bartov]] schrieb am 10. November 2023 in der New York Times, Israel stünde mit seinen Aktionen in Gaza nun hart am Rande des Genozids.&lt;ref&gt;{{Cite news |last=Bartov |first=Omer |date=2023-11-10 |title=Opinion {{!}} What I Believe as a Historian of Genocide |language=en-US |work=The New York Times |url=https://www.nytimes.com/2023/11/10/opinion/israel-gaza-genocide-war.html |access-date=2023-11-15 |issn=0362-4331}}&lt;/ref&gt; Über 800 weitere Akademiker unterzeichneten bis Mitte November einen Brief, der vor der Möglichkeit eines Völkermords in Gaza warnte.&lt;ref&gt;''[https://www.vox.com/world-politics/2023/11/13/23954731/genocide-israel-gaza-palestine How to think through allegations of genocide in Gaza]'', [[Vox (Website)|Vox]], 13. November 2023&lt;/ref&gt;<br /> <br /> ''Genozid als Kampfbegriff'', titelte ein Artikel in ''[[Zeit Online]]''. „Auch einige Genozidforscher wie der in der Wissenschaft umstrittene israelische Historiker Raz Segal sehen den Tatbestand des Genozids durch die israelische Blockade des Gazastreifens erfüllt, weil diese die humanitäre Lage vor Ort noch verschlechtere“. Vertretern von Israels Militär oder Regierung müsse jedoch eine Vernichtungsabsicht gegenüber den Palästinensern als ethnischer Gruppe nachgewiesen werden, um Genozid strafrechtlich zu ahnden. „Diese Intention sehen die meisten Expertinnen und Experten nicht.“&lt;ref&gt;[https://www.zeit.de/politik/ausland/2023-11/nahostkonflikt-debatte-apartheid-genozid-voelkerrecht-glossar#genozid Von Lisa-Marie Eckardt, Anastasia Tikhomirova, Isabelle Daniel: ''Nahost-Krieg. Genozid als Kampfbegriff'', Zeit Online, 25. November 2023]&lt;/ref&gt; [[Jürgen Habermas]], [[Nicole Deitelhoff]], Rainer Forst und Klaus Günther betonten in einer auf der Website des Forschungszentrums ''Normative Orders'' der Goethe-Universität veröffentlichten Stellungnahme mit dem Titel ''Grundsätze der Solidarität'' am 13. November 2023,&lt;ref&gt;[https://www.normativeorders.net/2023/grundsatze-der-solidaritat/ Nicole Deitelhoff, Rainer Forst, Klaus Günther und Jürgen Habermas: ''Grundsätze der Solidarität. Eine Stellungnahme'', Website des Forschungszentrums der Goethe-Universität Normative Orders, 13. November 2023]&lt;/ref&gt; dass der Gegenschlag Israels infolge des Massakers der Hamas vom 7. Oktober in der erklärten Absicht, jüdisches Leben generell zu vernichten, „prinzipiell gerechtfertigt“ sei. Die Maßstäbe der Beurteilung würden „vollends verrutschen“, wenn dem israelischen Vorgehen genozidale Absichten zugeschrieben werden.&lt;ref&gt;[https://www.faz.net/aktuell/feuilleton/philosoph-juergen-habermas-steht-zu-israel-und-gegen-antisemitismus-19315440.html Miguel de la Riva: Habermas bekennt sich zu Israels Recht auf Gegenschlag, FAZ, 15. November 2023]&lt;/ref&gt;&lt;ref&gt;[https://www.zeit.de/politik/2023-11/habermas-israel-antisemitismus ''Jürgen Habermas nennt Israels Krieg „prinzipiell gerechtfertigt“'', Zeit online, 14. November 2023]&lt;/ref&gt; Die Erklärung der Intellektuellen um Habermas wurde von einer Gruppe von über 100 Intellektuellen in der Erklärung ''A Response to “Principles of Solidarity. A Statement” – Human dignity for all'' eine Woche später in einem Magazin der Universität [[The New School]] schwer kritisiert: Die Unterzeichner zeigten sich „tief beunruhigt“ (“deeply troubled”) über die Grenzen der Solidarität, die in dem Statement zum Ausdruck komme: Die Sorge um die [[Menschenwürde]] werde nicht in gleichem Maße auf die Palästinenser ausgedehnt, die Tod und Zerstörung ins Auge sehen müssten.&lt;ref&gt;{{Internetquelle |url=https://publicseminar.org/2023/11/a-response-to-principles-of-solidarity-a-statement/ |titel=A Response to “Principles of Solidarity. A Statement” – Human dignity for all |datum=2023-11-22 |sprache=en |abruf=2023-12-03}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.br.de/nachrichten/kultur/zutiefst-beunruhigt-107-forscher-widersprechen-habermas,TwNTgY3 |titel=„Zutiefst beunruhigt“: 107 Forscher widersprechen Habermas |werk=Bayerischer Rundfunk |datum=2023-11-22 |abruf=2023-12-03}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.theguardian.com/world/2023/nov/22/israel-hamas-war-opens-up-german-debate-over-meaning-of-never-again |titel=Israel-Hamas war opens up German debate over meaning of ‘Never again’ |werk=The Guardian |datum=2023-11-22 |sprache=en |abruf=2023-12-03}}&lt;/ref&gt;<br /> <br /> Laut dem Historiker [[Volker Weiß]] hatte der terroristische Überfall der Hamas auf israelisches Staatsgebiet „wesentlich nur ein Ziel: die Empörung über die Gegenschläge Israels anzuheizen“. Dieses Ziel sei „– bis nach [[Harvard University|Harvard]] und [[Yale University|Yale]] – sofort erreicht“ worden.&lt;ref&gt;Volker Weiß: [https://www.sueddeutsche.de/kultur/nahost-krieg-in-israel-israel-gaza-volker-weiss-hamas-botschaft-1.6295924?reduced=true ''Massaker und Message''] www.sueddeutsche.de, 30. Oktober 2023&lt;/ref&gt;<br /> <br /> Laut dem Völkerrechtler [[Stefan Talmon]] handelte es bei dem massenhaften Morden der Hamas während des Angriffs auf Israel am 7. Oktober 2023 um Völkermord. „Denn die Hamas will das jüdische Volk als Ganzes vernichten.“ Dieser Einschätzung schlossen sich mehr als 250 Juristen in einem Offenen Brief weltweit an.&lt;ref&gt;Moritz Flocke: ''Hamas und Israel. Genozid-Vorwürfe: Das sagen Rechtsexperten'', ZDF heute, 30. Oktober 2023&lt;/ref&gt;<br /> <br /> === Desinformation und Fake-News ===<br /> In den [[Soziale Medien|sozialen Medien]] gab es laut [[ZDF]] zahllose [[Desinformation]]en (Falschbehauptungen), sogenannte „Gaza-Fakes“. So behaupteten erstens führende Hamas-Vertreter immer wieder in Interviews, es habe „gar keine oder nur kaum zivile Opfer bei dem Großangriff auf Israel vom 7. Oktober gegeben. Israelische Soldaten seien angeblich die primären Opfer gewesen.“ Zweitens behaupteten Social-Media-Nutzer zum Bild eines verbrannten Babys, das Benjamin Netanjahu am 12. Oktober bei X verbreitet hatte, das Foto sei „durch Künstliche Intelligenz erzeugt worden, also ein Fake“. Grundlage dafür sei das Foto eines Hundewelpen gewesen. Untersuchungen des ZDF legten jedoch nahe, dass ebendieses Welpenbild manipuliert worden war. Ebenfalls auf X wurde behauptet, die „Explosion am Al-Ahly-Krankenhaus habe sich eine Stunde später abgespielt als von allen Medien recherchiert“, darum sei Israel verantwortlich. Auch wurde behauptet, der türkische Präsident Recep Tayyip Erdogan habe angedroht, im Gazastreifen zu „intervenieren“, um den „israelischen Krieg“ zu beenden. Zudem ist es laut ZDF so, dass alte Bilder und Videos oft als aktuell ausgegeben werden, dies geschehe allerdings in jedem Konflikt. Viele Nutzer verbreiteten dann ungeprüft alte Aufnahmen. Bilderrückwärtssuchen und andere Werkzeuge seien jedoch hilfreich, um frühere Versionen eines Medieninhalts im Netz aufzuspüren und dadurch solche Manipulationen zu entlarven.&lt;ref&gt;{{Internetquelle |url=https://www.zdf.de/nachrichten/digitales/desinformation-nahost-krieg-soziale-medien-100.html |titel=Desinformation auf Social Media: Gaza-Fakes: Diese Lügen lassen sich entlarven |hrsg=ZDF |datum=2023-10-28 |sprache=de |abruf=2023-10-29}}&lt;/ref&gt;<br /> <br /> Während des Kriegs in Israel und Gaza bedienten sich nach Angaben eines Militärexperten des [[King’s College London]] auch die israelischen Streitkräfte teilweise der [[Desinformation]].&lt;ref&gt;{{Literatur |Autor=Fritz Schaap |Titel=(S+) Krieg in Gaza: »Das israelische Militär arbeitet sehr konsequent mit Desinformationen« |Sammelwerk=Der Spiegel |Datum=2023-11-17 |ISSN=2195-1349 |Online=https://www.spiegel.de/ausland/krieg-in-gaza-das-israelische-militaer-arbeitet-sehr-konsequent-mit-desinformationen-a-7b7c313a-0c82-42e3-bc69-79ab7cd702a8 |Abruf=2023-11-18}}&lt;/ref&gt; Am 13. November veröffentlichte das israelische Militär ein Video, das nach Eigenangaben den als Geiselversteck und Waffenlager genutzten Keller des al-Rantisi-Kinderkrankenhauses zeigen sollte, wenngleich es Zweifel an der Authentizität gibt.&lt;ref&gt;[https://www.spiegel.de/ausland/gazakrieg-was-israels-videos-aus-der-rantisi-kinderklinik-ueber-den-informationskrieg-im-gazastreifen-sagen-a-8ca47013-e349-4ca0-9a43-8362be55e385 Gaza: Was Israels Videos aus der Rantisi-Kinderklinik über den Informationskrieg sagen – Der Spiegel], 14. November 2023, abgerufen am 18. November 2023.&lt;/ref&gt; In dem Video hatte der IDF-Sprecher Daniel Hagari unter anderem auf einen Kalender verwiesen, auf der Hamas-Terroristen namentlich ihre Schicht zur Bewachung von Geiseln eingetragen hätten – bei den angeblichen Namen der Terroristen in [[Arabische Schrift|arabischer Schrift]] handelte es sich jedoch lediglich um die Wochentage.&lt;ref&gt;[https://www.spiegel.de/ausland/krieg-in-gaza-das-israelische-militaer-arbeitet-sehr-konsequent-mit-desinformationen-a-7b7c313a-0c82-42e3-bc69-79ab7cd702a8 Krieg in Gaza: »Das israelische Militär arbeitet sehr konsequent mit Desinformationen« – Der Spiegel], 17. November 2023, abgerufen am 18. November 2023.<br /> <br /> [https://www.bbc.com/news/world-middle-east-67414091 Israel-Gaza war: US says Hamas has command centre under Al-Shifa hospital – BBC News], 14. November 2023, abgerufen am 18. November 2023.&lt;/ref&gt; Das offizielle [[Twitter|X]]-Benutzerkonto des Staats Israel veröffentlichte eine Videomontage, die einen palästinensischen Videofilmer beschuldigte, ein von der Hamas bezahlter „Schauspieler“ zu sein. Das Video sollte zeigen, wie al-Jafarawi am 25. Oktober verletzt in einem Krankenhausbett lag, dann aber in einem angeblich am nächsten Tag veröffentlichten Video gesund durch die Straßen von Gaza lief. In Wirklichkeit stammte das Bild von dem Mann im Krankenhausbett vom 23. August und zeigte eine ganz andere Person. Das X-Benutzerkonto des Staates Israel postete diese irreführende Montage zuerst, löschte den Beitrag jedoch später; das Video kursierte aber später immer noch im Internet.&lt;ref&gt;''[https://observers.france24.com/en/middle-east/20231101-no-this-video-doesn-t-show-someone-pretending-to-be-injured-in-the-war-between-israel-and-hamas No, this video doesn’t show a Palestinian pretending to be injured in the Israel-Hamas war]'', [[France 24]], 1. November 2023&lt;/ref&gt; Siehe auch [[Pallywood#Verwendung im Krieg in Israel und Gaza 2023]].<br /> <br /> Julia Smirnova vom [[Institute for Strategic Dialogue]] Germany (ISD) sagte, Russland instrumentalisiere „auf zynische Weise diese Tragödie, um antiwestliche und antiukrainische [[Narrativ (Sozialwissenschaften)|Narrative]] zu verbreiten“. So behaupteten der russische [[Duma]]-Chef [[Wjatscheslaw Wiktorowitsch Wolodin]] wie auch der Sender [[RT (Fernsehsender)|RT]], die Ukraine habe vom Westen gelieferte Waffen an Länder des Nahen Ostens sowie die Hamas weiterverkauft. Auch die rechte US-Politikerin [[Marjorie Taylor Greene]] äußerte sich ähnlich. In prorussischen Kanälen wie dem der deutschen Bloggerin [[Alina Lipp]] wurde geschrieben, ukrainische Geflüchtete arbeiteten für die Hamas. In einigen propalästinensischen und [[Verschwörungstheorie|verschwörungsideologischen]] Kanälen werden die Angriffe als lediglich von Israel inszeniert dargestellt. Laut [[Josef Holnburger]] vom [[Center für Monitoring, Analyse und Strategie]] (CeMAS) wird auf vielen deutschsprachigen verschwörungsideologischen Plattformen die Behauptung aufgestellt, Israel habe die Angriffe der Hamas bewusst geschehen lassen, um einen Vorwand zu haben, selbst anzugreifen. Israel sei nach dieser Logik der Mörder an der eigenen Bevölkerung und profitiere von den Angriffen, laut Holnburger eine „starke Umkehr der Täter-Opferperspektive“. Ebenfalls geläufig sei die Dämonisierung Israels; so wurde ein angebliches Zitat des israelischen Verteidigungsministers Joaw Galant verbreitet, nach dem Israel alle Regeln der Kriegführung aufgehoben habe und die Soldaten für nichts verantwortlich gemacht würden, was Galant jedoch nie gesagt hatte. Häufig werde Israel auch eine Teil- oder Alleinschuld an den Angriffen zugewiesen.&lt;ref&gt;{{Internetquelle |autor=Pascal Siggelkow |url=https://www.tagesschau.de/faktenfinder/israel-hamas-desinformation-100.html |titel=Hamas-Angriff auf Israel: Falsche Schuldzuweisungen und Whataboutism |werk=[[tagesschau.de]] |datum=2023-10-13 |abruf=2023-10-29}}&lt;/ref&gt;<br /> <br /> Im Oktober 2023 leitete die [[Europäische Union|EU]]-Kommission nach zahlreichen Hinweisen auf Falschinformationen sowie illegale und irreführende Beiträge und Videos zum Angriff der Hamas auf Israel ein Verfahren gegen den Online-Dienst [[Twitter|X]] ein.&lt;ref&gt;[https://www.tagesschau.de/wirtschaft/twitter-breton-falschmeldungen-israel-100.html ''EU ermittelt gegen X wegen Falschinformationen''] www.tagesschau.de, 13. Oktober 2023&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> {{Commonscat|Israel–Hamas war|Krieg in Israel und Gaza seit 2023|audio=1|video=1}}<br /> * {{Internetquelle<br /> |url=https://www.tzevaadom.co.il/en/<br /> |titel=Raketenwarnsystem der Israelis (mehrsprachig)<br /> |titelerg=Mit Livewarnung<br /> |hrsg=tzevaadom.co.il<br /> |abruf=2023-10-13<br /> |abruf-verborgen=1}}<br /> * [https://israelpalestine.liveuamap.com/ Karte bzw. Übersicht des Kriegsgeschehens und teils nicht verifizierte Meldungen mit Zeitleiste] auf [[Liveuamap.com]] (mehrsprachig)<br /> * Radiofeature: [https://www.deutschlandfunkkultur.de/ich-will-dass-die-welt-davon-erfaehrt-berichte-vom-7-oktober-dlf-kultur-4e88c090-100.html ''„Ich will, dass die Welt davon erfährt“''] – ''Überlebende des Massakers und Angehörige von Geiseln schildern, wie dieser Tag ihr Leben für immer verändert hat''. Von Jule Hoffmann und Johanna Behre. Deutschlandfunk Kultur, 5.&amp;nbsp;November 2023<br /> <br /> == Anmerkungen ==<br /> <br /> {{FNZ|a)|Hinweis zur Datenlage:<br /> ''Die Zahlen zu den Todesopfern und Verletzen beruhen auf den Angaben der einzelnen Kriegsparteien und individuellen Zählungen. Grundsätzlich muss bei Statistiken aus dem unmittelbaren Kriegs- und Konfliktgeschehen beachtet werden, dass eine objektive Zählung häufig kaum möglich ist und auf Schätzungen zurückgegriffen werden muss. Gleichzeitig nutzen die unterschiedlichen Konfliktparteien immer wieder Zahlen und Daten selektiv für Ihre eigenen Interessen.''&lt;ref name=&quot;statista_20231201&quot;&gt;{{Internetquelle |url=https://de.statista.com/statistik/daten/studie/1417316/umfrage/opferzahlen-im-terrorkrieg-der-hamas-gegen-israel/ |titel=Israel / Palästinensische Autonomiegebiete: Anzahl der Todesopfer und Verletzten durch den Terrorangriff der Hamas gegen Israel und Gegenschläge seit dem 07. Oktober 2023 |titelerg=Anzahl von Todesopfern und Verletzten im Terrorkrieg der Hamas gegen Israel 2023 |werk=[[Statista]]-Website |datum=2023-12-01 |abruf=2023-12-05}}&lt;/ref&gt;}}<br /> <br /> {{FNZ|b)|Norden des Gazastreifens: Als »Norden« werden die Gebiete oberhalb des [https://www.researchgate.net/figure/Wadi-Gaza-and-its-site-boundaries_fig2_228980213 Wadi-Gaza] bezeichnet – ein Feuchtgebiet mit einem Flüsschen, das sich etwas oberhalb der Mitte quer durch den Gazastreifen zieht. Dort lebte vor dem Krieg die Mehrheit der Einwohner: 1,2 Millionen. Hier liegt insbesondere die Stadt Gaza, die vor dem Krieg mit ihren Universitäten, Museen und ihrem Fußballstadion das kulturelle Zentrum der Küsten-Enklave war.(Quelle: nzz.ch vom 5. Dezember 2023)}}<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> {{Navigationsleiste arabisch-israelische Kriege}}<br /> <br /> [[Kategorie:Terrorangriff der Hamas auf Israel 2023| Krieg in Israel und Gaza 2023]]<br /> [[Kategorie:Krieg (Israel)]]<br /> [[Kategorie:Krieg (21. Jahrhundert)|Gaza]]<br /> [[Kategorie:Konflikt 2023]]<br /> [[Kategorie:Islamistischer Terrorismus]]<br /> [[Kategorie:Volksfront zur Befreiung Palästinas]]<br /> [[Kategorie:Wikipedia:Laufendes Ereignis]]<br /> [[Kategorie:Konflikt 2024]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Zorin_OS&diff=241071974 Zorin OS 2024-01-11T18:41:38Z <p>RealPixelcode: Personenname nicht mehr kursiv</p> <hr /> <div>{{Infobox Betriebssystem<br /> |Name = <br /> |Logo = [[Datei:Zorin Logomark.svg|Logo von Zorin OS|100px]]<br /> |Screenshot = [[Datei:Zorin OS16 Core.png|297px]]<br /> |Beschreibung = <br /> |Entwickler = Artyom Zorin<br /> |Sprache = mehrsprachig<br /> |Erscheinungsdatum = <br /> |Version = &lt;!-- Wikidata --&gt;<br /> |Freigabedatum = &lt;!-- Wikidata --&gt;<br /> |Vorabversion = <br /> |Quelle = &lt;!-- Wikidata --&gt;<br /> |Freigabedatum Vorabversion = <br /> |Stammbaum = [[GNU]]/[[Linux]] {{Kind|1}}[[Debian|Debian GNU/Linux]] {{Kind|2}}[[Ubuntu (Betriebssystem)|Ubuntu]] {{Kind|3}}Zorin OS<br /> |Kernel = [[Linux]]<br /> |Chronik = <br /> |Architekturen = [[64-Bit-Architektur|64-Bit]], bis Version 15.3 [[32-Bit-Architektur|32-Bit]]<br /> |Lizenz = [[Freie Software]]<br /> |Sonstiges = <br /> |Website = &lt;!-- Wikidata --&gt;<br /> |Kompatibilität = <br /> |Installationsmedium = <br /> }}<br /> <br /> '''Zorin OS''' ist eine [[Ubuntu (Betriebssystem)|Ubuntu]]-basierte [[Linux-Distribution]], die sich vor allem an [[Microsoft Windows|Windows]]-Umsteiger richtet. Viele Windows-Programme wie [[Microsoft Office]] können leicht mit [[PlayOnLinux]] und [[Wine]] installiert werden.&lt;ref name=&quot;:0&quot;&gt;{{Internetquelle | autor = Liane M. Dubowy | url = https://www.heise.de/newsticker/meldung/Zorin-OS-12-1-Linux-fuer-Windows-Umsteiger-3638156.html | titel = Zorin OS 12.1: Linux für Windows-Umsteiger | werk = [[heise online]] | datum = 2017-02-28 | abruf = 2021-08-16 | sprache = de}}&lt;/ref&gt; Das Desktop-Layout ist wahlweise an [[macOS]] oder [[Microsoft Windows|Windows]] angelehnt, Systemschriftart ist ''Inter''.&lt;ref&gt;{{Internetquelle |autor=Rasmus Andersson |url=https://rsms.me/inter/ |titel=Schriftart Inter |werk= |datum=2023-09-12 |abruf=2023-10-10 |kommentar=veröffentlicht 2017}}&lt;/ref&gt;&lt;br&gt;Die Distribution wird seit 2008 in [[Dublin]] unter Führung von Artyom Zorin entwickelt.&lt;ref&gt;{{Internetquelle | url = https://linuxblog.darkduck.com/2012/04/artyom-zorin-on-zorin-os-gateway-to.html | titel = Interview mit Artyom Zorin | werk = Darkduck Linuxblog | abruf = 2021-08-16 | sprache = en}}&lt;/ref&gt;<br /> <br /> == Einsatz ==<br /> Die italienische Stadt [[Vicenza]] setzt seit April 2016 auf ca. 900 Rechnern Zorin OS anstelle von [[Microsoft Windows|Windows]] ein.&lt;ref&gt;{{Internetquelle | url = https://blog.zorin.com/2016/04/29/the-city-of-vicenza-is-choosing-zorin-os/ | titel = The City of Vicenza is Choosing Zorin OS | werk = Zorin OS Blog | datum = 2016-04-29 | sprache = en | abruf = 2021-08-16}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | url = https://www.comune.vicenza.it/albo/notizie.php/146680 | titel = Computer comunali, al via la sperimentazione del sistema operativo Zorin | werk = Comune di Vicenza | datum = 2016-04-29 | sprache = it | zitat = Il Comune di Vicenza sempre più open source. Nelle prossime settimane infatti verrà installato in via sperimentale in alcuni computer comunali il sistema operativo Zorin OS, una particolare “distribuzione” di Linux, molto simile ai sistemi Microsoft Windows. | abruf = 2021-08-16}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | autor = Ferdinand Thommes | url = https://www.pro-linux.de/news/1/23535/vicenza-testet-zorin-os-als-ersatz-f%25C3%2583%25C6%2592%25C3%2586%25E2%2580%2599%25C3%2583%25E2%2580%25A0%25C3%25A2%25E2%2582%25AC%25E2%2584%25A2%25C3%2583%25C6%2592%25C3%25A2%25E2%2582%25AC%25C5%25A1%25C3%2583%25E2%2580%259A%25C3%2582%25C2%25BCr-microsoft-windows.html | titel = Vicenza testet Zorin OS als Ersatz für Microsoft Windows | werk = Pro-Linux | datum = 2016-05-09 | zitat = Die italienische Stadt Vicenza wird testweise auf einigen PCs der Verwaltung Zorin OS anstelle von Windows installieren. Ziel ist die Umstellung von rund 700 Workstations der städtischen Verwaltung. | abruf = 2021-08-16 | sprache = de}}&lt;/ref&gt;<br /> Im April 2017 zog die Stadt ein positives Zwischenfazit. So sollen sich Nutzer immer wieder positiv überrascht gezeigt haben, dass Zorin OS ähnlich wie Windows zu bedienen sei. Ebenso wurde die „angenehme grafische Oberfläche“ und die Schnelligkeit des Systems gelobt. Die Umstellung war bislang (inklusive Einrichtung, Optimierungen und Schulungen) kostenneutral. Langfristig werde jedoch mit „beachtlichen“ Ersparnissen gerechnet, u.&amp;nbsp;a. da PCs länger verwendet werden könnten. Neben den Spareffekten soll Zorin OS auch zusätzlich Sicherheitsvorteile bringen, effizienteres Arbeiten durch bessere Performance ermöglichen und die Umstellung eine „politische und ethische“ Entscheidung sein.&lt;ref&gt;{{Internetquelle | hrsg = STANDARD Verlagsgesellschaft m.b.H. | titel = Linux statt Windows: Vicenza ist das neue München | werk = Der Standard | url = https://www.derstandard.at/story/2000055516173/linux-statt-windows-vicenza-ist-das-neue-muenchen | abruf = 2021-08-16 | sprache = de-AT}}&lt;/ref&gt;<br /> <br /> == Versionsgeschichte ==<br /> {{Version|t|zeige=11100}}<br /> {| class=&quot;wikitable&quot; style=&quot;text-align:center;&quot;<br /> |-<br /> ! Version<br /> !Basis<br /> ! Datum&lt;ref&gt;{{Internetquelle | url = https://distrowatch.com/index.php?distribution=zorin | titel = Zorin OS Versionsgeschichte | werk = [[DistroWatch]] | sprache = en | abruf = 2021-08-16}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|1.0}}<br /> |<br /> | 1. Juli 2009<br /> |-<br /> | {{Version|o|Limited Edition '09 (2.0 Preview)}}<br /> |<br /> | 7. Dezember 2009<br /> |-<br /> | {{Version|o|2.0}}<br /> |<br /> | 1. Januar 2010<br /> |-<br /> | {{Version|o|3.0}}<br /> |Ubuntu 10.04 LTS<br /> | 10. Juni 2010<br /> |-<br /> | {{Version|o|4.0}}<br /> |Ubuntu 10.10<br /> | 22. Dezember 2010<br /> |-<br /> | {{Version|o|5.0}}<br /> | rowspan=&quot;3&quot; |Ubuntu 11.04<br /> | 6. Juni 2011<br /> |-<br /> | {{Version|o|5.1}}<br /> | 9. Februar 2012<br /> |-<br /> | {{Version|o|5.2}}<br /> | 23. März 2012<br /> |-<br /> | {{Version|o|6.0}}<br /> | rowspan=&quot;2&quot; |Ubuntu 12.04 LTS<br /> | 18. Juni 2012<br /> |-<br /> | {{Version|o|6.1}}<br /> | 25. August 2012<br /> |-<br /> | {{Version|o|6.2 Lite}}<br /> |<br /> | 15. Februar 2013<br /> |-<br /> | {{Version|o|7.0}}<br /> |Ubuntu 13.04<br /> | 9. Juni 2013<br /> |-<br /> | {{Version|o|8.0}}<br /> |Ubuntu 13.10<br /> | 27. Januar 2014<br /> |-<br /> | {{Version|o|9.0}}<br /> |Ubuntu 14.04 LTS<br /> | 15. Juli 2014<br /> |-<br /> | {{Version|o|10.0}}<br /> |Ubuntu 15.04<br /> | 1. August 2015<br /> |-<br /> | {{Version|o|11.0}}<br /> |Ubuntu 15.10<br /> | 3. Februar 2016<br /> |-<br /> | {{Version|o|12.0}}<br /> | rowspan=&quot;5&quot; |Ubuntu 16.04 LTS<br /> | 18. November 2016<br /> |-<br /> | {{Version|o|12.1}}<br /> | 27. Februar 2017<br /> |-<br /> | {{Version|o|12.2}}<br /> | 8. September 2017<br /> |-<br /> | {{Version|o|12.3}}<br /> | 15. März 2018<br /> |-<br /> | {{Version|o|12.4}}<br /> | 13. August 2018<br /> |-<br /> | {{Version|co|15.0}}<br /> | rowspan=&quot;4&quot; |Ubuntu 18.04 LTS<br /> | 5. Juni 2019<br /> |-<br /> | {{Version|co|15.1}}<br /> | 12. Dezember 2019<br /> |-<br /> | {{Version|co|15.2}}<br /> | 5. März 2020<br /> |-<br /> | {{Version|co|15.3}}<br /> | 8. September 2020<br /> |-<br /> | {{Version|co|16}}<br /> | rowspan=&quot;4&quot; |Ubuntu 20.04 LTS<br /> | 17. August 2021<br /> |-<br /> | {{Version|co|16.1}}<br /> | 10. März 2022<br /> |-<br /> | {{Version|co|16.2}}<br /> | 27. Oktober 2022<br /> |-<br /> | {{Version|c|16.3}}<br /> | 27. Juli 2023<br /> |-<br /> | {{Version|c|17.0}}<br /> | rowspan=&quot;4&quot; |Ubuntu 22.04 LTS<br /> | 20. Dezember 2023<br /> |}<br /> <br /> == Editionen ==<br /> Zorin OS wird in vier Varianten angeboten.&lt;ref&gt;{{Internetquelle | url = https://zorin.com/os/download/ | titel = Zorin OS herunterladen | sprache = en | abruf = 2021-08-19}}&lt;/ref&gt;<br /> === Core ===<br /> Die Core-Edition ist die Standard-Variante von Zorin OS. Sie hat einige grundlegende Programme wie z.&amp;nbsp;B. [[LibreOffice]] vorinstalliert. Die Benutzer können zwischen verschiedenen Desktop-Layouts wählen, die u.&amp;nbsp;a. der [[Grafische Benutzeroberfläche|Oberfläche]] von Windows 10 ähneln. Die [[Desktopumgebung]] ist [[Gnome]].<br /> <br /> === Lite ===<br /> Die Lite-Edition ist speziell für alte Computer gedacht und hat einen geringen Ressourcenverbrauch. Desktopumgebung ist [[Xfce]]. Die Edition ist als einzige nicht mit [[Zorin OS#Zorin Connect|Zorin Connect]] kompatibel. Für Geräte mit [[32-Bit-Architektur|32-Bit-Prozessor]] verweist Zorin auf die ältere Version 15.3, die noch bis April 2023 mit Updates versorgt wurde.<br /> <br /> === Pro ===<br /> Die Pro-Edition ist die umfangreichste Edition von Zorin OS und kostet 39 € zzgl. [[Mehrwertsteuer]]. Die Desktopumgebung ist Gnome wie bei der Core-Edition. Es gibt zusätzliche Desktop-Layouts, die an [[macOS]], [[Windows 11]] oder [[Ubuntu (Betriebssystem)|Ubuntu]] angelehnt sind, sowie eine Reihe künstlerisch abstrakter Hintergrundbilder.<br /> <br /> Das Programm ''Barrier'' erlaubt es mehrere Computer nahtlos mit einer Maus und Tastatur zu bedienen und eine gemeinsame Zwischenablage zu teilen. Auch kann der Computer kabellos über WLAN oder [[Miracast]] mit einem Fernseher oder Beamer verbunden werden.<br /> <br /> Mit dem Programm [[Xournal++]] kann man mit einem [[Eingabestift|digitalen Eingabestift]] handschriftliche Notizen auf einem PDF tätigen; Handschrift und geometrische Formen werden dabei automatisch erkannt. Sprachnotizen können aufgenommen und abgespielt werden.<br /> <br /> Sollten bei der Installation Probleme auftauchen, gibt es individuellen Support per E-Mail.&lt;ref&gt;{{Internetquelle | url = https://zorin.com/os/pro/ | titel = Zorin OS Pro | sprache = en | abruf = 2021-08-19}}&lt;/ref&gt;<br /> <br /> Auch für die Pro-Edition gibt es eine Lite-Variante mit der Xfce, diese ist allerdings noch in der Entwicklungsphase.<br /> <br /> === Education ===<br /> Die Education-Edition entspricht der Core-Edition, richtet sich aber besonders an Schulen. Sie beinhaltet eine große Auswahl an [[Lernsoftware]] und ist so für den Einsatz im Unterricht geeignet. Mithilfe des [[Veyon|Veyon-Classroom-Management]] können Lehrer die Aktivitäten ihrer Schüler überwachen und ihnen bei Bedarf direkt über eine Remoteverbindung helfen. Die Education-Edition ist auch als Lite-Variante verfügbar.&lt;ref&gt;{{Internetquelle | url = https://zorin.com/os/education/ | titel = Zorin OS Education | zitat = [The Education-Edition] helps prepare students with the skills they need to understand the world of today and build their world of tomorrow. | sprache = en | abruf = 2021-08-19}}&lt;/ref&gt;<br /> <br /> == Systemanforderungen ==<br /> Für die verschiedenen Editionen gelten unterschiedliche Mindestanforderungen.&lt;ref&gt;{{Internetquelle |url=https://zorin.com/help/system-requirements/ |titel=Systemanforderungen |werk=Zorin OS Hilfe |sprache=en |abruf=2024-01-05}}&lt;/ref&gt;<br /> {| class=&quot;wikitable&quot;<br /> |-<br /> ! Edition<br /> ! Prozessor<br /> ! RAM<br /> ! Speicherplatz<br /> ! Bildschirmgröße<br /> |-<br /> | Lite<br /> | 64-Bit, 1 GHz Single Core<br /> | 1&amp;nbsp;GB<br /> | 10&amp;nbsp;GB<br /> | 800 × 600 Pixel<br /> |-<br /> | Core &amp; Education<br /> | rowspan=&quot;2&quot; | 64-Bit, 1 GHz Dual Core<br /> | rowspan=&quot;2&quot; | 2&amp;nbsp;GB<br /> | 15–24&amp;nbsp;GB<br /> | rowspan=&quot;2&quot; | 1024 × 768 Pixel<br /> |-<br /> | Pro<br /> | 40&amp;nbsp;GB<br /> |}<br /> <br /> == Besondere Funktionen ==<br /> === Zorin Connect ===<br /> Mit ''Zorin Connect'' kann ein [[Android (Betriebssystem)|Android-Handy]] mit dem PC [[Synchronisation#Digitale Wiedergabegeräte|synchronisiert]] werden. Übertragen werden Bilder und Dateien sowie die Zwischenablage in beide Richtungen. Benachrichtigungen des Handys können am PC angezeigt werden. Das [[Mobiltelefon]] kann außerdem als Remotetastatur, Maus (Touchpad) und [[Presenter]] verwendet werden.<br /> <br /> Der Austausch geschieht direkt über eine verschlüsselte, lokale Netzwerkverbindung, sodass keine Daten in der [[Cloud Computing|Cloud]] gespeichert werden.&lt;ref&gt;{{Internetquelle | url = https://zorin.com/os/#zorin-connect | titel = Zorin Connect | zitat = Zorin Connect is integrated deeply into the Zorin OS desktop to merge the experience between your computer and Android device. It works over an encrypted connection on your local network, so your data never reaches the cloud. | sprache = en | abruf = 2021-08-19}}&lt;/ref&gt;<br /> <br /> === Zorin Grid ===<br /> Zorin Grid ist eine integrierte Software zur Installation und Wartung von vielen Computern mit Zorin OS innerhalb eines [[Rechnernetz|Netzwerks]]. Somit muss die Einrichtung nicht auf jedem Gerät einzeln durchgeführt werden. Die Software richtet sich an Firmen, Behörden und Schulen. Sie ist im Moment (Ende 2023) allerdings noch in der Entwicklung.&lt;ref&gt;{{Internetquelle | url = https://zorin.com/grid/ | titel = Zorin Grid | zitat = Zorin Grid is a tool that makes it simple to set up, manage, and secure a fleet of Zorin OS-powered computers in your business, school, or organization. | sprache = en | abruf = 2021-08-19}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | autor = Ankush Das | url = https://itsfoss.com/zorin-grid/ | titel = Zorin Grid | zitat = Zorin Grid Lets You Remotely Manage Multiple Zorin OS Computers | werk = It's FOSS | datum = 2020-01-16 | abruf = 2021-08-16 | sprache = en}}&lt;/ref&gt;<br /> <br /> === Alternativen zu Microsoft-Schriftarten ===<br /> In MS-Office-Dokumenten werden meist die Standardschriftarten von Microsoft Office verwendet, z.&amp;nbsp;B. [[Arial]], [[Times New Roman]], [[Comic Sans MS|Comic Sans]] oder [[Calibri]]. Unter Linux mit [[LibreOffice]] dürfen diese Schriftarten nicht vorinstalliert werden, weil sie unter einer proprietären Lizenz stehen. Im Normalfall werden daher inkompatible Schriftarten verwendet, die nicht nur anders aussehen, sondern auch das Layout der Dokumente unter LibreOffice verändern. Zorin OS liefert daher kompatible [[Freie Software|freie]] Alternativen mit, bei der die [[Glyphe]]n (Buchstaben) identische Abmessungen haben.&lt;ref&gt;{{Internetquelle |url=https://blog.zorin.com/2022/10/27/zorin-os-16.2-has-landed/ |titel=Zorin OS 16.2 Has Landed |datum=2022-10-27 |sprache=en |abruf=2022-12-01 |zitat=''Alternative: Original''.<br /> Carlito: Calibri.<br /> Caladea: Cambria.<br /> Gelasio: Georgia.<br /> Selawik: Segoe UI.<br /> Comic Relief: Comic Sans.<br /> Arimo: Arial.<br /> Tinos: Times New Roman.<br /> Cousine: Courier New.}}&lt;/ref&gt;<br /> <br /> == Siehe auch ==<br /> {{Commonscat}}<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Debian-basierte Linux-Distribution]]<br /> [[Kategorie:Live-CD]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Robert_Oppenheimer&diff=240779819 Robert Oppenheimer 2024-01-02T21:08:26Z <p>RealPixelcode: Rechtschreibung: Durchkopplung</p> <hr /> <div>[[Datei:JROppenheimer-LosAlamos.jpg|mini|Robert Oppenheimer (ca. 1944)]]<br /> '''Julius Robert Oppenheimer''' (* [[22. April]] [[1904]] in [[New York City]]; † [[18. Februar]] [[1967]] in [[Princeton (New Jersey)|Princeton]], [[New Jersey]]) war ein [[Vereinigte Staaten|amerikanischer]] [[Theoretische Physik|theoretischer Physiker]].<br /> <br /> Oppenheimer wurde vor allem für seine Rolle als wissenschaftlicher Leiter des [[Manhattan-Projekt]]s während des [[Zweiter Weltkrieg|Zweiten Weltkriegs]] bekannt. Dieses im geheim gehaltenen [[Los Alamos National Laboratory]] in [[New Mexico]] lancierte Projekt hatte zum Ziel, die ersten [[Nuklearwaffe]]n zu entwickeln. Oppenheimer gilt als „Vater der [[Atombombe]]“, verurteilte jedoch ihren weiteren Einsatz, nachdem er die Folgen der [[Atombombenabwürfe auf Hiroshima und Nagasaki]] gesehen hatte.<br /> <br /> Nach dem Krieg arbeitete Oppenheimer als Berater der 1946 neu gegründeten [[United States Atomic Energy Commission|Atomenergiebehörde der Vereinigten Staaten]] und nutzte diese Position, um sich für eine internationale Kontrolle der [[Kernenergie]] und gegen ein nukleares Wettrüsten zwischen der [[Sowjetunion]] und den Vereinigten Staaten einzusetzen. Nachdem er sich mit seinen politischen Ansichten das Missfallen vieler Politiker während der [[McCarthy-Ära]] zugezogen hatte, wurde ihm am 29. Juni 1954 die [[Geheimhaltungsgrad|Sicherheitsfreigabe]] entzogen. Von direkter politischer Einflussnahme ausgeschlossen, setzte er seine Arbeit als Physiker in Forschung und Lehre fort.<br /> <br /> Knapp ein Jahrzehnt später wurde Oppenheimer 1963 auf Bestreben des kurz zuvor ermordeten [[Präsident der Vereinigten Staaten|US-Präsidenten]] [[John F. Kennedy]] durch dessen Nachfolger [[Lyndon B. Johnson]] als Zeichen seiner politischen Rehabilitierung der [[Enrico-Fermi-Preis]] verliehen.<br /> <br /> == Leben ==<br /> === Jugend und Studium ===<br /> [[Datei:Göttinger Gedenktafel - Oppenheimer, J. Robert.jpg|mini|[[Göttinger Gedenktafeln|Göttinger Gedenktafel]] für Oppenheimer]]<br /> Robert Oppenheimers Vater Julius Seligmann Oppenheimer (1871–1937), wanderte 1888 als Textilimporteur in die Vereinigten Staaten ein. Er kam aus dem hessischen [[Hanau]] und war Mitglied des [[Geschichte der Juden in Deutschland|jüdischen]] Geschlechts [[Oppenheimer (Familie)|Oppenheimer]]. Roberts Mutter Ella Friedman (1869–1931) war Kunsterzieherin. Sie hatte eine Malereiausbildung in Paris absolviert und besaß ein Atelier in New York City. Roberts Bruder, [[Frank Oppenheimer]] (1912–1985), war ebenfalls [[Physiker]].<br /> <br /> Gemäß Oppenheimers Geburtsurkunde lautet sein Name ''Julius Robert''.&lt;ref&gt;{{Literatur |Autor=David C. Cassidy |Titel=J. Robert Oppenheimer and the American Century |Verlag=Pi Press |Ort=New York |Datum=2005 |ISBN=0-13-147996-2 |Fundstelle=S. 2 |Zitat=Birth certificate number 19763 lists […] his name as Julius Robert Oppenheimer. |Online=https://archive.org/details/jrobertoppenheim00cass_0/page/2/mode/2up?q=19763&amp;view=theater}}&lt;/ref&gt; Die Entscheidung, dem Namen die Initiale „J.“ für Julius voranzustellen, trafen seine Eltern spontan. Laut Oppenheimer selbst hat der Buchstabe allerdings keine Bedeutung.&lt;ref name=&quot;:0&quot; /&gt;<br /> <br /> Oppenheimer ging auf die Schule der ''New York Society for Ethical Culture'' in New York City. Ab der dritten Schulklasse erhielt er Unterricht von einem privaten [[Chemie]]lehrer. Im Februar 1921 ging Oppenheimer mit zehn Bestnoten von der Ethical Cultural School ab. Oppenheimer sagte später über seine Kindheit: „Meine Kindheit hatte mich in keiner Weise darauf vorbereitet, dass es grausame, bittere Dinge auf dieser Welt gibt“. Sein „behütetes Familienleben“ habe ihm nicht „die normale, gesunde Möglichkeit eingeräumt, jemals ein Lausbub zu sein“.<br /> <br /> 1922 begann Oppenheimer sein Studium (M. Sc.) an der [[Harvard-Universität]], das er 1925 mit [[summa cum laude]] abschloss. Sein Hauptfach war Chemie, er belegte jedoch auch Fächer wie Griechisch, Architektur, Kunst und Literatur. Erst im dritten Studienjahr begeisterte ihn Professor [[Percy Williams Bridgman|Percy Bridgman]] für die Physik. Anschließend fuhr er für weitere Studien zu dem [[Cavendish-Laboratorium|Cavendish Laboratory]] der [[Cambridge University]] unter Leitung von [[Ernest Rutherford]], wo man ihm experimentelle Arbeiten zuwies, für die er wenig Neigung zeigte. Es kam dort auch zu einer persönlichen Krise, die eine psychologische Behandlung erforderlich machte. Nach überstandener Krise wandte er sich der theoretischen Physik zu, für die er außerordentliches Talent bewies. Von Oktober 1926 bis Juni 1927 hielt er sich als Forschungsstudent an der Universität Göttingen auf.<br /> <br /> === Oppenheimers Forschungen ===<br /> [[Datei:Oppenheimer robert.png|mini|hochkant|Oppenheimer als Doktorand in Göttingen, 1926/27]]<br /> 1926 veröffentlichte Oppenheimer mehrere Arbeiten über die [[Quantenmechanik|quantenmechanische]] Behandlung komplexer Fragen der Atomstruktur. Durch diese Arbeiten wurde [[Max Born]] auf Oppenheimer aufmerksam und bot ihm einen Platz als Doktorand in [[Göttingen]] an. An der [[Georg-August-Universität Göttingen|dortigen Universität]], dem damals weltweit führenden Zentrum der Atomphysik, kam es zum Gedankenaustausch zwischen dem jungen Oppenheimer und den großen Atomwissenschaftlern der Zeit, [[Werner Heisenberg]], [[Pascual Jordan]], [[Niels Bohr]], [[Wolfgang Pauli]], [[Enrico Fermi]], [[Paul Dirac]] und [[Edward Teller]]. Er lernte auch [[Fritz Houtermans]] und [[Charlotte Houtermans|Charlotte Riefenstahl]] kennen, die er verehrte und umwarb.&lt;ref name=&quot;Shifman&quot;&gt;Misha Shifman: ''Standing Together In Troubled Times: Unpublished Letters Of Pauli, Einstein, Franck And Others''. World Scientific, Hackensack, New Jersey, 2017, ISBN 978-981-320-100-2, S. 34f.&lt;/ref&gt;&lt;ref name=&quot;:0&quot;&gt;Kai Bird / Martin J. Sherwin: ''American Prometheus: The Triumph and Tragedy of J. Robert Oppenheimer.'' Vintage Books, 2006, ISBN 978-0-375-72626-2, S. 26.&lt;/ref&gt;<br /> <br /> {{Zitat<br /> |Text=[[Fritz Houtermans]] and Robert Oppenheimer stood out from other students. […] Robert Oppenheimer was very bright; so much so that eventually his colleagues were happy to see Oppenheimer leave for the U.S., after he received his [[Ph.D.|PhD]] under [[Max Born]] in 1927. He was starting to ask questions that [[James Franck]] could not answer. I was amazed over his knowledge.<br /> |Autor=[[Charlotte Houtermans]]<br /> |ref=&lt;ref name=&quot;Shifman&quot; /&gt;}}<br /> <br /> Schnell wurde Oppenheimer einer der großen Wissenschaftler der Quantenmechanik. Von 1926 bis 1929 veröffentlichte er sechzehn bedeutende Beiträge zur [[Quantenphysik]].&lt;ref&gt;u.&amp;nbsp;a. die „[[Born-Oppenheimer-Näherung]]“ in der Arbeit mit Born „Die Quantentheorie der Moleküle“, Annalen der Physik Bd. 84, 1927, S.&amp;nbsp;459&lt;/ref&gt; 1927 wurde Oppenheimer bei Max Born in Göttingen über theoretische Untersuchungen von Spektren „mit Auszeichnung“ promoviert. Anschließend ging er als Fellow des [[National Research Council (Vereinigte Staaten)|National Research Council]] zunächst nach [[Harvard University|Harvard]] und dann an das [[California Institute of Technology|California Institute of Technology (Caltech)]]. Von 1928 bis 1929 war er in Leiden und Zürich, wo er mit [[Wolfgang Pauli]] zusammenarbeitete. Er kehrte 1929 in die USA zurück und wurde gleichzeitig Assistenzprofessor an der [[University of California, Berkeley]] und am Caltech in Pasadena. In den folgenden 13 Jahren pendelte er zwischen den beiden Universitäten und lehrte in Herbst und Winter in Berkeley und im Frühjahr in Pasadena.&lt;ref&gt;{{Literatur |Autor=Hans Bethe |Titel=J. Robert Oppenheimer 1904–1967 |Sammelwerk=Biographical Memoirs Fellows Royal Society |Band=14 |Seiten=391–416 |Online=[http://www.nasonline.org/member-directory/deceased-members/20000780.html Nachdruck bei der NAS]}}&lt;/ref&gt;<br /> <br /> Im Jahr 1937 starb sein Vater Julius und hinterließ ihm und seinen Geschwistern ein beachtliches Vermögen. Oppenheimer bildete in Kalifornien eine aktive Schule theoretischer Physiker. Dass in der damaligen, vom [[Spanischer Bürgerkrieg|spanischen Bürgerkrieg]] gekennzeichneten Atmosphäre kommunistische Neigungen unter Intellektuellen gang und gäbe waren, denen auch viele Freunde Oppenheimers anhingen, wurde ihm später in der McCarthy-Zeit negativ ausgelegt.<br /> <br /> Ab 1936 soll Oppenheimer eine romantische Beziehung zu [[Jean Tatlock]] (1914–1944) unterhalten haben, die Mitglied in der [[Communist Party USA|Kommunistischen Partei]] war.<br /> <br /> 1939 veröffentlichte er auch Arbeiten zur Astrophysik, u.&amp;nbsp;a. eine frühe Untersuchung über [[Neutronenstern]]e&lt;ref&gt;mit [[George Michael Volkoff]] „On massive neutron cores“, [[Physical Review]], Bd. 55, 1939, 375; [[Tolman-Oppenheimer-Volkoff-Grenze]]&lt;/ref&gt; und eine Untersuchung über den gravitativen Kollaps schwerer Sterne zu [[Schwarzes Loch|Schwarzen Löchern]] (der Name „Schwarzes Loch“ kam allerdings erst in den 1960er Jahren auf).&lt;ref&gt;mit Snyder ''On continued gravitational contraction.'' Physical Review 56, 1939, 455&lt;/ref&gt;<br /> <br /> 1940 wurde Oppenheimer in die [[American Academy of Arts and Sciences]] gewählt.&lt;ref&gt;''Members of the American Academy. Listed by election year, 1900–1949'' ([https://www.amacad.org/multimedia/pdfs/publications/bookofmembers/electionIndex1900-1949.pdf PDF]). Abgerufen am 24. September 2015&lt;/ref&gt; 1941 wurde er in die [[National Academy of Sciences]]&lt;ref&gt;{{Internetquelle |url=http://www.nasonline.org/member-directory/deceased-members/20000780.html |titel=Member Directory: J. Robert Oppenheimer |hrsg=National Academy of Sciences |abruf=2015-11-29 |sprache=en |kommentar=Biographical Memoir by [[Hans A. Bethe]]}}&lt;/ref&gt; und 1945 in die [[American Philosophical Society]]&lt;ref&gt;{{Internetquelle |url=https://search.amphilsoc.org/memhist/search?creator=J.+Robert+Oppenheimer&amp;title=&amp;subject=&amp;subdiv=&amp;mem=&amp;year=&amp;year-max=&amp;dead=&amp;keyword=&amp;smode=advanced |titel=Member History: J. Robert Oppenheimer |hrsg=American Philosophical Society |abruf=2018-11-02}}&lt;/ref&gt; aufgenommen.<br /> <br /> === Manhattan-Projekt ===<br /> {{Hauptartikel|Manhattan-Projekt}}<br /> [[Datei:Einstein oppenheimer.jpg|mini|[[Albert Einstein]] und Robert Oppenheimer]]<br /> <br /> Während des Zweiten Weltkriegs wuchs bei der amerikanischen Regierung die Sorge, das nationalsozialistische Deutschland könnte als erste Nation eine Atombombe bauen ([[Uranprojekt]]). Um dieser Bedrohung zuvorzukommen, wurde mit dem Manhattan-Projekt die Entwicklung einer amerikanischen Atombombe forciert.<br /> <br /> Nachdem Robert Oppenheimer und [[Katherine Oppenheimer]] 1941 geheiratet hatten, übernahm er 1942 die ihm angebotene wissenschaftliche Leitung des Manhattan-Projekts. Es war unter anderem seine Aufgabe, die besten Wissenschaftler des Landes für das geheime Projekt zu gewinnen. Oppenheimer verlegte das Projekt in die Wüste von New Mexico, wo in über 2.000 m Höhe das [[Los Alamos National Laboratory]] errichtet wurde. Diese Forschungseinrichtung beherbergte schließlich etwa 3.000 Menschen.<br /> <br /> Die Forschungen in Los Alamos wurden abgeschlossen. Die erste Atombombe der Welt wurde ''The Gadget'' (deutsch: „das Gerät“, „die technische Spielerei“) genannt und auf dem Testgelände ''White Sands Missile Range'' mit dem Codenamen ''[[Trinity-Test|Trinity]]'' ([[Trinität|Dreifaltigkeit]]) in der Wüste von New Mexico am 16. Juli 1945 um 5:29:45 Uhr gezündet. 9 km davon entfernt war ein Bunker errichtet worden.<br /> <br /> In Bezug auf dieses Ereignis zitierte Oppenheimer in einem Interview von 1965 die Zeile:<br /> <br /> {{Zitat<br /> |Text=Now, I am become Death, the destroyer of worlds.<br /> |Sprache=en<br /> |Quelle=aus der „[[Bhagavad Gita]]“, einer zentralen heiligen Schrift des [[Hinduismus]].<br /> |Übersetzung=Jetzt bin ich zum Tod geworden, zum Zerstörer von Welten.<br /> |ref=&lt;ref&gt;{{Internetquelle |url=https://www.atomicarchive.com/media/videos/oppenheimer.html |titel=J. Robert Oppenheimer im NBC-Interview 1965 |hrsg=atomicarchive.com |abruf=2021-05-03}}&lt;/ref&gt;}}<br /> <br /> Vollständiger findet sich das von Oppenheimer in Erinnerung an den ersten Atombombentest verwendete Zitat im ein Jahr zuvor erschienenen ''Current Biography Yearbook, 1964'':<br /> <br /> {{Zitat<br /> |Text=If the radiance of a thousand suns / were to burst at once into the sky / that would be like / the splendor of the Mighty One and I am become Death, the shatterer of worlds.<br /> |Sprache=en<br /> |Quelle=''Current Biography Yearbook, 1964'', deutsche Übersetzung nach ''„Bhagavad Gita“, vollständiger Text in transkribiertem Sanskrit und Deutsch''<br /> |Übersetzung=Wenn das Licht von tausend Sonnen / am Himmel plötzlich bräch' hervor / das wäre gleich dem Glanze dieses Herrlichen, und ich bin der Tod geworden, Zertrümmerer der Welten.<br /> |ref=&lt;ref&gt;[http://www.bartleby.com/73/123.html '' Respectfully Quoted: A Dictionary of Quotations''], 1989&lt;/ref&gt;&lt;ref&gt;[http://12koerbe.de/hanumans/gita-11.htm ''Bhagavad Gita'', vollständiger Text in transkribiertem Sanskrit und deutsch]&lt;/ref&gt;}}<br /> <br /> Das Zitat findet sich allerdings so nicht an einer einzelnen zusammenhängenden Textstelle; es handelt sich vielmehr um Teile aus den Versen 12 und 32 des 11. Gesangs, einer längeren Selbstbeschreibung des Gottes [[Krishna]], wobei Oppenheimer, der als Anhänger der Bhagavadgita des [[Sanskrit]] mächtig war, besonders den zweiten Vers, den er 1965 im oben genannten [[NBC]]-Interview wiederholte, eigenmächtig recht frei übersetzt hat; die entsprechende Textstelle „kālo 'smi lokakṣayakṛt pravṛddho“ wird im Deutschen zumeist als „Zeit bin Ich, die Zerstörerin der Welten“&lt;ref&gt;[http://www.prabhupada.de/bg/Bhagavad-gita.htm#11 ''Bhagavad – Gita Wie Sie Ist''], von A. C. Bhaktivedanta Swami Prabhupada, Originalausgabe von 1974, Schloß Rettershof&lt;/ref&gt; bzw. „Ich bin die Zeit, die alle Welt vernichtet“&lt;ref&gt;[http://12koerbe.de/hanumans/gita-11.htm ''Bhagavad Gita'', vollständiger Text in transkribiertem Sanskrit und deutsch]&lt;/ref&gt; übersetzt.<br /> <br /> Am 6. August 1945, also 21 Tage nach dem Trinity-Test, warfen die Amerikaner die Atombombe ''[[Little Boy]]'' („kleiner Junge“) über Hiroshima ab. Drei Tage später, am 9. August 1945, warfen sie ''[[Fat Man]]'' („dicker Mann“) über Nagasaki ab. Insgesamt kamen durch die beiden Atombomben 126.000 Menschen in den ersten Minuten und Stunden durch die Druckwelle, durch die Verbrennung der oberen Hautschicht und die in beiden Städten ausbrechenden Brände um. Weitere 90.000 Menschen starben nach offiziellen Angaben an den Folgen, insbesondere an den erlittenen [[Strahlenschaden|Strahlenschäden]].<br /> <br /> === Nachkriegszeit ===<br /> [[Datei:Robert Oppenheimer 1964 Com L13-0299-0001-0031.tif|mini|Robert Oppenheimer (1964)]]<br /> Oppenheimer erhielt 1946 die [[Medal for Merit]], damals die höchste zivile Auszeichnung der Vereinigten Staaten. 1948 war er Präsident der [[American Physical Society]].<br /> Er geriet zunehmend in Konflikt mit seiner Rolle als „Vater der Atombombe“. 1947 übernahm er den Vorsitz eines Beratungskomitees der amerikanischen Atomenergiebehörde ([[United States Atomic Energy Commission|Atomic Energy Commission]], AEC). Dort riet er von der [[Wasserstoffbombe]] ab. Daraus entwickelte sich ein Konflikt mit dem Vorsitzenden der AEC, [[Lewis Strauss]] (und auch mit [[Edward Teller]], der treibenden Kraft in der Entwicklung der Wasserstoffbombe, dessen Arbeit Oppenheimer behinderte). Die Auseinandersetzungen zwischen Oppenheimer und Strauss spitzten sich derart zu, dass Oppenheimer schließlich – in der [[McCarthy-Ära]] – von Strauss als möglicher Spion der Sowjetunion diffamiert wurde. Material für seine Anschuldigungen bekam Strauss ungehindert vom [[Federal Bureau of Investigation|FBI]], das Oppenheimers Vergangenheit durchleuchtete, dabei nach politischen „Unsicherheiten“ fahndete und ihn zeitweise rund um die Uhr überwachte.&lt;ref&gt;Goodchild ''Oppenheimer'', S.&amp;nbsp;237, oder z.&amp;nbsp;B. der Review von Polenberg (Herausgeber) ''In Sachen J. Robert Oppenheimer'' 2002. Insbesondere war das während der Verhandlung gegen Oppenheimer so. Er wurde auch abgehört – in den FBI-Akten sind zu dieser Zeit auch die Tischgespräche Oppenheimers verzeichnet.&lt;/ref&gt;<br /> <br /> Im Dezember 1953 wurde Oppenheimer von Strauss informiert, dass seine Sicherheitsfreigabe erneuert werden müsse, weswegen er vom April bis Mai 1954 zu einer Sicherheitsanhörung der AEC in Washington D.C. geladen wurde. Er wurde des „Umgangs mit bekannten Kommunisten“ beschuldigt, womit sein Bruder [[Frank Oppenheimer]], seine Ex-Freundin Jean Tatlock, Studenten und Bekannte aus seiner Zeit in Kalifornien in den 1930er Jahren wie [[David Bohm]] gemeint waren. Außerdem beschuldigte man ihn, gegen die Wasserstoffbombe zu sein, womit er seine Aufgabe nicht erfülle. Diese Vorwürfe waren größtenteils konstruiert und hatten die deutliche politische Zielstellung, den Wissenschaftler mundtot zu machen. Nur zum Teil gestand das die Untersuchungskommission ein, doch musste sie bald einräumen, dass Oppenheimer seine Meinung frei äußern durfte und in keiner Weise des Verrats schuldig sei. Sie stellte allerdings, festhaltend an dem ihr erteilten politischen Auftrag, fest, dass er (in Sachen der Wasserstoffbombe) „aus welchen Motiven auch immer die Interessen der Vereinigten Staaten geschädigt habe“.&lt;ref&gt;Goodchild, loc.cit. S.&amp;nbsp;269&lt;/ref&gt;<br /> <br /> Daraufhin wurde Robert Oppenheimer seine Sicherheitsfreigabe nach einer Zwei-zu-eins-Abstimmung des Anhörungsgremiums entzogen. Dies bedeutete seinen Ausschluss aus geheimen Regierungsprojekten und damit auch eine massive Reduzierung seiner politischen Einflussnahme. In der Presse fand diese Entscheidung größtenteils ein positives Echo.&lt;ref&gt;Goodchild, loc.cit. S.&amp;nbsp;274&lt;/ref&gt; In Physikerkreisen war man dagegen teilweise empört. Besonders [[Edward Teller]] bekam die Folgen seiner zwar recht neutral formulierten, für Oppenheimer aber letztendlich fatalen Aussage vor dem Ausschuss&lt;ref&gt;auf die Frage des Anklagevertreters [[Roger Robb]], ob er Oppenheimer, den er zuvor als den Vereinigten Staaten gegenüber „loyal“ beschrieb, für ein Sicherheitsrisiko halten würde, antwortete er: „In sehr vielen Fällen habe ich Dr. Oppenheimer auf eine Weise handeln sehen … die für mich sehr schwer zu verstehen war … Insofern wäre es mir lieber, wenn sich die lebenswichtigen Interessen der Nation in Händen befänden, die ich besser verstehe und denen ich mehr traue.“ Goodchild, loc.cit. S.&amp;nbsp;262&lt;/ref&gt; zu spüren und wurde von seinen ehemaligen Kollegen teilweise wie ein [[Lepra|Aussätziger]] behandelt.&lt;ref&gt;Goodchild S.&amp;nbsp;294&lt;/ref&gt;<br /> <br /> Oppenheimer kehrte in das [[Institute for Advanced Study]] zurück. In wissenschaftlichen Kreisen erhielt er große Unterstützung und wurde 1954 zum Direktor des Institute for Advanced Study wiedergewählt. Seit 1955 gehörte Oppenheimer dem Wissenschaftlichen Beirat der Sachbuchreihe [[Rowohlts deutsche Enzyklopädie]] an. Ungeachtet der getroffenen Entscheidung der Untersuchungskommission setzte er sich eindringlich für eine friedliche Verwendung der Ergebnisse aus dem Atomforschungsprogramm ein. In einem seiner Vorträge 1962 stellte er fest, dass „die Welt so wie heute der Möglichkeit ins Auge sehen (muss) zerstört, ja ganz und gar ausgelöscht zu werden“.&lt;ref&gt;J.R.Oppenheimer, Drei Krisen der Physiker, Olten Verlag Freiburg i.&amp;nbsp;B. 1966, S.&amp;nbsp;80f.&lt;/ref&gt;&lt;ref&gt;Zur Relevanz Oppenheimers heute vgl. auch: Michael Schaaf: &quot;Film: Oppenheimer&quot; Physik Journal 22 (2023) Nr. 8/9&lt;/ref&gt;<br /> <br /> Erst neun Jahre nach der Anhörung wurde Oppenheimers Arbeit während des Manhattan-Projekts offiziell gewürdigt. Im November 1963 schlug Präsident [[John F. Kennedy]] – der 1959 zusammen mit [[Lyndon B. Johnson]] und [[Stuart Symington]] zu den drei entscheidenden Senatoren gehörte, die mit ihren Nein-Stimmen überraschend die Bestätigung von [[Lewis Strauss]] als Handelsminister verhinderten&lt;ref&gt;{{Internetquelle |url=https://www.congress.gov/86/crecb/1959/06/18/GPO-CRECB-1959-pt9-1-1.pdf |titel=Congressional Record June 18, 1959 Vol. 105, Part 9 |abruf=2023-08-26}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Jordan Liles |url=https://www.snopes.com/fact-check/kennedy-strauss-nomination-oppenheimer/ |titel=Did JFK Oppose Lewis Strauss' Cabinet Nomination? |datum=2023-07-31 |sprache=en |abruf=2023-08-26}}&lt;/ref&gt; – vor, ihm den [[Enrico-Fermi-Preis]] zu verleihen, was im selben Jahr unter seinem Nachfolger und bisherigen Vizepräsidenten Lyndon B. Johnson erfolgte. Seine „politische Unbedenklichkeit“ erhielt er nicht zurück.<br /> <br /> Am 18. Februar 1967 starb der [[Kettenraucher|starke]] [[Zigarette]]n- und [[Tabakpfeife|Pfeifenraucher]] Robert Oppenheimer im Alter von 62 Jahren an [[Kehlkopfkrebs]] während des Schlafes in seinem Haus in Princeton.&lt;ref&gt;Siddhartha Mukherjee: [https://farbound.net/robertj-oppenheimer-and-his-chesterfield-cigarette/ ''Oppenheimer and his Chesterfield, Robert. J. Oppenheimer. Oak Ridge. 1946''], farbound.net, 3. April 2019&lt;/ref&gt; Er hinterließ seine Frau [[Katherine Oppenheimer|Kitty]] sowie die beiden gemeinsamen Kinder Peter (* 1941)&lt;ref&gt;''[https://ahf.nuclearmuseum.org/ahf/profile/peter-oppenheimer/ Peter Oppenheimer]''. In: ahf.nuclearmuseum.org, abgerufen am 21. Januar 2023.&lt;/ref&gt; und Katherine „Toni“ Oppenheimer (1944–1977).&lt;ref&gt;''[https://ahf.nuclearmuseum.org/ahf/profile/toni-oppenheimer/ Toni Oppenheimer]''. In: ahf.nuclearmuseum.org, abgerufen am 21. Januar 2023.&lt;/ref&gt;<br /> <br /> Am 16. Dezember 2022 wurde die Entscheidung, ihm die Sicherheitsfreigabe für den Zugriff auf sensible Informationen der Vereinigten Staaten zu entziehen, aufgehoben. Dies geschah auf Anordnung von [[Jennifer Granholm]], [[Energieministerium der Vereinigten Staaten|Ministerin für Energie der Vereinigten Staaten]].&lt;ref&gt;[https://www.energy.gov/sites/default/files/2022-12/S1%20Oppenheimer%20Order%2012.12.22%20signed%20by%20S1%2012-16-2022.pdf The Secretary of Energy: ''Secretarial Order: Vacating 1954 Atomic Energy Commission Decision.''] Auf: ''energy.gov'' vom 16. Dezember 2022.&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |hrsg=[[Associated Press|ap]] |url=https://www.zdf.de/nachrichten/panorama/atomphysiker-oppenheimer-atombombe-rehabilitiert-100.html |titel=&quot;Vater der Atombombe&quot;: USA rehabilitieren Robert Oppenheimer |werk=zdf.de |datum=2022-12-18 |abruf=2023-08-02}}&lt;/ref&gt;<br /> <br /> == Publikationen (Auswahl) ==<br /> * Zur Quantentheorie kontinuierlicher Spektren, Zeitschrift für Physik, Heft 41, Jahrgang 1927, S. 268ff.<br /> * Atomic weapons and American policy, Foreign Affairs Nr. 31, Jahrgang 1953, 4, S. 525ff.<br /> * {{Literatur |Autor=J. R. Oppenheimer |Titel=Science and the Common Understanding |Ort=New York |Verlag=Simon and Schuster |Datum=1954 |OCLC=34304713 |Online=https://archive.org/details/scienceandthecom007308mbp}}<br /> ** Wissenschaft und allgemeines Denken, Hamburg 1955.<br /> * Die Zukunft der Künste und Wissenschaft, Essen und Bredeney 1955.<br /> * Science and our times. Bulletin of the Atomic Scientists Nr. 12, Jahrgang 1956, 7, S. 235ff.<br /> * The constitution of matter. Eugene/Oregon 1956.<br /> * {{Literatur |Autor=J. R. Oppenheimer |Titel=The Open Mind |Ort=New York |Verlag=Simon and Schuster |Datum=1955 |OCLC=297109 |Online=https://archive.org/details/in.ernet.dli.2015.547640}}<br /> ** Atomkraft und menschliche Freiheit, Hamburg 1957.<br /> * An inward look. Foreign Affairs Nr. 36, Jahrgang 1958, 2, S. 209ff.<br /> * {{Literatur |Autor=J. R. Oppenheimer |Titel=The Flying Trapeze: Three Crises for Physicists |Ort=London |Verlag=Oxford University Press |Datum=1964 |OCLC=592102 |Online=https://archive.org/details/flyingtrapezethr0000jrob}}<br /> ** Drei Krisen der Physiker, Walter, Olten und Freiburg i. B. 1966.<br /> * Thirty years of mesons. Physics Today Nr. 19, Jahrgang 1966, 11, S. 51ff.<br /> * {{Literatur |Autor=R. Oppenheimer, N. Metropolis, G.-C. Rota, D. H. Sharp |Titel=Uncommon Sense |Ort=Boston, Basel |Verlag=Birkhäuser |Datum=1984 |ISBN=978-0-8176-3165-9 |DOI=10.1007/978-1-4684-6735-2 |Online=https://archive.org/details/uncommonsense00jrob_0}} (posthum)<br /> <br /> == Ehrungen ==<br /> [[Datei:Robert Oppenheimer 1964 Com M13-0401-0001-0002 (cropped).tif|mini|Robert Oppenheimer (1964)]]<br /> Nach ihm sind der Mondkrater [[Oppenheimer (Mondkrater)|Oppenheimer]] und der Asteroid [[(67085) Oppenheimer]] benannt.&lt;ref&gt;[https://www.minorplanetcenter.net/iau/ECS/MPCArchive/2006/MPC_20061109.pdf Minor Planet Circ. 57952]&lt;/ref&gt; Auch das Uranmineral [[Oppenheimerit]] wurde im Jahre 2016 nach ihm benannt.<br /> <br /> Das ''Centre for Theoretical Physics'' der [[University of Florida|Universität Florida]] vergab ihm zu Ehren den [[J. Robert Oppenheimer Memorial Prize]].<br /> <br /> == Rezeption ==<br /> === Spielfilme und Serien ===<br /> * Im Spielfilm ''[[Die Schattenmacher]]'' (Originaltitel „Fat Man and Little Boy“) aus dem Jahr 1989 übernahm [[Dwight Schultz]] die Rolle des Robert Oppenheimer.<br /> * Ebenfalls 1989 entstand unter der Regie von [[Joseph Sargent]] der Fernsehfilm ''[[Die Bombe (1989)|Die Bombe]]'' (Originaltitel „Day One“), in dem der Schauspieler [[David Strathairn]] als Oppenheimer zu sehen war.<br /> * In der Fernsehserie ''[[Manhattan (Fernsehserie)|Manhattan]]'' (2014–2015) verkörpert [[Daniel London]] Oppenheimer in einer wiederkehrenden Nebenrolle.<br /> * 2023 wurde die unter der Regie von [[Christopher Nolan]] entstandene [[Filmbiografie]] ''[[Oppenheimer (2023)|Oppenheimer]]'' veröffentlicht, die auf dem Sachbuch ''American Prometheus: The Triumph and Tragedy of J. Robert Oppenheimer'' von Kai Bird und [[Martin J. Sherwin]] basiert.&lt;ref&gt;{{Internetquelle |autor=Mike Fleming Jr |url=https://deadline.com/2021/09/christopher-nolan-universal-pictures-sets-next-film-j-robert-oppenheimer-development-atom-bomb-world-war-two-1234832975/ |titel=Christopher Nolan Chooses Universal Pictures For His Film About J. Robert Oppenheimer &amp; The A-Bomb |werk=[[Deadline.com]] |datum=2021-09-14 |abruf=2021-09-18}}&lt;/ref&gt; Die titelgebende Hauptrolle wird von [[Cillian Murphy]] verkörpert.&lt;ref&gt;{{Internetquelle |autor=Justin Kroll |url=https://deadline.com/2021/10/cillian-murphy-j-robert-oppenheimer-christopher-nolans-universal-film-july-2023-1234852888/ |titel=Cillian Murphy Confirmed to Star As J. Robert Oppenheimer In Christopher Nolan’s Next Film At Universal, Film Will Bow in July 2023 |werk=[[Deadline.com]] |datum=2021-10-08 |abruf=2021-10-10}}&lt;/ref&gt;<br /> <br /> === Dokumentarfilme ===<br /> * ''J. Robert Oppenheimer – Atomphysiker'' (Originaltitel: ''Oppenheimer''). 7 Folgen. 350 Min. (50 Min. pro Folge). Regie: [[Barry Davis (Regisseur)|Barry Davis]]. USA 1980.&lt;ref&gt;{{IMDb|tt0078037|Oppenheimer}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | url=https://www.fernsehserien.de/oppenheimer | titel=Oppenheimer | werk=Fernsehserien.de | abruf=2023-08-10}}&lt;/ref&gt; In den Realszenen wurde Oppenheimer vom Schauspieler [[Sam Waterston]] verkörpert.<br /> * ''[[The Day After Trinity]].'' 88 Min. Regie: [[Jon Else]]. USA 1981.&lt;ref&gt;{{IMDb|tt0080594|The Day After Trinity}}&lt;/ref&gt;<br /> * ''To End All War: Oppenheimer &amp; The Atomic Bomb.'' 90 Min. Regie: Christopher Cassel. USA 2023.&lt;ref&gt;{{IMDb|tt28240284|To End All War: Oppenheimer &amp; The Atomic Bomb}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle | url=https://www.fernsehserien.de/filme/to-end-all-war-oppenheimer-and-the-atomic-bomb | titel=To End All War: Oppenheimer &amp; The Atomic Bomb | werk=Fernsehserien.de | abruf=2023-08-10}}&lt;/ref&gt;<br /> <br /> === Belletristik ===<br /> * [[Haakon Chevalier]]: ''Der Mann der Gott sein wollte.'' Aufbau, Berlin, Weimar 1971, Roman.<br /> * [[Joseph Kanon]]: ''Die Tage vor Los Alamos'' (englisch: ''Los Alamos'', 2007), Roman, Zeitverlag Gerd Bucerius, Hamburg 2010, ISBN 978-3-8419-0011-1.<br /> <br /> === Theater ===<br /> * [[Heinar Kipphardt]]: ''[[In der Sache J. Robert Oppenheimer]].'' Theaterstück (1964). Suhrkamp, Frankfurt am Main 1996, ISBN 3-518-10064-5.<br /> <br /> === Oper ===<br /> * Auch die [[Oper]] ''[[Doctor Atomic]]'' des Komponisten [[John Adams (Komponist)|John Adams]] setzt sich mit Oppenheimer auseinander.<br /> <br /> == Literatur ==<br /> * [[Hans Bethe]]: ''J. Robert Oppenheimer 1904–1967'', Biographical Memoirs Fellows Royal Society, Band 14, S. 391–416, [http://www.nasonline.org/member-directory/deceased-members/20000780.html Online]<br /> * Kai Bird, [[Martin J. Sherwin]]: ''American Prometheus – The Triumph and Tragedy of J. Robert Oppenheimer.'' Einer von mehreren Reprints, B&amp;T 2006, ISBN 0-375-72626-8, deutsche Übersetzung: ''J. Robert Oppenheimer'', Propyläen Verlag, Berlin 2009, ISBN 978-3-549-07358-2.<br /> * Peter Goodchild: ''J. Robert Oppenheimer.'' Buchclub Ex Libris, Zürich, 1982 (zuerst englisch BBC, London 1980).<br /> * [[Gregg Herken]]: ''Brotherhood of the Bomb: The Tangled Lives and Loyalties of Robert Oppenheimer, Ernest Lawrence, and Edward Teller'', Henry Holt and Co. 2002<br /> * Horst Kant, ''J. Robert Oppenheimer'', (= ''Biographien hervorragender Naturwissenschaftler, Techniker und Mediziner'' Bd. 83), BSB B. Teubner Verlagsgesellschaften Leipzig 1985, {{ISSN|0232-3516}}.<br /> * Paul Strathern: ''Oppenheimer &amp; die Bombe.'' Fischer Verlag, 1999, ISBN 3-596-14119-2.<br /> * Klaus Hoffmann: ''J. Robert Oppenheimer, Schöpfer der ersten Atombombe.'' Springer-Verlag, 1995, ISBN 3-540-59330-6.<br /> * [[Abraham Pais]]: ''J. Robert Oppenheimer. A Life.'' Oxford University Press 2006, ISBN 0-19-516673-6.<br /> * Priscilla J. McMillan: ''The Ruin of J. Robert Oppenheimer – and the Birth of the Modern Arms Race.'' Viking Press, 2005, ISBN 0-670-03422-3.<br /> * [[Robert Jungk]]: ''Heller als tausend Sonnen. Das Schicksal der Atomforscher.'' Heyne-Sachbuch, 1956, ISBN 3-453-04019-8.<br /> * Roland Hiemann, Robert Lorenz: ''J. Robert Oppenheimer. Der Charismatiker des Atomzeitalters.'' In: [[Stine Marg]], [[Franz Walter (Politikwissenschaftler)|Franz Walter]] (Hrsg.): ''Göttinger Köpfe und ihr Wirken in die Welt.'' Göttingen 2012, S. 94–101, ISBN 978-3-525-30036-7.<br /> <br /> == Weblinks ==<br /> {{Commons|audio=0|video=0|J. Robert Oppenheimer}}<br /> {{Commonscat|J. Robert Oppenheimer}}<br /> * {{DNB-Portal|118590146}}<br /> * {{Pressemappe|FID=pe/013046}}<br /> * [http://wenku.baidu.com/view/7769e77da26925c52cc5bfd3.html J. Robert Oppenheimer ''Atomic Weapons and American Policy'' Foreign Affairs Vol. 31, No.4, July 1953]<br /> * STERN.DE: [http://www.stern.de/wissenschaft/mensch/522990.html?nv=cp_L1_as Atomphysik: Julius Robert Oppenheimer - der Vater der Atombombe], 21. April 2004.<br /> * {{Webarchiv |url=http://dbserv.ihep.su/hist/owa/hw.part2?s_c=OPPENHEIMER+1930 |text=Oppenheimer ''Note on the theory of interaction of field and matter'', Physical Review 1930, Divergenzen in QED in Selbstenergie des Elektrons |wayback=20080416201510}}<br /> * [http://alsos.wlu.edu/information.aspx?id=1979 ''The Gita of J. Robert Oppenheimer'', Proceedings of American Philosophical Society, Published 2000]<br /> * [http://www.spiegel.de/spiegel/print/d-66886626.html ''Zerrissener Geist.''] Buchbesprechung der Biographie im ''Spiegel''.<br /> * Christopher Schrader: [http://www.sueddeutsche.de/wissen/vater-der-atombombe-hexenjagd-auf-oppenheimer-1.1680362 ''Hexenjagd auf Oppenheimer''.] In: ''[[Süddeutsche Zeitung]]'', 27. Mai 2013, S. 16.<br /> * Oppenheimerite https://www.mineralienatlas.de/lexikon/index.php/MineralData?mineral=Oppenheimerite<br /> * {{Findagrave|2216}}<br /> * [https://www.youtube.com/watch?v=Xzv84ZdtlE0 Why Oppenheimer Deserves His Own Movie] Bericht bei [[YouTube]] (engl.)<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=p|GND=118590146|LCCN=n50005793|NDL=00621236|VIAF=44376228}}<br /> <br /> {{SORTIERUNG:Oppenheimer, Robert}}<br /> [[Kategorie:Absolvent der University of Cambridge]]<br /> [[Kategorie:Robert Oppenheimer| ]]<br /> [[Kategorie:Mitglied der Familie Oppenheimer|Robert]]<br /> [[Kategorie:Physiker (20. Jahrhundert)]]<br /> [[Kategorie:Kernphysiker]]<br /> [[Kategorie:Person (Manhattan-Projekt)]]<br /> [[Kategorie:Hochschullehrer (Institute for Advanced Study)]]<br /> [[Kategorie:Auswärtiges Mitglied der Royal Society]]<br /> [[Kategorie:Träger der Medal for Merit]]<br /> [[Kategorie:Mitglied der American Academy of Arts and Sciences]]<br /> [[Kategorie:Mitglied der National Academy of Sciences]]<br /> [[Kategorie:Fellow der American Physical Society]]<br /> [[Kategorie:Mitglied der American Philosophical Society]]<br /> [[Kategorie:Präsident der American Physical Society]]<br /> [[Kategorie:Person als Namensgeber für einen Asteroiden]]<br /> [[Kategorie:Person als Namensgeber für einen Mondkrater]]<br /> [[Kategorie:US-Amerikaner]]<br /> [[Kategorie:Geboren 1904]]<br /> [[Kategorie:Gestorben 1967]]<br /> [[Kategorie:Mann]]<br /> <br /> {{Personendaten<br /> |NAME=Oppenheimer, Robert<br /> |ALTERNATIVNAMEN=Oppenheimer, Julius Robert (vollständiger Name)<br /> |KURZBESCHREIBUNG=amerikanischer Physiker<br /> |GEBURTSDATUM=22. April 1904<br /> |GEBURTSORT=[[New York City]], [[New York (Bundesstaat)|New York]], [[Vereinigte Staaten]]<br /> |STERBEDATUM=18. Februar 1967<br /> |STERBEORT=[[Princeton (New Jersey)|Princeton]], [[New Jersey]], [[Vereinigte Staaten]]<br /> }}</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Libadwaita&diff=240448635 Libadwaita 2023-12-22T22:27:05Z <p>RealPixelcode: Bindestriche hinzugefügt</p> <hr /> <div>{{SEITENTITEL:libadwaita}}<br /> {{Infobox Software<br /> | Logo = &lt;!-- Wikidata --&gt;<br /> | Screenshot = [[Datei:Libadwaita AboutWindow.png|250px]]<br /> | Beschreibung = Von libadwaita bereitgestelltes AboutWindow-Widget<br /> | Maintainer = [[GNOME]]<br /> | Hersteller = <br /> | Erscheinungsjahr = 2021<br /> | AktuelleVersion = &lt;!-- www.wikidata.org/wiki/Q116987038#P348 --&gt;<br /> | Betriebssystem = [[Linux]], [[macOS]], [[Windows]]<br /> | Programmiersprache = [[C (Programmiersprache)|C]]<br /> | Kategorie = [[GUI-Toolkit]]<br /> | Lizenz = [[GNU Lesser General Public License|LGPL-2.1+]]<br /> | Website = &lt;!-- Wikidata --&gt;<br /> }}<br /> <br /> '''Libadwaita''' ist eine [[Programmbibliothek|Softwarebibliothek]], die Programmierer dabei unterstützt, [[grafische Benutzeroberfläche]]n auf Desktops und mobilen Geräten identisch zu gestalten und Designvorgaben einzuhalten. Libadwaita ist die Weiterentwicklung der [[Programmbibliothek]] Libhandy für mobile Geräte und basiert auf der Programmbibliothek [[GTK (Programmbibliothek)|GTK4]]. Libadwaita wurde in die [[Desktop-Umgebung]] [[Gnome|GNOME]] integriert und zum Jahresende 2021 veröffentlicht.&lt;ref name=linuxnews&gt;[https://linuxnews.de/libadwaita-1-0-erschien-kurz-vor-jahresende/ GNOME: Libadwaita 1.0 erschien kurz vor Jahresende] von Ferdinand Thommes, Linux News, abgerufen am 26. September 2023.&lt;/ref&gt;<br /> <br /> == Hintergründe und Entwicklung ==<br /> <br /> Mit dem Desktop-[[Skin (Computer)|Theme]] Adwaita wurde 2011 ein einheitliches und zeitgemäßes Design für GNOME-[[Anwendungssoftware|Anwendungen]] und GTK-[[Anwendungssoftware|Apps]] geschaffen.&lt;ref name=linuxch&gt;[https://gnulinux.ch/gnome-gestaltet-sich-um-libadwaita-vorgestellt GNOME gestaltet sich um - Libadwaita vorgestellt] von Denys Konovalov, gnulinux.ch, 2. Juli 2021.&lt;/ref&gt; 2014 wurde Adwaita bereits zum Standardtheme für viele Desktop-Umgebungen und [[Linux-Distribution]]en.&lt;ref name=linuxch&gt;&lt;/ref&gt; In den Folgejahren jedoch hemmte die Vereinheitlichung des Designs von GNOME und GTK zunehmend die Weiterentwicklung von Adwaita, wodurch das Theme ziemlich bald veraltet war.&lt;ref name=linuxch&gt;&lt;/ref&gt; Im Jahr 2019 kam der erste Versuch, das Theme wieder an neuen Designtrends anzupassen.&lt;ref name=linuxch&gt;&lt;/ref&gt;<br /> <br /> Um die Entwicklung von GNOME-Designkonzepten wieder schneller voranzutreiben, entstand die Zusatzbibliothek Libhandy, mit der moderne und adaptiven Apps für mobile Geräte geschaffen werden konnten.&lt;ref name=linuxch&gt;&lt;/ref&gt; Die unterschiedlich lange Entwicklungszeit von Adwaita führte letztendlich zur Trennung von GNOME und GTK.&lt;ref name=linuxch&gt;&lt;/ref&gt;<br /> <br /> Die Softwarebibliothek Libadwaita beinhaltet das Theme Adwaita, integriert die Programmbibliothek Libhandy und bietet [[Widget]]s und [[Funktion (Programmierung)|Funktionen]] für die GNOME-Plattform, unter Einhaltung der GNOME-Designsprache und der ''GNOME Human Interface Guidelines'' (HIG)&lt;ref name=HIG&gt;[https://developer.gnome.org/hig/principles.html GNOME Human Interface Guidelines (HIG)], abgerufen am 27. September 2023 (englisch).&lt;/ref&gt;&lt;ref name=gnome.org&gt;[https://blogs.gnome.org/aday/2021/05/20/new-human-interface-guidelines/ New HIG – Form and Function]|, 20. Mai 2021, abgerufen am 24. September 2023 (englisch)&lt;/ref&gt;<br /> <br /> Libadwaita wurde in Phasen entwickelt. Zuerst wurde eine neue Designsprache für GNOME entwickelt und anschließend die neuen Widgets und Funktionen von Libadwaita implementiert. Schließlich wurde Libadwaita in GNOME vollständig integriert und erstmals mit [[Gnome|GNOME]] 41 im März 2021 veröffentlicht.&lt;ref&gt;{{Internetquelle |url=https://www.phoronix.com/news/GNOME-41-libadwaita |titel=GNOME 41 To Introduce Libadwaita For Helping To Define GNOME Apps |sprache=en |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://help.gnome.org/misc/release-notes/41.0/developers.html |titel=What’s New for Developers |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.derstandard.at/story/2000129858389/gnome-41-der-linux-desktop-lockt-in-neuer-version |titel=GNOME 41: Der Linux-Desktop lockt in neuer Version |sprache=de-AT |abruf=2023-09-24}}&lt;/ref&gt; Offiziell wurde Libadwaita 1.0 im Dezember 2021 veröffentlicht.&lt;ref name=linuxnews&gt;&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://www.phoronix.com/news/libadwaita-1.0 |titel=Libadwaita 1.0 Released For Kicking Off A New Year Of GNOME App Development |sprache=en |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref name=&quot;:2&quot; /&gt;<br /> <br /> == Ausrichtung und Ziele ==<br /> Als wichtigste Eckpunkte gelten:<br /> <br /> * Vereinheitlichung des Designs<br /> * Vereinfachte und schnellere Entwicklung von GNOME-Anwendungen<br /> * Vereinfachte und schnellere Entwicklung der GNOME-Designsprache<br /> * Designvorgabe: Human Interface Guidelines (HIG)&lt;ref name=HIG&gt;&lt;/ref&gt;&lt;ref name=gnome.org&gt;&lt;/ref&gt;<br /> * Trennung des Designs von GNOME und GTK<br /> <br /> == Funktionen ==<br /> Inhalt und Funktionen der Bibliothek: &lt;ref name=&quot;:2&quot;&gt;{{Internetquelle |url=https://blogs.gnome.org/alicem/2021/12/31/libadwaita-1-0/ |titel=Libadwaita 1.0 – Just another blog |datum=2021-12-31 |sprache=en-US |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://blogs.gnome.org/alicem/2022/03/19/libadwaita-1-1-libhandy-1-6/ |titel=Libadwaita 1.1, Libhandy 1.6 – Just another blog |datum=2022-03-19 |sprache=en-US |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://blogs.gnome.org/alicem/2022/09/15/libadwaita-1-2/ |titel=Libadwaita 1.2 – Just another blog |datum=2022-09-15 |sprache=en-US |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://blogs.gnome.org/alicem/2023/03/17/libadwaita-1-3/ |titel=Libadwaita 1.3 – Just another blog |datum=2023-03-17 |sprache=en-US |abruf=2023-09-24}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |url=https://blogs.gnome.org/alicem/2023/09/15/libadwaita-1-4/ |titel=Libadwaita 1.4 – Just another blog |datum=2023-09-15 |sprache=en-US |abruf=2023-09-24}}&lt;/ref&gt;<br /> <br /> * Widget-Bibliothek<br /> * Stylesheet für Adwaita-Style<br /> * Style-Klassen<br /> * Adaptive Widgets, die sich an Bildschirmgrößen und Eingabemethoden anpassen<br /> * Unterstützung für abgerundete Ecken<br /> * Animationen<br /> * Gestensteuerungen<br /> <br /> == Kritik ==<br /> Einige Betriebssystem-Entwickler empfinden das Design-Konzept zu starr, weshalb beispielsweise das Linux-Betriebssystem [[Pop! OS|''Pop! OS'']] einen eigenen Desktop ohne GNOME entwickelt.&lt;ref name=linuxnews&gt;&lt;/ref&gt;&lt;ref&gt;[https://www.computerbase.de/forum/threads/pop-_os-system76-arbeitet-an-einem-eigenen-desktop-ohne-gnome.2051407/page-5 Pop!_OS: System76 arbeitet an einem eigenen Desktop ohne Gnome], ComputerBase.de, 8. November 2021, abgerufen am 27. September 2023.&lt;/ref&gt;<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Gnome]]<br /> [[Kategorie:GTK (Programmbibliothek)]]<br /> [[Kategorie:GUI-Toolkit]]<br /> [[Kategorie:Freie Systemsoftware]]<br /> [[Kategorie:C-Bibliothek]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Tr%C3%A4nen_(Band)&diff=240283416 Tränen (Band) 2023-12-18T01:12:17Z <p>RealPixelcode: Durchkopplung, Konjunktiv II, direkte Rede.</p> <hr /> <div>{{Infobox Band<br /> | Name = Tränen<br /> | Herkunft = [[Chemnitz]], [[Deutschland]]<br /> | Gründung = 2023<br /> | Genre = [[Indie-Pop]], [[Punk (Musik)|Punk]]<br /> | Website = <br /> | Gründer1a = Gwen Dolyn &lt;small&gt;(Gwendolyn Schneider-Rothhaar)&lt;/small&gt;<br /> | Gründer1b = Gesang<br /> | Gründer2a = [[Steffen Israel]] &lt;small&gt;(Steffen Thiede)&lt;/small&gt;<br /> | Gründer2b = Gitarre<br /> }}<br /> '''Tränen''' (Eigenschreibweise: ''TRÄNEN'') ist eine [[Deutschland|deutsche]] [[Indie-Pop]]-Band aus [[Chemnitz]], bestehend aus der [[Gesang|Sängerin]] Gwen Dolyn und dem [[Kraftklub]]-Gitarristen Steffen Israel.<br /> <br /> == Geschichte ==<br /> Gwen Dolyn, ehemals Mitglied der Band ''Toyboys'', und Steffen Israel trafen sich ursprünglich, um gemeinsam eine [[Coverversion]] des Deutschpunk-Klassikers ''Duell der Letzten'' von [[Chaos Z]] zu erarbeiten. Die fruchtbare Zusammenarbeit führte zur Gründung von Tränen. Im Januar 2023 wurde ein [[Instagram]]-Profil der Band erstellt, wobei zunächst beide Individuen unerkannt blieben. Die Enthüllung erfolgte mit der Veröffentlichung der Debüt-Single ''Stures Dummes Herz'' Ende Juni 2023.&lt;ref&gt;{{Internetquelle |url=https://www.pop-himmel.de/traenen-debuet-album-haare-eines-hundes-tour/ |titel=TRÄNEN – Debüt-Album „Haare Eines Hundes“ + Tour |datum=2023-07-04 |abruf=2023-10-17}}&lt;/ref&gt; Am 3. November 2023 wurde das Debütalbum ''Haare eines Hundes'' veröffentlicht.<br /> <br /> == Stil ==<br /> Der musikalische Stil der Band bewegt sich zwischen Indie-Pop und der [[NNDW]], ⁣⁣mit Anleihen aus dem [[Punk (Musik)|Punk]]. In einem Artikel der [[Frankfurter Rundschau]] wird Tränen mit der Band [[Wir sind Helden]] und der [[Hamburger Schule (Popmusik)|Hamburger Schule]] verglichen.&lt;ref&gt;{{Internetquelle |url=https://www.fr.de/kultur/musik/gwen-dolyn-und-steffen-israel-als-duo-traenen-zr-92658079.html |titel=Gwen Dolyn und Steffen Israel als Duo Tränen |datum=2023-11-06 |sprache=de |abruf=2023-11-14}}&lt;/ref&gt;<br /> <br /> == Diskografie ==<br /> &lt;!-- siehe [[Wikipedia:Formatvorlage Charts]] für Hinweise zu den Chartquellen --&gt;<br /> === Alben ===<br /> {{Charttabelle<br /> |DE|AT|CH<br /> | Quellen = &lt;ref&gt;Chartquellen: [https://www.offiziellecharts.de/suche?artist_search=Tr&amp;Auml;nen&amp;do_search=do DE]&lt;/ref&gt;<br /> | Art = Alben<br /> | TitelErg = Musiklabel<br /> | INHALT =<br /> {{Charteintrag<br /> |DE|AT|CH<br /> | Jahr = 2023<br /> | Titel = Haare eines Hundes<br /> | TitelErg = Tränen &amp; Eklat Tonträger<br /> | POS_DE = 20 | WO_DE = 1<br /> | Anmerkung = Erstveröffentlichung: 3. November 2023<br /> }}<br /> }}<br /> <br /> === Singles ===<br /> * 2023: ''Stures dummes Herz''<br /> * 2023: ''Duell der Letzten''<br /> * 2023: ''Kapitulation''<br /> * 2023: ''Mitten ins Gesicht''<br /> * 2023: ''Es ist nicht wie es aussieht''<br /> <br /> == Rezeption ==<br /> Für [[Flux FM]] ist ''Haare eines Hundes'' das Album der Woche. Der Sender meint, dass die Riffs der Lieder tatsächlich nach Kraftklub klängen und die Refrains eine „[[Neue Deutsche Welle|Neue-Deutsche-Welle]]-Rotzigkeit“ aufwiesen. Dabei schafften die Musiker jedoch „etwas komplett Eigenständiges mit viel Wortwitz, Charme und Gefühl“.&lt;ref&gt;[https://www.fluxfm.de/album-der-woche-traenen-haare-eines-hundes Tränen – „Haare Eines Hundes“ | Album der Woche] [[Flux FM]]&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> * [[Frankfurter Rundschau]]: [https://www.fr.de/kultur/musik/gwen-dolyn-und-steffen-israel-als-duo-traenen-zr-92658079.html ''Gwen Dolyn und Steffen Israel als Duo Tränen'']<br /> * [[1 Live]]: [https://www1.wdr.de/radio/1live/musik/neu-fuer-den-sektor/traenen-stures-dummes-herz-100.html ''Tränen – „Stures dummes Herz“'']<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Deutsche Band]]<br /> [[Kategorie:Popband]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=CentOS&diff=240187408 CentOS 2023-12-14T17:40:52Z <p>RealPixelcode: Komma ergänzt, Stil verbessert</p> <hr /> <div>{{Infobox Betriebssystem<br /> | Name =<br /> | Logo = [[Datei:Centos-logo-light.svg|180px|CentOS Logo]]<br /> | Screenshot = [[Datei:CentOS 8.3 GER 03 01 2021 18 21 38.png|300px]]<br /> | Beschreibung = Desktop von CentOS 8.3 (2021)<br /> | Entwickler = CentOS-Projekt<br /> | Sprache = mehrsprachig<br /> | Erscheinungsdatum = &lt;!-- Wikidata --&gt;<br /> | Version = &lt;!-- Wikidata --&gt;<br /> | Freigabedatum = &lt;!-- Wikidata --&gt;<br /> | Vorabversion = <br /> | Quelle = <br /> | Freigabedatum Vorabversion = <br /> | Stammbaum = [[GNU]]/[[Linux]] {{Kind|1}}[[Red Hat Linux]] {{Kind|2}}[[Fedora (Linux-Distribution)|Fedora]] {{Kind|3}}[[Red Hat Enterprise Linux|RHEL]] {{Kind|4}}CentOS<br /> | Kernel = Linux<br /> | Chronik = <br /> | Architekturen = [[IA-32|x86]], [[x64|x86-64]], [[Arm-Architektur|Arm]]<br /> | Lizenz = [[GNU General Public License|GPL]] und andere Lizenzen<br /> | Sonstiges = vollständig binärkompatibel zu Red Hat Enterprise Linux<br /> | Website = [https://www.centos.org/ centos.org]<br /> | Kompatibilität = <br /> | Installationsmedium = DVD, USB-Stick<br /> }}<br /> <br /> '''CentOS''' (''Community Enterprise Operating System'') ist eine [[Linux-Distribution]], die auf [[Red Hat Enterprise Linux]] (RHEL) des Unternehmens [[Red Hat]] aufbaut. Die Distribution wird von einer offenen Gruppe von freiwilligen Entwicklern betreut, gepflegt und weiterentwickelt.<br /> <br /> CentOS ist 2021 laut W&lt;sup&gt;3&lt;/sup&gt;Techs hinter [[Ubuntu (Betriebssystem)|Ubuntu]] und [[Debian]] die am dritthäufigsten verwendete Linux-Distribution für Web-Server.&lt;ref name=&quot;W3Techs&quot;&gt;{{Internetquelle |url=http://w3techs.com/technologies/details/os-linux/all/all |titel=Usage of Linux for websites |datum=2021-01-27 |sprache=en |abruf=2021-01-27}}&lt;/ref&gt;<br /> <br /> == Hintergrund ==<br /> Die [[kommerz]]ielle Linux-Distribution RHEL kann nur im Zusammenhang mit Supportverträgen erworben werden. Die Firma [[Red Hat]] stellt aber alle [[Quellcode|Quellpakete]] von RHEL im Internet bereit, um die Anforderungen unterschiedlicher [[Lizenz]]en von in RHEL enthaltener [[Freie Software|freier Software]] zu erfüllen. Das ermöglicht es, eine zu RHEL binärkompatible Linux-Distribution zu entwickeln. Durch die [[Binärkompatibilität]] ermöglicht CentOS, Computer mit einer RHEL-kompatiblen Linux-Distribution zu nutzen, ohne einen Supportvertrag mit Red Hat abschließen zu müssen. Auch ergibt sich, neben finanziellen Ersparnissen, der Vorteil, dass alle Software, die für RHEL angeboten wird, auch direkt und ohne Einschränkungen unter CentOS genutzt werden kann.<br /> <br /> Am 7. Januar 2014 gaben Red Hat und das CentOS-Projekt bekannt, dass man sich zusammenschließe. Red Hat stellte vier der CentOS-Entwickler ein, und ein neues „CentOS Governing Board“ – dem sowohl Mitarbeiter von Red Hat als auch [[Online-Community#Entwickler-Community|Community]]-Mitglieder angehören – soll die zukünftige Entwicklung von CentOS führen.&lt;ref name=&quot;Redhat-Merge&quot;&gt;{{Internetquelle |autor=Thorsten Leemhuis |url=https://www.heise.de/newsticker/meldung/Red-Hat-und-RHEL-Kloner-von-CentOS-schliessen-sich-zusammen-2077815.html |titel=Red Hat und RHEL-Kloner von CentOS schließen sich zusammen |hrsg=[[Heise online]] |datum=2014-01-07 |abruf=2014-01-08}}&lt;/ref&gt;<br /> <br /> Red Hat kündigte am 21. Juni 2023 an, den Quellcode für RHEL nicht mehr frei im Web verfügbar zu machen. Lediglich RHEL 7 ist davon ausgenommen, dies wird allerdings nur noch bis 2024 unterstützt. Stattdessen werde man nur noch [[#Stream|CentOS Stream]] als einzige öffentliche Quelle behalten. Zahlende Kunden, die RHEL zusammen mit einem Abonnement erworben haben, können über ihren Zugang weiterhin auf den Sourcecode zugreifen.&lt;ref&gt;{{Internetquelle |url=https://www.redhat.com/en/blog/furthering-evolution-centos-stream |titel=Furthering the evolution of CentOS Stream |sprache=en |abruf=2023-06-23}}&lt;/ref&gt;<br /> <br /> == Zweck von CentOS ==<br /> Der Zweck von CentOS ist, eine vollständig zu [[Red Hat Enterprise Linux]] binärkompatible Linux-Distribution zur Verfügung zu stellen. Hinzu kommt eine angestrebte schnelle Reaktionszeit in Bezug auf das Bereitstellen von Updates und die Möglichkeit, zusätzlich Support zu CentOS zu erwerben.<br /> <br /> === Enterprise-Betriebssystem ===<br /> CentOS ist binärkompatibel zu RHEL und daher ebenfalls ein Enterprise-[[Betriebssystem]], also ein Betriebssystem, das auf die Bedürfnisse großer Unternehmen und staatlicher Organisationen ausgerichtet ist. Als Enterprise-Betriebssystem ist es deshalb auf Stabilität und lange Wartungszyklen ausgelegt. Man kann CentOS bis zu zehn Jahre nutzen, ohne Pakete bzw. Softwareversionen migrieren zu müssen, weshalb es für den [[kommerz]]iellen Einsatz geeignet ist. Für RHEL bieten große Softwarehäuser wie [[Oracle]] oder [[SAP]] Zertifikate an, die garantieren, dass deren Software auf RHEL problemlos funktioniert, was analog für große Hardwarehersteller gilt. Enterprise-Betriebssysteme findet man daher meist auf [[Workstation]]s und [[Hostrechner|Servern]], wo ein extrem stabiler Betrieb verlangt wird, z.&amp;nbsp;B. in der [[Wissenschaft]] und [[Forschung]], an der [[Börse]], beim [[Militär]] oder in der [[Raumfahrt]]. Im Gegensatz zu RHEL gibt es für CentOS von den meisten Software- und Hardwareherstellern weder Zertifikate noch Support. Aufgrund der Binärkompatibilität zu RHEL kann es aber oft von den Voraussetzungen, die für RHEL geschaffen werden, direkt profitieren.<br /> <br /> == Unterstützte Architekturen ==<br /> CentOS unterstützt nahezu alle Architekturen, für die auch [[Red Hat Enterprise Linux]] zur Verfügung steht.<br /> <br /> In der neusten Version (7) werden folgende Architekturen uneingeschränkt unterstützt:<br /> * [[x64]] „x86_64“ ([[64-Bit-Architektur|64-Bit]]-[[x86-Architektur|x86]]: sowohl [[AMD64]] als auch [[Intel&amp;nbsp;64]]) und [[IA-32]] „i386“ ([[32-Bit-Architektur|32-Bit]]-x86) (ab CentOS 7.1-1503)&lt;ref&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2015-October/021430.html |titel=CentOS Linux 7 for 32-bit x86 (i386) Architecture |hrsg=lists.centos.org |datum=2015-10-12 |abruf=2015-10-14}}&lt;/ref&gt;<br /> <br /> Die folgenden Architekturen werden von älteren CentOS-Versionen unterstützt:<br /> * [[Power-Architektur|POWER]] und [[PowerPC]] (32-/64-Bit, u.&amp;nbsp;a. [[Apple]] [[Power Macintosh|Power Mac]], IBM [[iSeries]] und [[pSeries]]): nur CentOS 4.6 beta<br /> * [[SPARC-Architektur|SPARC]] (32-/64-Bit): nur CentOS 4.6 beta<br /> * [[Alpha-Prozessor|Alpha]] (64-Bit): nur CentOS 4.6<br /> * [[Itanium-Architektur|Itanium]] (IA-64; 64-Bit): CentOS 3.1 bis 4.6<br /> * [[IBM Mainframe]] (32-/64-Bit, IBM [[S/390]] und IBM [[zSeries]]): CentOS 3.1 bis 4.6<br /> * [[x86-Architektur|x86]] 32-Bit ([[IA-32]], i386-kompatibel): bis CentOS 5, erneut ab CentOS 7.1<br /> <br /> Ein [[Live CD|Live-CD]]-[[ISO-Abbild|Image]] von CentOS ist auf der Homepage des Projekts verfügbar. Dieses Image kann auf eine CD-ROM gebrannt werden oder mit dem Befehl [[dd (Unix)|dd]] oder [[UNetbootin]] auf einen [[USB-Stick]] übertragen und danach [[Booten|gebootet]] werden.<br /> <br /> Möglicherweise entstehen innerhalb des CentOS-Projekts sogenannte ''Special Interest Groups'' (SIG), die eine Portierung auf weitere Architekturen vornehmen werden.&lt;ref name=&quot;rn7&quot;&gt;{{Internetquelle |autor=Anssi Johansson |url=http://wiki.centos.org/Manuals/ReleaseNotes/CentOS7#head-4d1bf7a5a41f8759e262aadaea5ff1cca357ca9a |titel=CentOS 7.0.1406 Release Notes |hrsg=CentOS Project |datum=2014-06-15 |sprache=en |zitat=And we encourage people to join any of these SIGs or start up a new SIG, e.g. ARM, PPC and i686 port – help with porting CentOS to other architectures… |abruf=2014-07-17 |archiv-url=https://web.archive.org/web/20180127090704/https://wiki.centos.org/Manuals/ReleaseNotes/CentOS7#head-4d1bf7a5a41f8759e262aadaea5ff1cca357ca9a |archiv-datum=2018-01-27 |offline=ja |archiv-bot=2023-12-03 12:05:12 InternetArchiveBot }}&lt;/ref&gt; An einer [[i686]]-Variante von CentOS&amp;nbsp;7 wurde im Januar 2014 gearbeitet.&lt;ref name=&quot;7-32bit&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://seven.centos.org/2014/01/i686-effort-is-kicking-off/ |titel=CentOS 7.0.1406 Release Notes |hrsg=CentOS Project |datum=2014-01-18 |sprache=en |abruf=2014-07-17}}&lt;/ref&gt; Fertiggestellt und veröffentlicht wurde diese 32-Bit-Variante im Oktober 2015. Seit Dezember 2015 wird auch die [[Arm-Architektur]] unterstützt.<br /> <br /> == Software-Management ==<br /> Wie bei RHEL wird CentOS mit einem grafischen Installer mit dem Namen ''[[Anaconda (Software)|Anaconda]]'' installiert, der auch für Einsteiger leicht bedienbar ist. Bei der Softwareverwaltung setzt CentOS auf den Paketmanager [[RPM Package Manager|RPM]] und die Software-Verwaltung [[Yellowdog Updater, Modified|yum]]. System-Komponenten sowie [[Anwendungsprogramm|Anwendungen]] werden dabei online auf einem [[Repository]]-Server gesucht, von dort als RPM-Package heruntergeladen und installiert.<br /> <br /> === Software-Repositories anderer Hersteller ===<br /> Repositories anderer Hersteller verfolgen meist andere Ziele oder eine andere Lizenzpolitik als CentOS. Nennenswert sind hier ''[[Dag Wieers]]'', ''[[RPM Fusion]]'', ''RPMForge'' und ''atrpms''. Die Quellen sind nicht immer zueinander kompatibel. Darüber hinaus stellen immer mehr Softwareprojekte und Firmen, wie das [[GStreamer]]-Projekt, [[Skype]], [[Adobe Inc.]] und das [[Mono-Projekt]], eigene Repositories zur Verfügung.<br /> <br /> ==== EPEL ====<br /> EPEL (Extra Packages for Enterprise Linux) ist ein vom [[Fedora-Projekt]] gepflegtes Repository, das portierte Pakete bereitstellt, die in [[Fedora (Linux-Distribution)|Fedora]] selbst enthalten sind, aber nicht in RHEL, CentOS oder [[Scientific Linux]]. Weil diese Enterprise-Distributionen auf der Basis von Fedora entwickelt werden, sind meist nur sehr kleine Anpassungen an den Paketen notwendig. EPEL erweitert somit die Enterprise-Distributionen um viele dort nicht enthaltene Anwendungen und Treiber. Da EPEL allein vom Einsatz der Community abhängt, gibt ''Red Hat'' oder das ''Fedora Projekt'' für EPEL-Pakete keine Garantien, [[Support (Dienstleistung)|Support]] oder [[Zertifizierung]]en, wie dies für Pakete im offiziellen RHEL-Repository üblich ist.&lt;ref name=&quot;EPEL&quot;&gt;{{Internetquelle |url=http://fedoraproject.org/wiki/EPEL/FAQ |titel=EPEL/FAQ |hrsg=Red Hat, Inc. |sprache=en |abruf=2013-09-03}}&lt;/ref&gt;<br /> <br /> === Upstream-Updates ===<br /> Normalerweise können [[Upstream (Softwareentwicklung)|Upstream]]-Updates immer sehr zeitnah (praktisch binnen Ein-Tages-Frist) zur Verfügung gestellt werden. Nur bei den etwa halbjährigen „Point-Releases“ von RHEL ist man einige Wochen (bisher schlimmstenfalls ein bis zwei Monate) davon abgeschnitten, da das Freiwilligen-Team von CentOS dann deutlich mehr zu tun hat. Während der Fertigstellung von CentOS&amp;nbsp;6.0 und 6.1 kam es zu einer sieben- respektive fünfmonatigen Verzögerung, weil sich das CentOS-Projekt zu jenem Zeitpunkt gerade neu organisierte.<br /> <br /> === CentOS-Nachfolger{{Anker|Stream}} ===<br /> <br /> Seit dem Jahr 2019 existiert die Linux-Distribution „CentOS Stream“.&lt;ref name=&quot;CentOS Stream&quot;&gt;{{Internetquelle |url=https://t3n.de/news/centos-stream-red-hat-1201581/ |titel=CentOS Stream: Red Hat will Linux-Entwicklung beschleunigen |hrsg=t3n |abruf=2020-04-12}}&lt;/ref&gt; Es handelt sich dabei um eine Art Beta-Version mit täglichen Updates („Rolling-Releases“), die aktueller als die entsprechende RHEL-Version ist.&lt;ref name=&quot;CentOS Project&quot;&gt;{{Internetquelle |url=https://www.centos.org/ |titel=The CentOS Project |hrsg=CentOS.org |sprache=en |abruf=2020-04-12}}&lt;/ref&gt; Somit gehen deren Änderungen in die nächsten Minor Releases von RHEL ein.&lt;ref name=&quot;Einflussnahme auf RHEL-Entwicklung&quot;&gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Neue-Linux-Distribution-CentOS-Stream-erlaubt-Einflussnahme-auf-RHEL-Entwicklung-4539225.html |titel=Neue Linux-Distribution CentOS Stream erlaubt Einflussnahme auf RHEL-Entwicklung |hrsg=heise.de |abruf=2020-04-12}}&lt;/ref&gt;<br /> <br /> Zukünftig wird das CentOS-Projekt den Schwerpunkt auf CentOS Stream legen. CentOS 8 wird Ende 2021 auslaufen, CentOS 7 mit dem Ende des Lebenszyklus von RHEL 7. Benutzer, die CentOS 8 einsetzen, können auf CentOS 8 Stream umsteigen. Benutzern, die diese Version in einer Produktivumgebung einsetzen, wird angeraten, „Red Hat zu kontaktieren“.&lt;ref name=&quot;CentOS 8 Ende&quot;&gt;{{Internetquelle |autor=Rich Bowen |url=https://lists.centos.org/pipermail/centos-announce/2020-December/048208.html |titel=&amp;#91;ContOS announce&amp;#93; CentOS Project shifts focus to CentOS Stream |hrsg=CentOS.org |datum=2020-12-08 |sprache=en |abruf=2020-12-09}}&lt;/ref&gt; Damit ist das Ende von CentOS als freier Alternative zu RHEL eingeläutet. Statt auf CentOS Stream, kann auch auf [[AlmaLinux]] oder [[Rocky Linux]] umgestiegen werden. Diese sind die inoffiziellen Nachfolger von CentOS und bleiben binärkompatibel zu RHEL. Mögliche weitere Alternativen (neben RHEL) für den Betrieb auf Servern sind etwa [[Ubuntu (Betriebssystem)|Ubuntu]] und [[Oracle Linux]].&lt;ref name=&quot;CentOS 8 Alternativen&quot;&gt;{{Internetquelle |autor=Arindam |url=https://www.debugpoint.com/2020/12/centos-stream-announcement/ |titel=CentOS Linux 8 Ends in 2021 Replacing CentOS Stream |hrsg=debugpoint.com |datum=2020-12-09 |sprache=en |abruf=2020-12-09}}&lt;/ref&gt;<br /> <br /> CentOS-Gründer Gregory Kurtzer und weitere Mitglieder des Projektes sind für das [[Rocky Linux|Rocky-Linux]]-Projekt verantwortlich, welches auch weiterhin als freier Nachbau von RHEL dienen soll. Bereits 48 Stunden nach Ankündigung des Projektes erklärten sich über 650 potentielle Helfer bereit, Kurtzer bei der Entwicklung zu unterstützen.&lt;ref&gt;{{Internetquelle |autor=Steven J. Vaughan-Nichols |url=https://www.zdnet.com/article/goodbye-centos-hello-rocky-linux/ |titel=Goodbye CentOS, hello Rocky Linux |sprache=en |abruf=2021-01-10}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle |autor=Jürgen Donauer |url=https://www.bitblokes.de/rocky-linux-von-centos-gruender-antwort-auf-red-hats-dolchstoss/ |titel=Rocky Linux von CentOS-Gründer – Antwort auf Red Hats Dolchstoß |sprache=de-DE |abruf=2021-01-10}}&lt;/ref&gt;<br /> <br /> Cloud Linux ist für den zweiten CentOS-Nachfolger verantwortlich. Dieser wurde am 30. März 2021 unter dem Namen [[AlmaLinux]] veröffentlicht.&lt;ref&gt;{{Internetquelle|url=https://almalinux.org/|titel=An open-source RHEL fork built by the team at CloudLinux, inspired by the community.|abruf=2021-04-26|sprache=en}}&lt;/ref&gt;<br /> <br /> == Versionen ==<br /> {{Version|lv|zeige=111101}}<br /> {| class=&quot;wikitable&quot;<br /> |-<br /> ! Version<br /> ! RHEL-Version<br /> ! Linux-Kernel-Version<br /> ! Veröffentlichung<br /> ! Unterstützung bis&lt;ref name=&quot;EOL&quot;&gt;{{Internetquelle |url=http://wiki.centos.org/FAQ/General#head-fe8a0be91ee3e7dea812e8694491e1dde5b75e6d |titel=Frequently Asked Questions about CentOS in general |titelerg=What is the support ''end of life'' for each CentOS release? |hrsg=CentOS Project |sprache=en |abruf=2014-06-19 |archiv-url=https://web.archive.org/web/20190912091748/https://wiki.centos.org/FAQ/General#head-fe8a0be91ee3e7dea812e8694491e1dde5b75e6d |archiv-datum=2019-09-12 |offline=ja |archiv-bot=2023-12-03 12:05:12 InternetArchiveBot }}&lt;/ref&gt;&lt;ref name=&quot;LifeCycle&quot;&gt;{{Internetquelle |url=https://wiki.centos.org/About/Product |titel=CentOS Product Specifications |hrsg=CentOS |sprache=en |abruf=2019-09-25 |archiv-url=https://web.archive.org/web/20201215091954/https://wiki.centos.org/About/Product |archiv-datum=2020-12-15 |offline=ja |archiv-bot=2023-12-03 12:05:12 InternetArchiveBot }}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|2.0}}<br /> | 2.1 AS<br /> |<br /> | {{DatumZelle|2000-05-14}}<br /> | {{DatumZelle|2009-05-31}}<br /> |-<br /> | {{Version|o|3.0}}<br /> | 3.0<br /> |<br /> | Ende 2003<br /> |{{DatumZelle|2010-10-31|rowspan=2}}<br /> |-<br /> | {{Version|o|3.9}}<br /> | 3.9<br /> | 2.4.21-50<br /> | {{DatumZelle|2007-07-28}}<br /> |-<br /> | {{Version|o|4.0}}<br /> | 4.0<br /> | 2.6.9<br /> | {{DatumZelle|2005-03-01}}<br /> |{{DatumZelle|2012-02-28|rowspan=5}}<br /> |-<br /> | {{Version|o|4.6}}<br /> | 4.6<br /> | 2.6.9-67<br /> | {{DatumZelle|2007-12-16}}<br /> |-<br /> | {{Version|o|4.7}}<br /> | 4.7<br /> | 2.6.9-78<br /> | {{DatumZelle|2008-09-13}}<br /> |-<br /> | {{Version|o|4.8}}<br /> | 4.8<br /> | 2.6.9-89<br /> | {{DatumZelle|2009-08-22}}<br /> |-<br /> | {{Version|o|4.9}}<br /> | 4.9<br /> | 2.6.9-89<br /> | {{DatumZelle|2011-03-03}}<br /> |-<br /> | {{Version|o|5.0}}<br /> | 5.0<br /> | 2.6.18-8<br /> | {{DatumZelle|2007-04-12}}<br /> |{{DatumZelle|2017-03-31|rowspan=12}}<br /> |-<br /> | {{Version|o|5.1}}<br /> | 5.1<br /> | 2.6.18-53<br /> | {{DatumZelle|2007-12-02}}<br /> |-<br /> | {{Version|o|5.2}}<br /> | 5.2<br /> | 2.6.18-92<br /> | {{DatumZelle|2008-06-24}}<br /> |-<br /> | {{Version|o|5.3}}<br /> | 5.3<br /> | 2.6.18-128<br /> | {{DatumZelle|2009-04-01}}<br /> |-<br /> | {{Version|o|5.4}}<br /> | 5.4<br /> | 2.6.18-164<br /> | {{DatumZelle|2009-10-21}}<br /> |-<br /> | {{Version|o|5.5}}<br /> | 5.5<br /> | 2.6.18-194<br /> | {{DatumZelle|2010-05-14}}<br /> |-<br /> | {{Version|o|5.6}}<br /> | 5.6<br /> | 2.6.18-238<br /> | {{DatumZelle|2011-04-08}}<br /> |-<br /> | {{Version|o|5.7}}<br /> | 5.7<br /> | 2.6.18-274<br /> | {{DatumZelle|2011-09-13}}<br /> |-<br /> | {{Version|o|5.8}}<br /> | 5.8<br /> | 2.6.18-308<br /> | {{DatumZelle|2012-03-08}}&lt;ref&gt;{{Internetquelle |url=http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.8 |titel=CentOS 5.8 Release Notes |werk=CentOS Wiki |hrsg=CentOS Project |datum=2012-05-08 |sprache=en |abruf=2015-08-10 |archiv-url=https://web.archive.org/web/20150611021529/http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.8 |archiv-datum=2015-06-11 |offline=ja |archiv-bot=2023-12-03 12:05:12 InternetArchiveBot }}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|5.9}}<br /> | 5.9<br /> | 2.6.18-348<br /> | {{DatumZelle|2013-01-17}}&lt;ref&gt;{{Internetquelle |url=http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.9 |titel=CentOS 5.9 Release Notes |werk=CentOS Wiki |hrsg=CentOS Project |datum=2013-01-18 |sprache=en |abruf=2015-08-10 |archiv-url=https://web.archive.org/web/20150907071429/https://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.9 |archiv-datum=2015-09-07 |offline=ja |archiv-bot=2023-12-03 12:05:12 InternetArchiveBot }}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|5.10}}<br /> | 5.10<br /> | 2.6.18-371<br /> | {{DatumZelle|2013-10-22}}&lt;ref&gt;{{Internetquelle |url=http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.10 |titel=CentOS 5.10 Release Notes |werk=CentOS Wiki |hrsg=CentOS Project |datum=2013-10-18 |sprache=en |abruf=2015-08-10}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|5.11}}<br /> | 5.11<br /> | 2.6.18-398<br /> | {{DatumZelle|2014-09-30}}&lt;ref&gt;{{Internetquelle |url=http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.11 |titel=CentOS 5.11 Release Notes |werk=CentOS Wiki |hrsg=CentOS Project |datum=2014-12-10 |sprache=en |abruf=2015-08-10}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.0}}<br /> | 6.0<br /> | 2.6.32-71<br /> | {{DatumZelle|2011-07-10}}&lt;ref name=&quot;CentOS6.0Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2011-July/017645.html |titel=Release for CentOS-6.0 i386 and x86_64 |werk=CentOS Mailingliste |datum=2011-07-10 |sprache=en |abruf=2011-07-10}}&lt;/ref&gt;<br /> |{{DatumZelle|2020-11-30|rowspan=11}}<br /> |-<br /> | {{Version|o|6.1}}<br /> | 6.1<br /> | 2.6.32-131<br /> | {{DatumZelle|2011-12-09}}&lt;ref name=&quot;CentOS6.1Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2011-December/018312.html |titel=Release for CentOS-6.1 i386 and x86_64 |werk=CentOS Mailingliste |datum=2011-12-09 |sprache=en |abruf=2011-12-09}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.2}}<br /> | 6.2<br /> | 2.6.32-220<br /> | {{DatumZelle|2011-12-20}}&lt;ref name=&quot;CentOS6.2Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2011-December/018335.html |titel=Release for CentOS-6.2 i386 and x86_64 |werk=CentOS Mailingliste |datum=2011-12-20 |sprache=en |abruf=2011-12-20}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.3}}<br /> | 6.3<br /> | 2.6.32-279<br /> | {{DatumZelle|2012-07-09}}&lt;ref name=&quot;CentOS6.3Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2012-July/018706.html |titel=Release for CentOS-6.3 i386 and x86_64 |werk=CentOS Mailingliste |datum=2012-07-09 |sprache=en |abruf=2012-07-09}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.4}}<br /> | 6.4<br /> | 2.6.32-358<br /> | {{DatumZelle|2013-03-09}}&lt;ref name=&quot;CentOS6.4Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2013-March/019276.html |titel=Release for CentOS-6.4 i386 and x86_64 |werk=CentOS Mailingliste |datum=2013-03-09 |sprache=en |abruf=2013-03-28}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.5}}<br /> | 6.5<br /> | 2.6.32-431<br /> | {{DatumZelle|2013-12-01}}&lt;ref name=&quot;CentOS6.5Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2013-December/020032.html |titel=Release for CentOS-6.5 i386 and x86_64 |werk=CentOS Mailingliste |datum=2013-12-01 |sprache=en |abruf=2013-12-02}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.6}}<br /> | 6.6<br /> | 2.6.32-504<br /> | {{DatumZelle|2014-10-28}}&lt;ref name=&quot;CentOS6.6Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2014-October/020709.html |titel=Release for CentOS-6.6 i386 and x86_64 |werk=CentOS Mailingliste |datum=2014-10-28 |sprache=en |abruf=2014-10-28}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.7}}<br /> | 6.7<br /> | 2.6.32-573<br /> | {{DatumZelle|2015-08-07}}&lt;ref name=&quot;CentOS6.7Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2015-August/021298.html |titel=Release for CentOS-6.7 i386 and x86_64 |werk=CentOS Mailingliste |datum=2015-08-07 |sprache=en |abruf=2015-08-07}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.8}}<br /> | 6.8<br /> | 2.6.32-642<br /> | {{DatumZelle|2016-05-25}}&lt;ref name=&quot;CentOS6.8Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2016-May/021895.html |titel=Release for CentOS Linux 6.8 i386 and x86_64 |werk=CentOS Mailingliste |datum=2016-05-25 |sprache=en |abruf=2016-05-26}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.9}}<br /> | 6.9<br /> | 2.6.32-696<br /> | {{DatumZelle|2017-04-05}}&lt;ref name=&quot;CentOS6.9Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2017-April/022351.html |titel=Release for CentOS Linux 6.9 i386 and x86_64 |werk=CentOS Mailingliste |datum=2017-04-05 |sprache=en |abruf=2017-04-05}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|6.10}}<br /> | 6.10<br /> | 2.6.32-754<br /> | {{DatumZelle|2018-07-03}}&lt;ref name=&quot;CentOS6.10Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2018-July/022925.html |titel=Release for CentOS Linux 6.10 i386 and x86_64 |werk=CentOS Mailingliste |datum=2018-07-03 |sprache=en |abruf=2018-07-03}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.0-1406}}<br /> | 7.0<br /> | 3.10.0-123<br /> | {{DatumZelle|2014-07-07}}&lt;ref name=&quot;CentOS7.0Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2014-July/020393.html |titel=Release for CentOS-7.0 x86_64 |werk=CentOS Mailingliste |datum=2014-07-07 |sprache=en |abruf=2014-07-07}}&lt;/ref&gt;<br /> |{{DatumZelle|2024-06-30|rowspan=10}}&lt;ref name=&quot;CentOSDownload&quot;&gt;{{Internetquelle |url=https://www.centos.org/download |titel=Download |hrsg=CentOS Project |abruf=2021-01-18}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.1-1503}}<br /> | 7.1<br /> | 3.10.0-229<br /> | {{DatumZelle|2015-03-31}}&lt;ref name=&quot;CentOS7.1Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=http://lists.centos.org/pipermail/centos-announce/2015-March/021006.html |titel=Release for CentOS-7 (1503) x86_64 |werk=CentOS Mailingliste |datum=2015-03-31 |sprache=en |abruf=2015-03-31}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.2-1511}}<br /> | 7.2<br /> | 3.10.0-327<br /> | {{DatumZelle|2015-12-14}}&lt;ref name=&quot;CentOS7.2Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=https://lists.centos.org/pipermail/centos-announce/2015-December/021518.html |titel=Release for CentOS-7 (1511) on x86_64 |werk=CentOS Mailingliste |datum=2015-12-14 |sprache=en |abruf=2015-12-14}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.3-1611}}<br /> | 7.3<br /> | 3.10.0-514<br /> | {{DatumZelle|2016-12-12}}&lt;ref name=&quot;CentOS7.3Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=https://lists.centos.org/pipermail/centos-announce/2016-December/022172.html |titel=Release for CentOS Linux 7 (1611) on x86_64 |werk=CentOS Mailingliste |datum=2015-12-12 |sprache=en |abruf=2015-12-12}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.4-1708}}<br /> | 7.4<br /> | 3.10.0-693<br /> | {{DatumZelle|2017-09-13}}&lt;ref name=&quot;CentOS7.4Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=https://lists.centos.org/pipermail/centos-announce/2017-September/022532.html |titel=Release for CentOS Linux 7 (1708) on x86_64 |werk=CentOS Mailingliste |datum=2017-09-13 |sprache=en |abruf=2018-02-22}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.5-1804}}<br /> | 7.5<br /> | 3.10.0-862<br /> | {{DatumZelle|2018-05-10}}&lt;ref name=&quot;CentOS7.5Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=https://lists.centos.org/pipermail/centos-announce/2018-May/022829.html |titel=Release for CentOS Linux 7 (1804) on x86_64 |werk=CentOS Mailingliste |datum=2018-05-10 |sprache=en |abruf=2018-05-10}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.6-1810}}<br /> | 7.6<br /> | 3.10.0-957<br /> | {{DatumZelle|2018-12-03}}&lt;ref name=&quot;CentOS7.6Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2018-December/023082.html |titel=Release for CentOS Linux 7 (1810) on x86_64 |werk=CentOS Mailingliste |datum=2018-12-03 |sprache=en |abruf=2018-12-03}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.7-1908}}<br /> | 7.7<br /> | 3.10.0-1062<br /> | {{DatumZelle|2019-09-17}}&lt;ref name=&quot;CentOS7.7Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2019-September/023405.html |titel=Release for CentOS Linux 7 (1908) on the x86_64 Architecture |werk=CentOS Mailingliste |datum=2019-09-17 |sprache=en |abruf=2019-09-20}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|7.8-2003}}<br /> | 7.8<br /> | 3.10.0-1127<br /> | {{DatumZelle|2020-04-27}}&lt;ref name=&quot;CentOS7.8Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2020-April/035696.html |titel=Release for CentOS Linux 7 (2003) on the x86_64 Architecture |werk=CentOS Mailingliste |datum=2020-04-27 |sprache=en |abruf=2020-05-01}}&lt;/ref&gt;<br /> |-<br /> | {{Version|co|7.9-2009}}<br /> | 7.9<br /> | 3.10.0-1160<br /> | {{DatumZelle|2020-11-12}}&lt;ref name=&quot;CentOS7.9Announcement&quot;&gt;{{Internetquelle |autor=Johnny Hughes |url=https://lists.centos.org/pipermail/centos-announce/2020-November/035820.html |titel=Release for CentOS Linux 7 (2009) on the x86_64 Architecture |werk=CentOS Mailingliste |datum=2020-11-12 |sprache=en |abruf=2020-11-12}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|8.0-1905}}<br /> | 8.0<br /> | 4.18.0-80<br /> | {{DatumZelle|2019-09-24}}&lt;ref name=&quot;CentOS8.0Announcement&quot;&gt;{{Internetquelle |autor=Karanbir Singh |url=https://lists.centos.org/pipermail/centos-announce/2019-September/023449.html |titel=Release for CentOS Linux 8 and CentOS Streams |werk=CentOS Mailingliste |datum=2019-09-17 |sprache=en |abruf=2019-09-24}}&lt;/ref&gt;<br /> |{{DatumZelle|2021-12-31|rowspan=6}}&lt;ref name=&quot;CentOSDownload&quot; /&gt;<br /> |-<br /> | {{Version|o|8.1-1911}}<br /> | 8.1<br /> | 4.18.0-147&lt;!--?--&gt;<br /> | {{DatumZelle|2020-01-15}}&lt;ref name=&quot;CentOS8.1Announcement&quot;&gt;{{Internetquelle |autor=Brian Stinson |url=https://lists.centos.org/pipermail/centos-announce/2020-January/035599.html |titel=Release for CentOS Linux 8 (1911) |werk=CentOS Mailingliste |datum=2020-01-15 |sprache=en |abruf=2020-01-27}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|8.2-2004}}<br /> | 8.2<br /> | 4.18.0-193&lt;!--?--&gt;<br /> | {{DatumZelle|2020-06-15}}&lt;ref name=&quot;CentOS 8.2-2004 Release Announcement&quot;&gt;{{cite web |last=Brian Stinson |url=https://lists.centos.org/pipermail/centos-announce/2020-June/035756.html |title=[CentOS-announce] Release for CentOS Linux 8 (2004) |date=2020-06-15}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|8.3-2011}}<br /> | 8.3<br /> | 4.18.0-240&lt;!--?--&gt;<br /> | {{DatumZelle|2020-12-07}}&lt;ref name=&quot;CentOS 8.3-2011 Release Announcement&quot;&gt;{{cite web |last=Brian Stinson |url=https://lists.centos.org/pipermail/centos-announce/2020-December/048207.html |title=[CentOS-announce] Release for CentOS Linux 8 (2011) |date=2020-12-07}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|8.4-2105}}<br /> |8.4<br /> |4.18.0-305<br /> | {{DatumZelle|2021-06-03}}&lt;ref name=&quot;CentOS 8.4-2105 Release Announcement&quot;&gt;{{cite web |last= Carl George |url=https://wiki.centos.org/Manuals/ReleaseNotes/CentOS8.2105 |title=[CentOS-announce] Release for CentOS Linux 8 (2105) |date=2021-06-03}}&lt;/ref&gt;<br /> |-<br /> | {{Version|o|8.5-2111}}<br /> |8.5<br /> |4.18.0-348<br /> | {{DatumZelle|2021-11-23}}&lt;ref name=&quot;CentOS 8.4-2111 Release Announcement&quot;&gt;{{cite web |last= Timothy Lee |url=https://wiki.centos.org/Manuals/ReleaseNotes/CentOS8.2111 |title=[CentOS-announce] Release for CentOS Linux 8 (2111) |date=2021-11-23}}&lt;/ref&gt;<br /> |-<br /> |}<br /> <br /> == Siehe auch ==<br /> * [[Scientific Linux]]<br /> <br /> == Weblinks ==<br /> {{Commonscat}}<br /> * [http://www.centos.org/ Offizielle Website] (englisch)<br /> * [http://www.howtoforge.de/howto/the-perfect-server-centos-52/ Installationsanleitung (2008) von CentOS 5.2.] howtoforge.de<br /> * [https://www.netzwelt.de/news/85480-centos-5-5-test-bessere-redhat-linux-distribution.html Installationsanleitung (2011).] netzwelt.de<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> {{Normdaten|TYP=s|GND=7715884-2}}<br /> <br /> [[Kategorie:Linux-Distribution]]<br /> [[Kategorie:Abkürzung]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=VanMoof&diff=239904434 VanMoof 2023-12-05T20:43:55Z <p>RealPixelcode: Sprachstil verbessert, Links ergänzt</p> <hr /> <div>{{Infobox Unternehmen<br /> | Name = VanMoof B.V.<br /> | Logo = VanMoof logo.svg<br /> | Unternehmensform = [[Besloten vennootschap met beperkte aansprakelijkheid (Niederlande)|Besloten vennootschap]]<br /> | ISIN =<br /> | Gründungsdatum = 2009&lt;ref name=&quot;gründung&quot;&gt;{{Internetquelle |url=https://www.vanmoof.com/news/nl-NL/168993-een-blik-op-s-werelds-meest-succesvolle-fietslancering |titel=Een blik op 's werelds meest succesvolle fietslancering |werk=vanmoof.com |datum=2018-10-04 |sprache=nl |abruf=2019-04-27}}&lt;/ref&gt;<br /> | Sitz = [[Amsterdam]], {{Niederlande}}<br /> | Leitung = Taco Carlier, Ties Carlier<br /> | Mitarbeiterzahl = 180 in Amsterdam, 290 weltweit&lt;ref name=&quot;Business&quot;&gt;Hannah Schwär, Daniel Hüfner: [https://www.businessinsider.de/wirtschaft/mobility/vanmoof-baut-e-bikes-nach-der-philosophie-von-elon-musk-r3/ ''Dieser Holländer baut E-Bikes nach der Philosophie von Elon Musk – und steuert auf 100 Millionen Euro Umsatz zu.''] In: ''Business Insider.'' 19. Mai 2020, abgerufen am 14. August 2023.&lt;/ref&gt;<br /> | Umsatz = 80 [[Million|Mio.]] [[Euro|EUR]]&lt;ref name=&quot;vanmoof-452020&quot;&gt;{{Internetquelle |url=https://www.vanmoof.com/news/de-DE/193845-das-jahr-des-e-bikes-vanmoof-verdreifacht-verkaufszahlen-in-2020 |titel=Das Jahr des E-Bikes – VanMoof verdreifacht Verkaufszahlen in 2020 |werk=vanmoof.com |datum=2020-12-08 |abruf=2021-05-25}}&lt;/ref&gt;<br /> | Stand = 2019<br /> | Branche = Fahrräder<br /> | Homepage = www.vanmoof.com<br /> }}<br /> <br /> '''VanMoof''' ist ein [[Fahrradhersteller]], der 2009 in den [[Niederlande]]n gegründet wurde. Er vertrieb eigene Fahrräder und [[E-Bike]]s, die über eine [[Mobile App]] bedient werden. Ende August 2023 wurde das Unternehmen durch die [[McLaren Applied|McLaren]]-Tochter [[Lavoie (Unternehmen)|Lavoie]] übernommen, nachdem das Unternehmen im Juli 2023 [[Insolvenz]] angemeldet hatte.<br /> <br /> == Geschichte ==<br /> [[Datei:VanMoof No 5 2013.JPG|mini|M2 5.7 aus dem Jahr 2013]]<br /> [[Datei:Vanmoof 52677081326 a9fe11fc96 o.jpg|mini|S5 aus dem Jahr 2023]]<br /> Das Unternehmen wurde 2009 in Amsterdam von den Brüdern Ties und Taco Carlier gegründet und spezialisierte sich auf Stadtfahrräder.&lt;ref name=&quot;gründung&quot; /&gt; Die Fahrräder wurden nur [[Direktvertrieb|direkt vertrieben]], entweder in den Markengeschäften oder im Internet.<br /> <br /> Angeboten wurden zunächst drei herkömmliche Fahrräder, das VanMoof&amp;nbsp;3, das VanMoof&amp;nbsp;5 mit einer zusätzlichen Rahmenstrebe zur Aufnahme eines schweren [[Abus (Unternehmen)|Abus]]-Schlosses und das VanMoof&amp;nbsp;6 als Damenversion mit tiefem Einstieg. Bereits die ersten Modelle hoben sich durch ihr Rahmendesign deutlich von der breiten Masse ab und erhielten zahlreiche Designpreise. Markenzeichen wurde die vorn und hinten in das Rahmenrohr eingelassene [[Fahrradbeleuchtung|Beleuchtung]]. Zuletzt wurden zwei elektrisch unterstützte Modelle für Privatkunden verkauft: Das ''Electrified S3'' und ''Electrified X3''.<br /> <br /> In den ersten zehn Jahren seines Bestehens will das Unternehmen nach eigenen Angaben 150.000 E-Bikes verkauft haben.&lt;ref&gt;Thies Carlier: [https://www.vanmoof.com/blog/de/fahrerglück-vanmoof-setzt-neue-grenzen ''Fahrerglück: VanMoof setzt neue Grenzen.''] In: ''vanmoof.com.'' 16. September 2020, abgerufen am 14. August 2023.&lt;/ref&gt; VanMoof war 2019 demnach in 40 Ländern vertreten und hatte [[Flagship-Store]]s in Amsterdam, Taipei, Bangkok, New York, San Francisco, London, Paris, Tokio und Berlin.&lt;ref&gt;{{Internetquelle |url=https://www.vanmoof.com/de-DE/stores |titel=Finde einen VanMoof Standort in deiner Nähe |werk=vanmoof.com |abruf=2023-08-14}}&lt;/ref&gt; 2017 beschäftigte das Unternehmen 70 Mitarbeiter und erwirtschaftete einen Umsatz von 10 Millionen Euro.&lt;ref name=&quot;zahlen&quot;&gt;{{Internetquelle |autor=Marcel van Lieshout |url=https://www.deondernemer.nl/financien/crowdfunding/amsterdamse-fietsfabrikant-vanmoof-10-miljoen-omzet-moet-gaan-groeien~284696 |titel=Fietsfabrikant VanMoof zet 10 miljoen om en wil nu doorgroeien |werk=de Ondernemer |hrsg=[[De Persgroep Nederland]] |datum=2017-11-28 |sprache=nl |abruf=2023-08-14}}&lt;/ref&gt; Der Umsatz vervierfachte sich bis 2019 auf 40 Millionen Euro&lt;ref name=&quot;Business&quot; /&gt; und betrug 2020 dann 80 Millionen Euro.&lt;ref name=&quot;vanmoof-452020&quot; /&gt;<br /> <br /> Im September 2021 bezeichnete sich das Unternehmen selbst als das „am stärksten finanzierte E-Bike-Unternehmen der Welt“.&lt;ref&gt;{{Internetquelle |autor=Thomas Ricker |url=https://www.theverge.com/2021/9/1/22651860/vanmoof-128-million-funding-most-funded-ebike-company |titel=VanMoof raises $128M to become ‘most funded e-bike company in the world’ |werk=[[The Verge]] |datum=2021-09-01 |sprache=en |abruf=2023-07-13}}&lt;/ref&gt; Neben privaten Einzelinvestoren aus mehreren [[Crowdfunding]]s waren zu dem Zeitpunkt die [[Private Equity|Private-Equity]]-Gesellschaften [[Hillhouse Capital Group|Hillhouse Investment]], Norwest Venture Partners, Felix Capital, Balderton Capital und TriplePoint Capital beteiligt.&lt;ref&gt;{{Internetquelle |url=https://www.vanmoof.com/news/en-GB/202064-vanmoof-raises-128m-to-make-its-high-tech-e-bikes-the-new-standard-in-cities-worldwide |titel=VanMoof raises $128m to make its high-tech e-bikes the new standard in cities worldwide |werk=vanmoof.com |datum=2021-09-01 |sprache=en |abruf=2023-07-13}}&lt;/ref&gt;<br /> Die ehemalige Managerin des erfolgreichen [[Start-up-Unternehmen]]s [[Booking.com]], [[Gillian Tans]], kam als Investorin und [[Corporate President|President]] 2022 in die Geschäftsführung und verließ das Unternehmen im Mai 2023.&lt;ref name=&quot;vg-230712&quot;&gt;{{Internetquelle |autor=Thomas Ricker |url=https://www.theverge.com/2023/7/12/23792143/vanmoof-e-bike-payment-suspension-bankruptcy-sale |titel=Exclusive: VanMoof explores sale under court protection because it can’t pay bills |werk=[[The Verge]] |datum=2023-07-12 |sprache=en |abruf=2023-07-13}}&lt;/ref&gt;<br /> <br /> === Insolvenz ===<br /> Ende 2022 wäre das Unternehmen nach Verlusten von jeweils rund 78 Millionen Euro in den Jahren 2021 und 2022 beinahe in Konkurs gegangen und musste durch eine Finanzspritze seiner Investoren gerettet werden.&lt;ref&gt;{{Internetquelle |autor=Andreas Donath |url=https://www.golem.de/news/e-bikes-vanmoof-waere-ende-2022-fast-konkurs-gegangen-2301-171457.html |titel=Vanmoof wäre Ende 2022 fast in Konkurs gegangen |werk=[[Golem.de]] |datum=2023-01-26 |sprache=de |abruf=2023-01-26}}&lt;/ref&gt;&lt;ref name=&quot;vg-230712&quot; /&gt;<br /> <br /> Im Juli 2023 überschritt VanMoof die Frist für eine Zinszahlung an Investoren, stellte den Verkauf von Fahrrädern ein und schloss die Läden.&lt;ref name=&quot;tc-pauses230710&quot;&gt;{{Internetquelle |autor=Mike Butcher, Rebecca Bellan, Ingrid Lunden |url=https://techcrunch.com/2023/07/10/vanmoof-the-e-bike-darling-skids-off-track-sales-paused-execs-depart/ |titel=VanMoof, the e-bike darling, skids off track: Sales paused, execs depart |werk=[[TechCrunch]] |datum=2023-07-10 |sprache=en |abruf=2023-07-13 |kommentar=zugriffsbeschränkt}}&lt;/ref&gt;&lt;ref name=&quot;vg-230712&quot; /&gt;<br /> <br /> Die Firma Vanmoof Global Holding B.V.&lt;ref&gt;{{Internetquelle |url=https://www.faillissementsdossier.nl/nl/surseance/1746470/vanmoof-global-holding-b-v.aspx |titel=Surseance Vanmoof Global Holding B.V. te Amsterdam (S.13/23/20) |werk=FaillissementsDossier.nl |hrsg=Binq Media B.V, Hilversum |datum=2023-07-13 |sprache=nl |abruf=2023-07-13}}&lt;/ref&gt; beantragte am 11. Juli eine Zahlungsaussetzungsverfügung (Niederländisch: ''{{lang|nl|Surseance van betaling}}'') vor dem Bezirksgericht Amsterdam.&lt;ref&gt;{{Internetquelle |url=https://nieuwsfiets.nu/2023/07/12/vanmoof-vraagt-en-krijgt-surseance-van-betaling/ |titel=VanMoof vraagt en krijgt surséance van betaling |werk=nieuwsfiets.nu |datum=2023-07-12 |sprache=nl |abruf=2023-07-14}}&lt;/ref&gt;&lt;ref name=&quot;vg-230712&quot; /&gt;<br /> <br /> Der Geschäftsführung wurde vom Gericht ein Treuhänder beigestellt, so dass sie in der Zeitperiode, für die Zahlungsaussetzung gewährt wird, auf eine Einigung mit den Gläubigern hinarbeiten kann.&lt;ref name=&quot;vg-230712&quot; /&gt; Am 17.&amp;nbsp;Juli 2023 hob das Gericht das Zahlungsaufschubverfahren auf und erklärte die niederländischen Gesellschaften Vanmoof Global Holding B.V., Vanmoof B.V. und Vanmoof Global Support für insolvent.&lt;ref&gt;Maren Jensen: [https://www.manager-magazin.de/unternehmen/vanmoof-e-bike-hersteller-meldet-insolvenz-an-a-115ec517-496e-4980-800c-c35bd8555770 ''Vanmoof meldet Insolvenz an.''] In: ''[[Manager Magazin]].'' 18. Juli 2023, abgerufen am 14. August 2023.&lt;/ref&gt; Am 3. August 2023 beantragte auch die britische Gesellschaft Insolvenz.&lt;ref&gt;{{Internetquelle |url=https://siliconcanals.com/news/startups/vanmoof-enters-liquidation-in-uk/ |titel=After declaring bankruptcy in the Netherlands, Amsterdam's VanMoof enters liquidation in the UK |werk=Silicon Canals |datum=2023-08-03 |sprache=en |abruf=2023-08-03}}&lt;/ref&gt;<br /> <br /> Im Falle einer Abschaltung der VanMoof-Server würde die Kopplung mit der offiziellen App nicht mehr funktionieren, da diese bei jedem Login den kryptografischen Schlüssel für die [[Bluetooth]]-Verbindung aus dem Internet abruft. Ohne App sind wichtige Funktionen nicht mehr nutzbar, unter anderem das manuelle&lt;!-- steht explizit nicht im Artikel sondern im Forum – das Licht würde sich wohl weiterhin anhand der Umgebungshelligkeit schalten --&gt; Ein- und Ausschalten des Lichts. Es gibt daher alternative Apps für VanMoof-Fahrräder, unter anderem vom Konkurrenten [[Cowboy (Fahrradhersteller)|Cowboy]].&lt;ref&gt;{{Internetquelle |autor=Daniel Herbig |url=https://www.heise.de/news/VanMoof-Nutzer-sorgen-sich-um-Bluetooth-Schluessel-Cowboy-springt-ein-9216465.html |titel=VanMoof: Nutzer sorgen sich um Bluetooth-Schlüssel – Cowboy springt ein |werk=[[heise online]] |datum=2023-07-14 |abruf=2023-07-18}}&lt;/ref&gt; Da in den Fahrrädern viele Nicht-Standard-Komponenten verbaut sind, kann es bei der Versorgung mit Ersatzteilen zu Problemen kommen.&lt;ref name=&quot;fahrradmonteur&quot; /&gt;<br /> <br /> Am 30. August 2023 gab VanMoof bekannt, von der ''McLaren-Applied''-Tochtergesellschaft ''Lavoie'' übernommen worden zu sein. Durch eine kurzfristige Investition von mehreren zehn Millionen [[Pfund Sterling|Pfund]] konnte demnach eine Insolvenz vorerst abgewendet werden. Ziel der Übernahme sei, das Geschäft von VanMoof zu stabilisieren und weiter effizient auszubauen. Die zuvor geschlossenen Werkstätten sollen jedoch nicht wieder eröffnen. 2023 hatte VanMoof weltweit 190.000 Kunden.&lt;ref&gt;[https://www.heise.de/news/VanMoof-McLaren-Tochter-kauft-E-Bike-Firma-9291011.html heise.de]&lt;/ref&gt;<br /> <br /> == Modelle ==<br /> VanMoof verkaufte zuletzt drei Produktreihen:<br /> * Die S-Reihe: Elektrofahrräder mit einem herkömmlich konstruierten Rahmen<br /> * Die A-Reihe (vor 2022 X-Reihe genannt): Elektrofahrräder mit kleineren Rädern und Transportvorrichtungen<br /> * die V-Reihe (ein [[S-Pedelec|„Hyperbike“]] mit 50&amp;nbsp;[[Kilometer pro Stunde|km/h]] Höchstgeschwindigkeit)<br /> <br /> Bisherige Modelle:<br /> {{Mehrspaltige Liste |breite=20em |liste=<br /> * VanMoof Electrified S1 (2017)<br /> * VanMoof Electrified S2 (2019)<br /> * VanMoof Electrified X2 (2019)<br /> * VanMoof S3 (2020)<br /> * VanMoof X3 (2020)<br /> * VanMoof S3 Refreshed (2021)<br /> * VanMoof X3 Refreshed (2021)<br /> * VanMoof S5 (2022)<br /> * VanMoof A5 (2022)<br /> * VanMoof S4 (2023)<br /> * VanMoof X4 (2023)<br /> * VanMoof V (2023)}}<br /> <br /> === Reichweite und technische Besonderheiten ===<br /> Bei der Generation 2020 S3 und X3 wurden zwischen 60 und 150 Kilometer Reichweite angegeben. In Praxistests wurden etwa 70&amp;nbsp;km erzielt.&lt;ref name=&quot;Chip&quot;&gt;Lisa Brack: [https://www.chip.de/artikel/VanMoof-S3-Test-Reichweite-Preis-Fahrbericht_182633881.html ''VanMoof S3 Test: Reichweite, Preis, Fahrbericht. Der Tesla unter den E-Bikes.''] In: ''[[Chip (Website)|Chip]].'' 14. Mai 2020, abgerufen am 14. August 2023.&lt;/ref&gt; Die Leistung liegt bei einer dauerhaften Abgabe von 250 Watt.&lt;ref&gt;{{Heise online |Autor=Stefan Porteck |ID=4706449 |Titel=E-Bike: Fliegender Holländer |Datum=2020-04-21 |Abruf=2020-04-21}}&lt;/ref&gt;<br /> <br /> Ein Boost-Knopf setzt kurzzeitig 500 Watt frei, um auf die eingestellte Höchstgeschwindigkeit zu kommen.&lt;ref name=&quot;Chip&quot; /&gt; Im [[Europäische Union|EU]]-Modus unterstützt das Rad Geschwindigkeiten bis zu 25&amp;nbsp;km/h, im [[Vereinigte Staaten|US]]-Modus bis zu 32&amp;nbsp;km/h, was aber über der in Europa erlaubten Höchstgeschwindigkeit ohne Führerschein- oder Kennzeichenpflicht liegt.&lt;ref name=&quot;Chip&quot; /&gt; Die Pedelecs haben Vorderrad-Motoren mit einem [[Drehmoment]] von 59&amp;nbsp;[[Newtonmeter|Nm]] und haben einen eingebauten 504-Wh-Akku, der sich nur in der Fachwerkstatt entnehmen lässt.&lt;ref&gt;[https://support.vanmoof.com/de/support/solutions/articles/44001929463-was-k%C3%B6nnt-ihr-mir-%C3%BCber-den-akku-sagen ''Was könnt ihr mir über den Akku sagen?''] In: ''vanmoof.com.'' Abgerufen am 14. August 2023.&lt;/ref&gt;<br /> An den Fahrrädern wurden weitgehend inkompatible Teile verbaut, was Reparaturen erschwert.&lt;ref name=&quot;fahrradmonteur&quot;&gt;[https://www.fahrradmonteur.de/Vanmoof ''Vanmoof.''] In: ''Fahrradmonteur.de'' Abgerufen am 14. August 2023.&lt;/ref&gt;<br /> <br /> === Test und Kontroversen ===<br /> Im November 2020 vergab der [[ADAC]] in einem E-Bike Vergleichstest mit neun Herstellern dem Modell S&amp;nbsp;3 die Note 2,8 und damit einen Platz im Mittelfeld.&lt;ref&gt;[https://www.adac.de/rund-ums-fahrzeug/zweirad/fahrrad-ebike-pedelec/tests/urban-e-bikes/ ''Urban E-Bikes im Test: Ist schick auch praktisch?''] In: ''adac.de.'' 6. November 2020, abgerufen am 14. August 2023.&lt;/ref&gt;<br /> <br /> Im Oktober 2021 häuften sich Medienberichte, die die neue Generation S3 &amp; X3 als nicht [[Straßenverkehrs-Ordnung (Deutschland)|StVO]]-konform bezeichneten.&lt;ref&gt;{{Internetquelle |url=https://www.giga.de/news/vanmoof-stellt-neues-e-bike-vor-so-stark-dass-es-illegal-ist-2/ |titel=VanMoof stellt neues E-Bike vor: So stark, dass es illegal ist? |werk=[[GIGA]] |datum=2021-10-18 |sprache=de |abruf=2022-03-07}}&lt;/ref&gt; In der App zum Fahrrad gab es die Möglichkeit zum Wechsel der Region in der zugehörigen App. Die einzelnen Modi unterscheiden sich in der Höchstgeschwindigkeit der Motorunterstützung. Drei Möglichkeiten standen zur Auswahl: Der ''EU-Modus'' (25&amp;nbsp;km/h), der ''Japan-Modus'' (24&amp;nbsp;km/h), und der ''US-Modus'' (US-Gesetze erlauben eine motorunterstützte Höchstgeschwindigkeit von 32&amp;nbsp;km/h). Der US-Modus ist in Deutschland und weiten Teilen der EU nicht erlaubt, da die [[Verordnung (EU) Nr. 168/2013]]&lt;ref&gt;{{Internetquelle |autor=Thomas Ricker |url=https://www.theverge.com/2020/11/10/21558235/vanmoof-slows-s3-x3-europe-japan-speed-limit |titel=Cheating VanMoof e-bikes will be slowed outside the US |werk=The Verge |datum=2020-11-10 |sprache=en |abruf=2023-07-13}}&lt;/ref&gt; über [[EU-Fahrzeugklasse#Leichte ein- und mehrspurige Kraftfahrzeuge|Leichte ein- und mehrspurige Kraftfahrzeuge]] die Betriebserlaubnis für solche Pedelecs an eine maximale motorunterstützte Geschwindigkeit von 25&amp;nbsp;km/h koppelt.&lt;ref&gt;{{Internetquelle |autor=Carina Kontio |url=https://www.handelsblatt.com/technik/gadgets/e-bikes-vanmoof-besitzern-drohen-bussgelder-und-stilllegung-ihrer-raeder/26227298.html |titel=E-Bikes: Vanmoof-Besitzern drohen Bußgelder und Stilllegung ihrer Räder |werk=[[Handelsblatt]] |datum=2020-09-29 |sprache=de |abruf=2022-03-07}}&lt;/ref&gt;<br /> <br /> Mit einem App-Update, das Anfang November 2021 veröffentlicht wurde, entfernte VanMoof den Reiter für die Regionseinstellungen komplett aus der App.<br /> In einem Artikel, den er auf dem Firmen-Blog veröffentlichte, kritisierte Ties Carlier die rechtliche Gleichsetzung von E-Bikes/Pedelecs und [[Moped]]s, die Grundlage der EU-Verordnung sei und die neueren, leichteren elektrischen einspurigen Kraftfahrzeugen zum Nachteil gereiche.&lt;ref&gt;{{Internetquelle |autor=Ties Carlier |url=https://www.vanmoof.com/blog/en/ties-carlier-why-its-time-to-update-europes-outdated-e-bike-speed-limit |titel=Why it’s time to update Europe’s outdated e-bike speed limit |werk=vanmoof.com |datum=2020-11-10 |sprache=en |abruf=2023-07-14}}&lt;/ref&gt;<br /> <br /> === Auszeichnungen ===<br /> VanMoof erhielt 2009 den [[Eurobike]] Award,&lt;ref&gt;{{Internetquelle |url=http://www.eurobike-show.de/eb-de/eurobike-award/ausgezeichnete-unternehmen/vanmoof |titel=Ausgezeichnete Unternehmen |werk=eurobike-show.de |abruf=2019-04-29}}&lt;/ref&gt; den Dutch Design Award und den [[Red Dot Design Award]].&lt;ref&gt;{{Internetquelle |url=https://bpstatic.nl/user/dutchconn/Press_release_VANMOOF_Dusenjager.pdf |titel=Wireless urban smart bike The VANMOOF Düsenjäger wins Red Dot Award 2011 |werk=bpstatic.nl |format=PDF |sprache=en |abruf=2019-04-29}} (PDF)&lt;/ref&gt; 2009 erhielt VanMoof den Design Management Europe Award in der Kategorie „Micro Company“. Die im April 2020 vorgestellte Generation S3 und X3 erhielt die „Best of the Best“ Auszeichnung des Red Dot Design Awards 2020.&lt;ref&gt;[https://pedelec-elektro-fahrrad.de/news/vanmoof-s3-x3-naechste-generation-kommt-optimiert-und-preislich-attraktiv-daher/580530/ ''VanMoof S3 &amp; X3 – nächste Generation kommt optimiert und preislich attraktiv daher.''] In: ''Pedelecs &amp; E-Bikes.'' 21. April 2020, abgerufen am 14. August 2023.&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> {{Commonscat|Van Moof|VanMoof}}<br /> * [https://www.vanmoof.com/ Website des Unternehmens]<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive /&gt;<br /> <br /> [[Kategorie:Unternehmen (Amsterdam)]]<br /> [[Kategorie:Niederländischer Fahrradhersteller]]<br /> [[Kategorie:Gegründet 2009]]<br /> [[Kategorie:Elektrofahrräder]]<br /> [[Kategorie:Markenname (Fahrrad)]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Random_Forest&diff=239679016 Random Forest 2023-12-02T21:52:23Z <p>RealPixelcode: Rechtschreib- und Grammatikfehler korrigiert</p> <hr /> <div>{{Überarbeiten}}<br /> [[Datei:Random forest explain.png|mini|Ein Random Forest.]]<br /> Ein '''Random Forest''' (deutsch Zufallswald) ist ein [[Klassifikationsverfahren|Klassifikations- und Regressionsverfahren]], das aus mehreren unkorrelierten [[Entscheidungsbaum|Entscheidungsbäumen]] besteht. Alle Entscheidungsbäume sind unter einer bestimmten Art von Randomisierung während des Lernprozesses gewachsen. Die einzelnen Bäume werden dann zu einem [[Ensemble learning|Ensemble]], dem Random Forest, kombiniert. Die Ergebnisse der einzelnen Bäume werden im Ensemble mit einer Aggregierungsfunktion zusammengefasst. Häufig verwendete Aggregierungsfunktionen sind der Mittelwert, Median, Mehrheitswahl und viele weitere (siehe unten).<br /> Random Forests werden für [[maschinelles Lernen]] eingesetzt.<br /> <br /> == Geschichte ==<br /> Der Begriff Random Forest wurde von [[Leo Breiman]] im Jahr 2001&lt;ref name=&quot;Breiman2001&quot;&gt;Breiman L., Random forests. In: ''Machine Learning'', 2001, 45(1), Seiten 5–32, [[doi:10.1023/A:1010933404324]]&lt;/ref&gt; geprägt. Er erforschte verschiedene Methoden der Randomisierung von Entscheidungsbäumen, beispielsweise mittels [[Bagging]] oder [[Boosting]]. Seiner Arbeit ging die Forschung von Tin Kam Ho&lt;ref name=&quot;Ho1995&quot;&gt;Tin Kam Ho, Random Decision Forests, Proceedings of the 3rd International Conference on Document Analysis and Recognition, Montreal, Canada, August 14-18, 1995, 278-282, [[doi:10.1109/ICDAR.1995.598994]].&lt;/ref&gt; im Jahr 1995 voraus.<br /> <br /> == Algorithmen ==<br /> {{Siehe auch|Bootstrap aggregating}}<br /> Für jeden Entscheidungsbaum im Random Forest wird folgender [[Algorithmus]] angewandt werden:&lt;ref name=&quot;Breiman2001&quot; /&gt;<br /> # Es werden &lt;math&gt;n&lt;/math&gt; [[Bootstrapping-Verfahren|Bootstrap]]-Samples aus dem Trainingsdatensatz durch [[Ziehen mit Zurücklegen]] gezogen.&lt;ref&gt;Andy Liaw &amp; Matthew Wiener (2002): „[https://www.researchgate.net/profile/Andy_Liaw/publication/228451484_Classification_and_Regression_by_RandomForest/links/53fb24cc0cf20a45497047ab/Classification-and-Regression-by-RandomForest.pdf Classification and Regression by random Forest]“, ''R News'' 2/3: 18-22.&lt;/ref&gt;<br /> # Von den &lt;math&gt;M&lt;/math&gt; Merkmalen (Features oder Dimensionen) der Trainingsdaten werden an jedem Knoten im Baum &lt;math&gt;m \ll M&lt;/math&gt; Merkmale zufällig gewählt, die als Kriterium für den Schnitt (Split) infrage kommen sollen.<br /> # Die anschließende Auswahl eines Merkmals aus dieser Menge sowie sein Split-Wert kann zum Beispiel mittels der Minimierung der [[Entropie (Informationstheorie)|Entropie]] oder des Mean-Squared Errors geschehen, siehe [[CART (Algorithmus)]]<br /> # Der Baum wird voll ausgebaut und nicht zurückgeschnitten ([[Pruning]]).<br /> <br /> Da jeder Baum des Random-Forest unabhängig von den anderen Bäumen aufgebaut wird, kann die Antwort der einzelnen Bäume unterschiedlich ausfallen. Um zu einer Gesamt-Vorhersage zu gelangen wird über die Vorhersage der einzelnen Bäume aggregiert:<br /> * Bei der Klassifikation kann einfach die Klasse zurückgeliefert werden, die am häufigsten gewählt wurde ([[Majority-Voting]]). Wenn es mehrere Klassen gibt, die am häufigsten gewählt wurden, muss man sich anderweitig für eine entscheiden.<br /> * Bei der Regression kann beispielsweise der Mittelwert der Vorhersagen gebildet werden.<br /> <br /> Es gibt viele verschiedene [[Hyperparameter]] beim Training, eins Random Forest. Dazu zählt unter anderem, welche [[Entscheidungsbaum|Entscheidungsbäume]] verwendet werden und ob eine maximale Tiefe der Bäume vorgegeben wird.<br /> <br /> Bosch et al.&lt;ref name=&quot;Bosch2007&quot;&gt;Anna Bosch, Andrew Zisserman, Xavier Muñoz: ''Image classification using random forests and ferns.'' ICCV 2007. IEEE 11th International Conference on Computer Vision, Seiten 1–8, [[doi:10.1109/ICCV.2007.4409066]].&lt;/ref&gt; speichern zusätzlich in jedem Blatt die [[A-posteriori-Wahrscheinlichkeit]]en der Klassen, mit denen sie das Blatt finden. Diese Wahrscheinlichkeiten werden anschließend bei der Klassifikation berücksichtigt. Dadurch kann die Fehlerrate in ihrer Anwendung verringert werden.<br /> <br /> == Eigenschaften ==<br /> Eine große Anzahl [[unkorreliert]]er [[Baum (Datenstruktur)|Bäume]] macht genauere Vorhersagen möglich als ein einzelner Entscheidungsbaum. Dies liegt daran, dass durch Aggregierung unkorrelierter Ergebnisse die Streuung des aggregierten Wertes sinkt (vergleiche [[Standardfehler]] des Mittelwertes). Da die einzelnen Bäume unabhängig wachsen (da sie jeweils das beste Merkmal unter einer zufälligen Teilmenge von Merkmalen als Split benutzen), sind ihre Vorhersagen per Konstruktion nicht perfekt korreliert.<br /> <br /> === Vor- und Nachteile ===<br /> Ein Random Forest kann mit vielen Vorteilen gegenüber anderen Klassifikationsmethoden punkten.<br /> * Der Klassifikator trainiert sehr schnell: Dieser Vorteil ergibt sich durch die kurze Trainings- bzw. Aufbauzeit eines einzelnen Entscheidungsbaumes und dadurch, dass die Trainingszeit bei einem Random Forest linear mit der Anzahl der Bäume steigt.<br /> * Die Evaluierung eines Testbeispieles geschieht auf jedem Baum einzeln und ist daher parallelisierbar. Er evaluiert also schnell.<br /> * Er ist sehr effizient für große Datenmengen (viele Trainingsbeispiele, viele Merkmale).<br /> * Wichtige Faktoren/Merkmale (engl. Features) können erkannt werden.<br /> [[Entscheidungsbaum|Entscheidungsbäume]] haben das Risiko einer Überanpassung aus, weil sie dazu neigen, alle Stichproben innerhalb der Trainingsdaten fest anzupassen. Wenn es in einem Random Forest eine genügend große Anzahl von Entscheidungsbäumen gibt, wird durch die Berechnung des Mittelwerts die [[Varianz (Stochastik)|Varianz]] dieses geschätzten Mittelwertes und der Vorhersagefehler verringert.<br /> * Ein Random Forest kann sowohl Regressionsprobleme als auch Klassifizierungsprobleme mit großer Genauigkeit lösen.<br /> * Er kann auch für die Schätzung fehlender Werte verwendet werden, weil er die Genauigkeit beibehält, wenn ein Teil der Daten fehlt.<br /> * Random Forests erleichtern es, die Bedeutung einer Variable oder eines Merkmals für ein Modell zu bewerten. Durch Berechnung der erwarteten Impurity-Verringerung kann eine [[Feature-Importance]] angegeben werden.<br /> * Random Forests können große Datensätze verarbeiten und besitzen eine nach oben skalierbare Modellkapazität. Da sie zusätzlich nichtlineare Zusammenhänge beschreiben können, liefern sie bei guter Anpassung häufig gute Ergebnisse.<br /> <br /> Als Nachteile können gesehen werden:<br /> * Eine [[Laufzeit (Informatik)|Laufzeit]], welche linear mit der Zahl der Bäume skaliert (und daher bei großer Zahl von Bäumen länger wird)<br /> * Außerdem benötigen sie mehr Speicherplatz als ein einzelnes, kleines Lineares Modell.&lt;ref&gt;IBM: [https://www.ibm.com/topics/random-forest What is random forest?]&lt;/ref&gt;<br /> <br /> == Verbindung zu Nächster-Nachbar-Algorithmen ==<br /> Random Forests besitzen Änhlichkeit zu „potential nearest neighbor algorithms“&lt;ref&gt;{{Literatur |Autor=Yi Lin, Yongho Jeon |Titel=Random Forests and Adaptive Nearest Neighbors |Sammelwerk=Journal of the American Statistical Association |Band=101 |Nummer=474 |Datum=2006-06-01 |ISSN=0162-1459 |Seiten=578–590 |Online=https://www.tandfonline.com/doi/full/10.1198/016214505000001230 |Abruf= |DOI=10.1198/016214505000001230}}&lt;/ref&gt;. Hieraus folgt:<br /> Betrachtet man &lt;math&gt;n&lt;/math&gt; unabhängige und identisch verteilte Werte &lt;math&gt;(x_i, y_i)&lt;/math&gt; eines zufälligen Eingabevektors &lt;math&gt;X := (X^{(1)}, \ldots, X^{(d)}) \in R^d&lt;/math&gt; und einer zufälligen Antwortvariablen &lt;math&gt;X \in R&lt;/math&gt;. Will man die [[Regressionsfunktion]] &lt;math&gt;g(x) := \operatorname{E}(Y \mid X = x)&lt;/math&gt; schätzen, dann kann man für jeden Punkt &lt;math&gt;x_0 \in R^d&lt;/math&gt; eine [[Schätzfunktion]] &lt;math&gt;\hat{g}(x_0)&lt;/math&gt; von &lt;math&gt;g(x_0)&lt;/math&gt; definieren, die auf den Funktionswerten &lt;math&gt;(x_i, y_i)&lt;/math&gt; basiert. Der [[mittlere quadratische Abweichung]] bei &lt;math&gt;x_0&lt;/math&gt; ist<br /> :&lt;math&gt;\operatorname{MSE}(\hat{g}(x_0)) = \operatorname{E}((\hat{g}(x_0) - g(x_0))^2) = (\operatorname{E}(\hat{g}(x_0) - g(x_0)))^2 + \operatorname{Var}(\hat{g}(x_0))&lt;/math&gt;<br /> Bei einer gegebenen [[Metrik (Mathematik)|Metrik]] schätzt der [[Nächste-Nachbarn-Klassifikation|K-Nearest-Neighbor-Algorithmus]] den Wert &lt;math&gt;g(x_0)&lt;/math&gt;, indem er die &lt;math&gt;k&lt;/math&gt; Punkte betrachtet, die &lt;math&gt;x_0&lt;/math&gt; am nächsten sind:<br /> :&lt;math&gt;\hat{g}(x_0) = \sum_{i=1}^n w_i \cdot y_i&lt;/math&gt;<br /> Dabei ist das Gewicht &lt;math&gt;w_i&lt;/math&gt; gleich &lt;math&gt;\tfrac{1}{k}&lt;/math&gt; für die &lt;math&gt;k&lt;/math&gt; nächsten Nachbarn von &lt;math&gt;x_0&lt;/math&gt; und gleich 0 für alle anderen Punkte.<br /> <br /> Betrachtet man die [[Schätzfunktion]] &lt;math&gt;\hat{g}&lt;/math&gt; von &lt;math&gt;g&lt;/math&gt; für das Regressionsproblem &lt;math&gt;Y = g(X) + \epsilon&lt;/math&gt; mit &lt;math&gt;\operatorname{E}(\epsilon) = 0&lt;/math&gt; und &lt;math&gt;\operatorname{Var}(\epsilon) = \sigma^2&lt;/math&gt; auf der Grundlage einer [[Zufallsstichprobe]] &lt;math&gt;(x_1, y_1), (x_2, y_2), \ldots, (x_n, y_n)&lt;/math&gt; und nimmt an, dass die [[Zufallsvariable]] &lt;math&gt;X&lt;/math&gt; eine [[Wahrscheinlichkeitsverteilung]] in &lt;math&gt;[0, 1]^d&lt;/math&gt; hat. Ist die &lt;math&gt;\hat{g}&lt;/math&gt; Schätzfunktion eines nicht adaptiven Random Forest, dessen Endknoten die Größe &lt;math&gt;k&lt;/math&gt; haben, dann gibt es eine Konstante &lt;math&gt;\Lambda_3 &gt; 0&lt;/math&gt;, sodass für alle &lt;math&gt;n&lt;/math&gt; und alle Funktionswerte &lt;math&gt;x_0 \in [0, 1]^d&lt;/math&gt; folgende Abschätzung für die [[mittlere quadratische Abweichung]] gilt:<br /> :&lt;math&gt;\operatorname{MSE}(\hat{g}(x_0)) \geq \Lambda_3 \cdot k^{-1} \cdot (\log(n))^{-(d - 1)}&lt;/math&gt;<br /> Das bedeutet, dass &lt;math&gt;k^{-1} \cdot (\log(n))^{-(d - 1)}&lt;/math&gt; eine [[untere Schranke]] der [[Konvergenzgeschwindigkeit]] der [[Mittlere quadratische Abweichung|mittleren quadratischen Abweichung]] von nicht adaptiven Random Forests ist. Andererseits ist bekannt, dass die optimale Konvergenzgeschwindigkeit des mittleren quadratischen Fehlers bei Regressionsproblemen gleich &lt;math&gt;n^{-\tfrac{2 \cdot m}{2 \cdot m + d}}&lt;/math&gt; ist.<br /> <br /> == Weblinks ==<br /> * [https://www.stat.berkeley.edu/~breiman/RandomForests/cc_home.htm Random Forests], Homepage von Leo Breiman und Adele Cutler<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Neuroinformatik]]<br /> [[Kategorie:Klassifikationsverfahren]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=One_UI&diff=238442465 One UI 2023-10-23T17:40:48Z <p>RealPixelcode: Durchkopplung korrigiert (Duden-Regel 26)</p> <hr /> <div><br /> {{Infobox Software<br /> |Name = &lt;!-- Nur falls abweichend vom Artikelnamen --&gt;<br /> |Logo = [[Datei:One-ui logo.svg|240px|Logo von One UI]]<br /> |Screenshot = <br /> |Beschreibung = <br /> |Maintainer = <br /> |Hersteller = [[Samsung Electronics]]<br /> |Erscheinungsjahr = <br /> |AktuelleVersion = One UI 5.1.1&lt;br /&gt;(auf Basis von [[Android 13]])<br /> |AktuelleVersionFreigabeDatum = 26. Juli 2023<br /> |AktuelleVorabVersion = One UI 6 Beta 5&lt;br /&gt;(auf Basis von [[Android 14]])<br /> |AktuelleVorabVersionFreigabeDatum = 27. September 2023<br /> |Betriebssystem = [[Android (Betriebssystem)|Android]], [[Wear OS]], [[Microsoft Windows]]<br /> |Programmiersprache = <br /> |Kategorie = [[Formensprache|Designsprache]]<br /> |Lizenz = <br /> |Deutsch = <br /> |Website = <br /> }}<br /> '''One UI''' ist eine von [[Samsung Electronics]] entwickelte Benutzeroberfläche (''User Interface'') für Smartphones der [[Samsung Galaxy|Galaxy]]-Reihe, die auf [[Android (Betriebssystem)|Android]] basiert, die [[Samsung Galaxy Watch|Galaxy-Watch]]-Reihe, die auf [[Wear OS]] basiert und die [[Samsung Galaxy Book|Galaxy-Book]]-Reihe, die auf [[Microsoft Windows]] basiert.<br /> <br /> Als Nachfolger von [[TouchWiz]] und [[Samsung Experience]] wurde One UI am 24. Dezember 2018 in einigen Ländern auf dem [[Samsung Galaxy S9]] und S9+ veröffentlicht; für das [[Samsung Galaxy Note 8]], [[Samsung Galaxy S8]] und S8+ ist One UI seit Februar 2019 erhältlich.&lt;ref&gt;{{Internetquelle |url=https://www.netzwelt.de/samsung-galaxy-note-8/169594-galaxy-note-8-telekom-gibt-update-android-90-pie-frei.html |titel=Galaxy Note 8: Telekom gibt Update auf Android 9.0 Pie frei |sprache=de |abruf=2023-04-01}}&lt;/ref&gt;&lt;ref&gt;{{Internetquelle|url=https://www.googlewatchblog.de/2019/02/samsung-galaxy-s8-rollout-2/ |titel=Samsung Galaxy S8 &amp; S8+: Rollout von Android Pie und One UI hat in Deutschland begonnen – GWB |autor=Jens Minor |werk=googlewatchblog.de |datum=2019-02-22 |abruf=2019-12-12}}&lt;/ref&gt;<br /> <br /> Die neueste Version von One UI (One UI 5.1.1) wird zusammen mit [[Android 13]] auf allen aktuellen Geräten von Samsung geliefert. Die kommende Version One UI 6 basiert auf [[Android 14]].<br /> <br /> Es gibt auch eine ''Core''-Version (''One UI Core'') mit reduzierter Funktionalität, beispielsweise wird hier das Verschieben von Apps auf die externe SD-Karte nicht unterstützt.<br /> <br /> == Features ==<br /> One UI wurde als Teil des Ziels entwickelt, Samsungs Hardware und Software „in perfekter Harmonie zusammenarbeiten“ zu lassen und ein „natürlicheres“ Erlebnis auf Galaxy Geräten zu bieten. Beispielsweise:<br /> <br /> * Wichtige Steuerungselemente der Benutzeroberfläche befinden sich in der unteren Bildschirmhälfte, um so im einhändigen Betrieb des Geräts besser erreichbar zu sein;&lt;br /&gt;die obere Hälfte dient nun vorrangig dem Anzeigen von Informationen (''Interaction-'' und ''Viewing-Area'')<br /> * Die Navigationsleiste am unteren Bildschirmrand erhält neue Symbole und übernimmt die mit [[Android Pie]] eingeführte Gestensteuerung<br /> * Nachtmodus&lt;ref&gt;{{Internetquelle |url=https://www.samsung.com/us/apps/one-ui/ |titel=One UI |sprache=en |abruf=2023-04-01}}&lt;/ref&gt;<br /> One UI 4 führte [[Material Design|Material You]] für die meisten eigenen Dienste und Oberflächen ein. Diese werden schrittweise erweitert.<br /> <br /> == Geräte mit One UI ==<br /> <br /> * [[Samsung Galaxy|Samsung-Galaxy]]-Reihe seit 2018.<br /> * Samsung-Galaxy Book-Reihe seit 2021.<br /> * [[Samsung Galaxy Watch|Samsung-Galaxy-Watch]]-Reihe seit 2020.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Samsung]]<br /> [[Kategorie:Android-Benutzeroberfläche]]<br /> [[Kategorie:Grafische Benutzeroberfläche]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=InfluxDB&diff=235747042 InfluxDB 2023-07-23T20:34:58Z <p>RealPixelcode: Stil</p> <hr /> <div><br /> {{Infobox Software<br /> |Name = InfluxDB<br /> |Logo = <br /> |Screenshot = <br /> |Beschreibung = &lt;!--Beschreibung des SCREENSHOTS!--&gt;<br /> |Maintainer = <br /> |Hersteller = InfluxData<br /> |Erscheinungsjahr = <br /> |AktuelleVersion = &lt;!--Wikidata--&gt;<br /> |AktuelleVersionFreigabeDatum = &lt;!--Wikidata--&gt;<br /> |Betriebssystem = [[Linux]], [[FreeBSD]], [[macOS]], [[Windows]]<br /> |Programmiersprache = <br /> |Kategorie = [[DBMS]]<br /> |Lizenz = Open Source ([[MIT-Lizenz]]) bzw. proprietär<br /> |Deutsch = <br /> |Website = [https://www.influxdata.com/ InfluxData]<br /> |Dateien = <br /> |Management = <br /> }}<br /> <br /> '''InfluxDB''' ist ein [[Open Source|quelloffenes]] [[Datenbankmanagementsystem]] (DBMS), speziell für [[Zeitreihenanalyse|Zeitreihen]] (engl. time series). Es wird von der Firma [[InfluxData]] entwickelt und vertrieben.<br /> <br /> == Geschichte ==<br /> Die Software wurde 2012 von Errplane Inc. entwickelt, der Name der Firma wurde im Dezember 2015 in ''InfluxData, Inc.'' geändert. InfluxData hat seinen Firmensitz in [[San Francisco]].&lt;ref&gt;{{Internetquelle |url=https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=233711547 |titel=InfluxData, Inc.: Private Company Information - Bloomberg |zugriff=2019-04-07}}&lt;/ref&gt;<br /> <br /> == Technik ==<br /> InfluxDB besitzt zwei verschiedene Abfragesprachen: Eine [[SQL]]-ähnliche Kommandosprache InfluxQL und eine funktionale Skriptsprache Flux.&lt;ref&gt;{{Internetquelle |url=https://docs.influxdata.com/influxdb/v2.1/ |titel=Influx Documentation |abruf=2022-02-14}}&lt;/ref&gt;<br /> Zwei [[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Ports]] werden belegt, &lt;code&gt;8086&lt;/code&gt; für die Client/Server-Kommunikation mit der InfluxDB HTTP API und &lt;code&gt;8088&lt;/code&gt; für den [[Remote Procedure Call|RPC]]-Dienst zwecks Datensicherung bzw. Wiederherstellung. Grundlegend für den Betrieb der Datenbank ist ein zentraler Zeitdienst, z.&amp;nbsp;B. per [[Network Time Protocol|ntpd]], damit die Zeit über alle Systeme gleich ist und die Daten verglichen werden können.<br /> <br /> InfluxData bietet InfluxDB in drei Versionen an:<br /> <br /> * InfluxDB (Open Source) als Download&lt;ref&gt;{{Internetquelle |url=https://portal.influxdata.com/downloads/ |titel=InfluxCloud |zugriff=2019-04-07}}&lt;/ref&gt;<br /> * InfluxCloud auf [[Amazon]] [[Amazon Web Services|AWS]] als Bezahlmodell&lt;ref&gt;{{Internetquelle |url=https://cloud.influxdata.com/plan-picker |titel=InfluxCloud |zugriff=2019-04-07}}&lt;/ref&gt;<br /> * InfluxEnterprise als Bezahlmodel mit Wartung, Clusterfunktion, gehärtetem System, Zugangskontrolle&lt;ref&gt;{{Internetquelle |url=https://www.influxdata.com/influxenterprise/ |titel=InfluxEnterprise {{!}} The Leading Platform for Monitoring and Analytics |zugriff=2019-04-07 |sprache=en-US}}&lt;/ref&gt;<br /> <br /> == Weblinks ==<br /> <br /> * [https://docs.influxdata.com/influxdb/v2.0/ InfluxDB v2.0 Dokumentation]<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Datenbankmanagementsystem]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Dijkstra-Algorithmus&diff=235381105 Dijkstra-Algorithmus 2023-07-11T08:49:14Z <p>RealPixelcode: Genitiv-S</p> <hr /> <div>[[Datei:Dijkstra Animation.gif|mini|[[Animation]] des Dijkstra-Algorithmus]]<br /> [[Datei:DijkstraDemo.gif|mini|[[Animation]] des Dijkstra-Algorithmus. Die roten [[Kante (Graphentheorie)|Kanten]] bilden [[Kürzester Weg|kürzeste Wege]] vom Startknoten. Die blaue Kante gibt an, für welchen [[Knoten (Graphentheorie)|Knoten]] der [[Abstand (Graphentheorie)|Abstand]] zum Startknoten geprüft wird.]]<br /> Der '''Algorithmus von Dijkstra''' (nach seinem Erfinder [[Edsger W. Dijkstra]]) ist ein [[Algorithmus]] aus der Klasse der [[Greedy-Algorithmus|Greedy-Algorithmen]]&lt;ref&gt;Tobias Häberlein: ''Praktische Algorithmik mit Python.'' Oldenbourg, München 2012, ISBN 978-3-486-71390-9, S. 162 ff.&lt;/ref&gt; und löst das Problem der [[Kürzester Pfad|kürzesten Pfade]] für einen gegebenen Startknoten. Er berechnet somit einen kürzesten Pfad zwischen dem gegebenen Startknoten und einem der (oder allen) übrigen Knoten in einem [[Kantengewichteter Graph|kantengewichteten Graphen]] (sofern dieser keine Negativkanten enthält).<br /> <br /> Für [[Zusammenhang von Graphen|unzusammenhängende]] [[Ungerichtete Kante|ungerichtete]] Graphen ist der Abstand zu denjenigen Knoten unendlich, zu denen kein Pfad vom Startknoten aus existiert. Dasselbe gilt auch für [[Gerichtete Kante|gerichtete]] nicht [[Stark zusammenhängender Graph|stark zusammenhängende Graphen]]. Dabei wird der Abstand synonym auch als Entfernung, Kosten oder Gewicht bezeichnet.<br /> <br /> == Algorithmus ==<br /> === Informelle Darstellung ===<br /> Die Grundidee des Algorithmus ist es, immer derjenigen [[Kante (Graphentheorie)|Kante]] zu folgen, die den kürzesten Streckenabschnitt vom Startknoten aus verspricht. Andere Kanten werden erst dann verfolgt, wenn alle kürzeren Streckenabschnitte (auch über andere Knoten hinaus) beachtet wurden. Dieses Vorgehen gewährleistet, dass bei Erreichen eines [[Knoten (Graphentheorie)|Knotens]] kein kürzerer Pfad zu ihm existieren kann. Eine einmal berechnete Distanz zwischen dem Startknoten und einem besuchten Knoten wird gespeichert. Die aufsummierten Distanzen zu noch nicht abgearbeiteten Knoten können sich hingegen im Laufe des Algorithmus durchaus verändern, nämlich verringern. Dieses Vorgehen wird fortgesetzt, bis die Distanz des Zielknotens berechnet wurde (''{{lang|en|single-pair shortest path}}'') oder die Distanzen aller Knoten zum Startknoten bekannt sind (''{{lang|en|single-source shortest path}}'').<br /> <br /> [[Datei:Dijkstra's algorithm.svg|mini|hochkant=0.6|Berechnung der [[Kürzester Weg|kürzesten Wege]] zum linken [[Knoten (Graphentheorie)|Knoten]]]]<br /> <br /> Der Algorithmus lässt sich durch die folgenden Schritte beschreiben. Es werden sowohl die kürzesten (aufsummierten) Wegstrecken als auch deren Knotenfolgen berechnet.<br /> <br /> # Weise allen Knoten die beiden Eigenschaften (Attribute) „Distanz“ und „Vorgänger“ zu. Initialisiere die Distanz im Startknoten mit 0 und in allen anderen Knoten mit &lt;math&gt;\infty&lt;/math&gt;.<br /> # Solange es noch unbesuchte Knoten gibt, wähle darunter denjenigen mit minimaler (aufsummierter) Distanz aus und<br /> ## Speichere, dass dieser Knoten schon besucht wurde.<br /> ## Berechne für alle noch unbesuchten Nachbarknoten die Gesamtdistanz über die Summe des jeweiligen Kantengewichtes und der bereits berechneten Distanz vom Startknoten zum aktuellen Knoten.<br /> ## Ist dieser Wert für einen Knoten kleiner als die dort gespeicherte Distanz, aktualisiere sie und setze den aktuellen Knoten als Vorgänger.<br /> ##: Dieser Schritt wird auch als ''Update'' oder ''Relaxation/Relaxierung'' bezeichnet.<br /> <br /> In dieser Form berechnet der Algorithmus ausgehend von einem Startknoten die kürzesten Wege zu allen anderen Knoten. Ist man dagegen nur an dem Weg zu einem ganz bestimmten Knoten interessiert, so kann man in Schritt (2) schon abbrechen, wenn der gesuchte Knoten der aktive ist.<br /> <br /> [[Datei:Dijkstra-negative-edge-weights-error.svg|mini|Negative Kantengewichte können zu nicht-optimalen Lösungen führen.]]<br /> <br /> Aufgrund der Eigenschaft, einmal festgelegte Distanzen zum Startknoten nicht mehr zu verändern, gehört der Dijkstra-Algorithmus zu den Greedy-Algorithmen, die in jedem Schritt die momentan aussichtsreichste Teillösung bevorzugen. Anders als manche andere Greedy-Algorithmen berechnet der Dijkstra-Algorithmus jedoch stets eine optimale Lösung. Diese Eigenschaft basiert auf der Annahme, dass die kürzesten Teilstrecken zwischen Knoten in einem Pfad zusammen die kürzeste Strecke auf diesem Pfad bilden. Unter der Voraussetzung positiver Kantengewichte ist die Annahme gültig, denn fände man nachträglich einen kürzeren Weg vom Startknoten zu einem Zielknoten, hätte man auch dessen kürzere Teilstrecke früher untersuchen müssen, um den Algorithmus korrekt durchzuführen. Dann hätte man aber über die kürzere Teilstrecke den Zielknoten früher gefunden als auf dem längeren Weg.<br /> <br /> Die Annahme trifft jedoch nicht mehr zu, wenn der Graph negative Kantengewichte enthält. Dann kann jede Teilstrecke für sich zwar eine kürzeste Strecke zwischen den Endpunkten sein, man könnte jedoch über einen längeren Teilweg die Gesamtdistanz verbessern, wenn eine negative Kante die Weglänge wieder reduziert. Im Bild mit den Knoten 1, 2, 3 und 4 würde der Dijkstra-Algorithmus den kürzesten Weg von 1 nach 3 über 2 finden, da der Schritt zu 4 insgesamt schon länger ist als der gesamte obere Pfad. Die negative Kante bewirkt aber, dass der untere Pfad kürzer ist.<br /> <br /> === Algorithmus in Pseudocode ===<br /> Die folgenden Zeilen Pseudocode beschreiben eine Funktion namens ''Dijkstra,'' die einen Graphen und einen Startknoten im Graphen als Eingabe erhält. Der Startknoten gibt den Knoten an, von dem aus die kürzesten Wege zu allen Knoten gesucht werden. Das Ergebnis ist eine Liste, die zu jedem Knoten ''v'' den Vorgängerknoten auf dem Weg vom Startknoten zu ''v'' angibt.<br /> <br /> Der Graph besteht aus Knoten und gewichteten Kanten, wobei das Gewicht die Entfernung zwischen den Knoten darstellt. Existiert eine Kante zwischen zwei Knoten, so sind die Knoten jeweils Nachbarn. Der aktuell im Teilschritt betrachtete Knoten wird mit ''u'' bezeichnet und wird „Betrachtungsknoten“ genannt. Die möglichen, kommenden Nachbarknoten werden in der jeweiligen, kommenden Zwischenuntersuchung mit jeweils ''v'' als „Prüfknoten“ bezeichnet. Das Kantengewicht zwischen Betrachtungsknoten ''u'' und jeweiligen Prüfknoten ''v'' wird im Pseudocode als ''abstand_zwischen(u,v)'' angegeben.<br /> <br /> Der Zahlenwert von ''abstand[v]'' enthält in dem Untersuchungszweig die jeweilige Gesamtentfernung, die die Teilentfernungen vom Startpunkt über mögliche Zwischenknoten und den aktuellen Knoten ''u'' bis zum nächsten zu untersuchenden Knoten ''v'' summiert.<br /> <br /> Zunächst werden abhängig vom Graphen und Startknoten die Abstände und Vorgänger initialisiert. Dies geschieht in der Methode ''initialisiere''. Der eigentliche Algorithmus verwendet eine Methode ''distanz_update'', die ein Update der Abstände durchführt, falls ein kürzerer Weg gefunden wurde.<br /> <br /> 1 '''Funktion''' Dijkstra(''Graph'', ''Startknoten''):<br /> 2 initialisiere(''Graph'',''Startknoten'',abstand[],vorgänger[],''Q'')<br /> 3 '''solange''' ''Q'' '''nicht''' leer: ''// Der eigentliche Algorithmus''<br /> 4 ''u'':= Knoten in ''Q'' mit kleinstem Wert in abstand[]<br /> 5 entferne ''u'' aus ''Q'' ''// für ''u'' ist der kürzeste Weg nun bestimmt''<br /> 6 '''für jeden''' Nachbarn ''v'' von ''u'':<br /> 7 '''falls''' ''v'' in ''Q'': ''// falls noch nicht berechnet''<br /> 8 distanz_update(''u'',''v'',abstand[],vorgänger[]) ''// prüfe Abstand vom Startknoten zu ''v'' ''<br /> 9 '''return''' vorgänger[]<br /> <br /> Die Initialisierung setzt die Abstände auf unendlich und die Vorgänger als unbekannt. Nur der Startknoten hat die Distanz&amp;nbsp;0. Die Menge&amp;nbsp;''Q'' enthält die Knoten, zu denen noch kein kürzester Weg gefunden wurde.<br /> <br /> 1 '''Methode''' initialisiere(Graph,Startknoten,abstand[],vorgänger[],Q):<br /> 2 '''für jeden''' Knoten ''v'' in ''Graph'':<br /> 3 abstand[''v'']:= '''unendlich'''<br /> 4 vorgänger[''v'']:= '''null'''<br /> 5 abstand[''Startknoten'']:= 0<br /> 6 ''Q'':= Alle Knoten in ''Graph''<br /> <br /> Der Abstand vom Startknoten zum Knoten ''v'' verkürzt sich dann, wenn der Weg zu ''v'' über ''u'' kürzer als der bisher bekannte Weg ist. Entsprechend wird ''u'' zum Vorgänger von ''v'' auf dem kürzesten Weg.<br /> <br /> 1 '''Methode''' distanz_update(u,v,abstand[],vorgänger[]):<br /> 2 ''alternativ'':= abstand[''u''] + abstand_zwischen(''u'', ''v'') ''// Weglänge vom Startknoten nach v über u''<br /> 3 '''falls''' ''alternativ'' &lt; abstand[''v'']:<br /> 4 abstand[''v'']:= ''alternativ''<br /> 5 vorgänger[''v'']:= ''u''<br /> <br /> Falls man nur am kürzesten Weg zwischen zwei Knoten interessiert ist, kann man den Algorithmus nach Zeile&amp;nbsp;5 der ''Dijkstra''-Funktion abbrechen lassen, falls ''u''&amp;nbsp;=&amp;nbsp;''Zielknoten'' ist.<br /> <br /> Den kürzesten Weg zu einem ''Zielknoten'' kann man nun durch Iteration über die ''vorgänger'' ermitteln:<br /> <br /> 1 '''Funktion''' erstelleKürzestenPfad(Zielknoten,vorgänger[])<br /> 2 ''Weg[]'':= [Zielknoten]<br /> 3 ''u'':= ''Zielknoten''<br /> 4 '''solange''' vorgänger[''u''] '''nicht''' '''null''': ''// Der Vorgänger des Startknotens ist null''<br /> 5 ''u'':= vorgänger[''u'']<br /> 6 füge ''u'' am Anfang von ''Weg[]'' ein<br /> 7 '''return''' Weg[]<br /> <br /> === Implementierung ===<br /> Knoten und Kanten zwischen Knoten lassen sich meistens durch [[Matrix (Mathematik)|Matrizen]] oder [[Zeiger (Informatik)|Zeigerstrukturen]] darstellen. Auch auf den Vorgänger eines Knotens kann ein Zeiger verweisen. Die Abstände der Knoten können in [[Feld (Datentyp)|Feldern]] gespeichert werden.<br /> <br /> Für eine effiziente Implementierung wird die Menge ''Q'' der Knoten, für die noch kein kürzester Weg gefunden wurde, durch eine [[Vorrangwarteschlange|Prioritätswarteschlange]] implementiert. Die aufwändige Initialisierung findet nur einmal statt, dafür sind die wiederholten Zugriffe auf ''Q'' effizienter. Als Schlüsselwert für den Knoten wird sein jeweiliger Abstand verwendet, der im Pseudocode mit ''abstand[v]'' angegeben ist. Verkürzt sich der Abstand, ist eine teilweise Neusortierung der Warteschlange nötig.<br /> <br /> Als Datenstruktur bietet sich hierfür eine [[Entfernungstabelle]] oder eine [[Adjazenzmatrix]] an.<br /> <br /> == Programmierung ==<br /> Das folgende Beispiel in der [[Programmiersprache]] [[C++]] zeigt die Implementierung des Dijkstra-Algorithmus für einen [[Ungerichteter Graph|ungerichteten Graphen]], der als [[Adjazenzliste]] gespeichert wird. Bei der Ausführung des Programms wird die [[Funktion (Informatik)|Funktion]] ''main'' verwendet, die einen [[Kürzester Weg|kürzesten Weg]] auf der Konsole ausgibt.&lt;ref&gt;Rosetta Code: [https://rosettacode.org/wiki/Dijkstra%27s_algorithm Dijkstra's algorithm]&lt;/ref&gt;&lt;ref&gt;GeeksforGeeks: [https://www.geeksforgeeks.org/dijkstras-shortest-path-algorithm-greedy-algo-7/ Dijkstra’s shortest path algorithm]&lt;/ref&gt;<br /> {| class=&quot;wikitable left mw-collapsible mw-collapsed font-size: 105.3%;&quot;<br /> |style=&quot;text-align:left; font-size: 95%;&quot;| '''Code-Schnipsel'''&amp;nbsp;&amp;nbsp;<br /> |-<br /> |<br /> &lt;syntaxhighlight lang=&quot;c++&quot;&gt;<br /> #include &lt;iostream&gt;<br /> #include &lt;limits&gt;<br /> #include &lt;vector&gt;<br /> #include &lt;list&gt;<br /> #include &lt;set&gt;<br /> #include &lt;map&gt;<br /> #include &lt;algorithm&gt;<br /> #include &lt;iterator&gt;<br /> #include &lt;string&gt;<br /> using namespace std;<br /> <br /> const double maximumWeight = numeric_limits&lt;double&gt;::infinity(); // Konstante für das maximale Gewicht<br /> <br /> // Datentyp, der die Nachbarknoten eines Knotens definiert<br /> struct neighbor<br /> {<br /> int targetIndex; // Index des Zielknotens<br /> string name; // Name des <br /> double weight; // Gewicht der Kante<br /> neighbor(int _target, string _name, double _weight) : targetIndex(_target), name(_name), weight(_weight) { }<br /> };<br /> <br /> // Berechnet die kürzesten Wege für den Knoten mit startIndex. Der gerichtete Graph wird als Adjazenzliste übergeben.<br /> void ComputeShortestPathsByDijkstra(int startIndex, const vector&lt;vector&lt;neighbor&gt;&gt;&amp; adjacencyList, vector&lt;double&gt;&amp; minimumDistances, vector&lt;int&gt;&amp; previousVertices, map&lt;int, string&gt;&amp; vertexNames)<br /> {<br /> int numberOfVertices = adjacencyList.size(); // Anzahl der Knoten<br /> // Initialisiert den Vektor für die kleinsten Abstände<br /> minimumDistances.clear();<br /> minimumDistances.resize(numberOfVertices, maximumWeight);<br /> minimumDistances[startIndex] = 0;<br /> // Initialisiert den Vektor für die Vorgängerknoten<br /> previousVertices.clear();<br /> previousVertices.resize(numberOfVertices, -1);<br /> set&lt;pair&lt;double, int&gt;&gt; vertexQueue;<br /> vertexQueue.insert(make_pair(minimumDistances[startIndex], startIndex)); // Warteschlange, die die Knoten des kürzesten Wegs enthält. Fügt den Startknoten hinzu.<br /> vertexNames.insert(make_pair(startIndex, vertexNames[startIndex])); // Zuordnungstabelle, die die Knoten des kürzesten Wegs enthält. Fügt den Startknoten hinzu.<br /> while (!vertexQueue.empty()) // Solange die Warteschlange nicht leer ist<br /> {<br /> double distance = vertexQueue.begin()-&gt;first; // Abstand<br /> int index = vertexQueue.begin()-&gt;second;<br /> vertexQueue.erase(vertexQueue.begin()); // Entfernt den ersten Knoten der Warteschlange<br /> const vector&lt;neighbor&gt;&amp; neighbors = adjacencyList[index];<br /> // Diese for-Schleife durchläuft alle Nachbarn des Knoten mit index<br /> for (vector&lt;neighbor&gt;::const_iterator neighborIterator = neighbors.begin(); neighborIterator != neighbors.end(); neighborIterator++)<br /> {<br /> int targetIndex = neighborIterator-&gt;targetIndex; // Index des Nachbarknotens<br /> string name = neighborIterator-&gt;name; // Name des Nachbarknotens<br /> double weight = neighborIterator-&gt;weight; // Abstand zum Nachbarknoten<br /> double currentDistance = distance + weight; // Abstand vom Startknoten zum Knoten mit index<br /> if (currentDistance &lt; minimumDistances[targetIndex]) // Wenn der Abstand zum Nachbarknoten kleiner als die Länge des bisher kürzesten Wegs ist<br /> {<br /> vertexQueue.erase(make_pair(minimumDistances[targetIndex], targetIndex)); // Entfernt den Knoten aus der Warteschlange<br /> vertexNames.erase(targetIndex); // Entfernt den Namen des Knotens aus der Zuordnungstabelle<br /> minimumDistances[targetIndex] = currentDistance; // Speichert den Abstand vom Startknoten<br /> previousVertices[targetIndex] = index; // Speichert den Index des Vorgängerknotens<br /> vertexQueue.insert(make_pair(minimumDistances[targetIndex], targetIndex)); // Fügt den Knoten der Warteschlange hinzu<br /> vertexNames.insert(make_pair(targetIndex, name)); // Fügt den Namen des Knotens der Zuordnungstabelle hinzu<br /> }<br /> }<br /> }<br /> }<br /> <br /> // Gibt einen kürzesten Weg für den Knoten mit index zurück<br /> list&lt;string&gt; GetShortestPathTo(int index, vector&lt;int&gt;&amp; previousVertices, map&lt;int, string&gt;&amp; vertexNames)<br /> {<br /> list&lt;string&gt; path;<br /> for (; index != -1; index = previousVertices[index]) // Diese for-Schleife durchläuft den Weg<br /> {<br /> path.push_front(vertexNames[index]); // Fügt den Namen des Vorgängerknotens hinzu<br /> }<br /> return path;<br /> }<br /> <br /> // Hauptfunktion die das Programm ausführt<br /> int main()<br /> {<br /> // Initialisiert die Adjazenzliste des gerichteten Graphen mit 6 Knoten<br /> vector&lt;vector&lt;neighbor&gt;&gt; adjacencyList(6);<br /> <br /> adjacencyList[0].push_back(neighbor(1, &quot;Knoten 1&quot;, 7));<br /> adjacencyList[0].push_back(neighbor(2, &quot;Knoten 2&quot;, 9));<br /> adjacencyList[0].push_back(neighbor(5, &quot;Knoten 5&quot;, 14));<br /> <br /> adjacencyList[1].push_back(neighbor(0, &quot;Knoten 0&quot;, 7));<br /> adjacencyList[1].push_back(neighbor(2, &quot;Knoten 2&quot;, 10));<br /> adjacencyList[1].push_back(neighbor(3, &quot;Knoten 3&quot;, 15));<br /> <br /> adjacencyList[2].push_back(neighbor(0, &quot;Knoten 0&quot;, 9));<br /> adjacencyList[2].push_back(neighbor(1, &quot;Knoten 1&quot;, 10));<br /> adjacencyList[2].push_back(neighbor(3, &quot;Knoten 3&quot;, 11));<br /> adjacencyList[2].push_back(neighbor(5, &quot;Knoten 5&quot;, 2));<br /> <br /> adjacencyList[3].push_back(neighbor(1, &quot;Knoten 1&quot;, 15));<br /> adjacencyList[3].push_back(neighbor(2, &quot;Knoten 2&quot;, 11));<br /> adjacencyList[3].push_back(neighbor(4, &quot;Knoten 4&quot;, 6));<br /> <br /> adjacencyList[4].push_back(neighbor(3, &quot;Knoten 3&quot;, 6));<br /> adjacencyList[4].push_back(neighbor(5, &quot;Knoten 5&quot;, 9));<br /> <br /> adjacencyList[5].push_back(neighbor(0, &quot;Knoten 0&quot;, 14));<br /> adjacencyList[5].push_back(neighbor(2, &quot;Knoten 2&quot;, 2));<br /> adjacencyList[5].push_back(neighbor(4, &quot;Knoten 4&quot;, 9));<br /> <br /> vector&lt;double&gt; minimumDistances; // Vektor für die kleinsten Abstände<br /> vector&lt;int&gt; previousVertices; // Vektor für die Vorgängerknoten<br /> map&lt;int, string&gt; vertexNames; // Vektor für die Namen der Knoten<br /> ComputeShortestPathsByDijkstra(0, adjacencyList, minimumDistances, previousVertices, vertexNames); // Aufruf der Methode, die die kürzesten Wege für den Knoten 0 zurückgibt<br /> cout &lt;&lt; &quot;Abstand von Knoten 0 nach Knoten 4: &quot; &lt;&lt; minimumDistances[4] &lt;&lt; endl; // Ausgabe auf der Konsole<br /> list&lt;string&gt; path = GetShortestPathTo(4, previousVertices, vertexNames); // Aufruf der Methode, die einen kürzesten Weg von Knoten 0 nach Knoten 4 zurückgibt<br /> cout &lt;&lt; &quot;Kürzester Weg:&quot;; // Ausgabe auf der Konsole<br /> copy(path.begin(), path.end(), ostream_iterator&lt;string&gt;(cout, &quot; &quot;)); // Ausgabe auf der Konsole<br /> cout &lt;&lt; endl; // Ausgabe auf der Konsole<br /> }<br /> &lt;/syntaxhighlight&gt;<br /> |}<br /> <br /> == Beispiel mit bekanntem Zielknoten ==<br /> Ein Beispiel für die Anwendung des Algorithmus von Dijkstra ist die Suche nach einem kürzesten Pfad auf einer Landkarte.&lt;ref&gt;[http://www.vice.com/en/article/4x3pp9/the-simple-elegant-algorithm-that-makes-google-maps-possible ''The Simple, Elegant Algorithm That Makes Google Maps Possible.''] Bei: ''[[Vice (Magazin)|VICE.]]'' Abgerufen am 3.&amp;nbsp;Oktober 2020.&lt;/ref&gt; Im hier verwendeten Beispiel will man in der unten gezeigten Landkarte&lt;!-- keine Landkarte wie man sie gewohnt ist, eventuell [[Topografie (Kartografie)]] --&gt; von [[Deutschland]] einen kürzesten Pfad von [[Frankfurt am Main|Frankfurt]] nach [[München]] finden.<br /> <br /> Die Zahlen auf den Verbindungen zwischen zwei Städten geben jeweils die Entfernung zwischen den beiden durch die Kante verbundenen Städten an. Die Zahlen hinter den Städtenamen geben die ermittelte Distanz der Stadt zum Startknoten ''Frankfurt'' an, ∞ steht dabei für eine unbekannte Distanz. Die hellgrau unterlegten Knoten sind die Knoten, deren Abstand relaxiert wird (also verkürzt wird, falls eine kürzere Strecke gefunden wurde), die dunkelgrau unterlegten Knoten sind diejenigen, zu denen der kürzeste Weg von Frankfurt bereits bekannt ist.<br /> <br /> Die Auswahl des nächsten Nachbarn erfolgt nach dem Prinzip einer Prioritätswarteschlange. Relaxierte Abstände erfordern daher eine Neusortierung.<br /> <br /> &lt;div style=&quot;clear:both;&quot;&gt;&lt;/div&gt;<br /> &lt;gallery widths=&quot;300&quot; heights=&quot;250&quot; perrow=&quot;2&quot; caption=&quot;Beispiel&quot;&gt;<br /> MapGermanyGraph.svg|Ausgangssituation: Nicht-initialisierter Graph mit Startknoten Frankfurt und Zielknoten München<br /> DijkstraStep01.svg|Entfernungen vom Startknoten (Frankfurt) ermitteln (''Relaxierung''), Neusortieren der Prioritätswarteschlange Q (1.&amp;nbsp;Mannheim, 2.&amp;nbsp;Kassel, 3.&amp;nbsp;Würzburg,&amp;nbsp;…)<br /> DijkstraStep02.svg|Mannheim ist der nächstliegende Knoten, Relaxierung mit dem Nachbarknoten Karlsruhe, nächster Vorgänger von Karlsruhe ist nun Mannheim, Neusortieren von Q (1.&amp;nbsp;Karlsruhe, 2.&amp;nbsp;Kassel, 3.&amp;nbsp;Würzburg,&amp;nbsp;…)<br /> DijkstraStep03.svg|Dem Startpunkt nächstliegender zu untersuchender Knoten laut Q ist nun Karlsruhe, Relaxierung mit Augsburg, Neusortieren von Q (1.&amp;nbsp;Kassel, 2.&amp;nbsp;Würzburg, 3.&amp;nbsp;Augsburg,&amp;nbsp;…)<br /> DijkstraStep04.svg|Nächstliegender zu untersuchender Knoten ist nun Kassel, Relaxierung mit München, Neusortieren von Q (1.&amp;nbsp;Würzburg, 2.&amp;nbsp;Augsburg, 3.&amp;nbsp;München,&amp;nbsp;…)<br /> DijkstraStep05.svg|Nächstliegender zu untersuchender Knoten ist nun Würzburg, Relaxierung mit Erfurt und Nürnberg, Neusortieren von Q (1.&amp;nbsp;Nürnberg, 2.&amp;nbsp;Erfurt, 3.&amp;nbsp;Augsburg, 4.&amp;nbsp;München,&amp;nbsp;…)<br /> DijkstraStep06.svg|Nächstliegender zu untersuchender Knoten ist nun Nürnberg, Relaxierung mit München und Stuttgart, Neusortieren von Q (1.&amp;nbsp;Erfurt, 2.&amp;nbsp;Augsburg, 3.&amp;nbsp;München, 4.&amp;nbsp;Stuttgart,&amp;nbsp;…)<br /> DijkstraStep07.svg|Nächstliegender zu untersuchender Knoten ist nun Erfurt, Relaxierung mit niemandem, Neusortieren von Q (1.&amp;nbsp;Augsburg, 2.&amp;nbsp;München, 3.&amp;nbsp;Stuttgart,&amp;nbsp;…)<br /> DijkstraStep08.svg|Nächstliegender zu untersuchender Knoten ist nun Augsburg, Relaxierung mit München, Neusortieren von Q (1.&amp;nbsp;München, 2.&amp;nbsp;Stuttgart&amp;nbsp;…)<br /> DijkstraStep09.svg|Zielknoten soll untersucht werden: Kürzester Weg nach München ist nun bekannt; Rekonstruktion mittels ''erstelleKürzestenPfad()''. Dieser ist: Frankfurt-Würzburg-Nürnberg-München.<br /> &lt;/gallery&gt;<br /> <br /> == Grundlegende Konzepte und Verwandtschaften ==<br /> Ein alternativer Algorithmus zur Suche kürzester Pfade, der sich dagegen auf das [[Optimalitätsprinzip von Bellman]] stützt, ist der [[Floyd-Warshall-Algorithmus]]. Das Optimalitätsprinzip besagt, dass, wenn der kürzeste Pfad von A nach C über B führt, der Teilpfad A&amp;nbsp;B auch der kürzeste Pfad von A nach B sein muss.<br /> <br /> Ein weiterer alternativer Algorithmus ist der [[A*-Algorithmus]], der den Algorithmus von Dijkstra um eine Abschätzfunktion erweitert. Falls diese gewisse Eigenschaften erfüllt, kann damit der kürzeste Pfad unter Umständen schneller gefunden werden.<br /> <br /> Es gibt verschiedene Beschleunigungstechniken für den Dijkstra-Algorithmus, zum Beispiel [[Arcflag]].<br /> <br /> == Berechnung eines Spannbaumes ==<br /> [[Datei:Dijkstra-MSG-Negativbsp.svg|gerahmt|Ein [[Graph (Graphentheorie)|Graph]], bei dem der durch den Dijkstra-Algorithmus (startend in s) berechnete [[Spannbaum]] kein minimaler Spannbaum des Graphen ist.]]<br /> <br /> Nach Ende des Algorithmus ist in den Vorgängerzeigern ''π'' ein Teil-[[Spannbaum]] der [[Zusammenhang von Graphen|Komponente]] von &lt;math&gt;s&lt;/math&gt; aus kürzesten Pfaden von &lt;math&gt;s&lt;/math&gt; zu allen Knoten der Komponente, die in die Queue aufgenommen wurden, verzeichnet. Dieser Baum ist jedoch nicht notwendigerweise auch minimal, wie die Abbildung zeigt:<br /> <br /> Sei &lt;math&gt;x&lt;/math&gt; eine Zahl größer 0. Minimal spannende Bäume sind entweder durch die Kanten &lt;math&gt;\left\{ a,s \right\}&lt;/math&gt; und &lt;math&gt;\left\{ a,b \right\}&lt;/math&gt; oder &lt;math&gt;\left\{ b,s \right\}&lt;/math&gt; und &lt;math&gt;\left\{ a,b \right\}&lt;/math&gt; gegeben. Die Gesamtkosten eines minimal spannenden Baumes betragen &lt;math&gt;2+x&lt;/math&gt;. Dijkstras Algorithmus liefert mit Startpunkt &lt;math&gt;s&lt;/math&gt; die Kanten &lt;math&gt;\left\{ a,s \right\}&lt;/math&gt; und &lt;math&gt;\left\{ b,s \right\}&lt;/math&gt; als Ergebnis. Die Gesamtkosten dieses spannenden Baumes betragen &lt;math&gt;2+2x&lt;/math&gt;.<br /> <br /> Die Berechnung eines [[Spannbaum|minimalen Spannbaumes]] ist mit dem [[Algorithmus von Prim]] oder dem [[Algorithmus von Kruskal]] möglich.<br /> <br /> == Zeitkomplexität ==<br /> Die folgende Abschätzung gilt nur für Graphen, die keine negativen Kantengewichte enthalten.<br /> <br /> Die Laufzeit des Dijkstra-Algorithmus hängt ab von der Anzahl der Kanten &lt;math&gt;|E|&lt;/math&gt; und der Anzahl der Knoten &lt;math&gt;|V|&lt;/math&gt;. Die genaue Zeitkomplexität hängt von der Datenstruktur &lt;math&gt;Q&lt;/math&gt; ab, in der die Knoten gespeichert werden.<br /> Für alle Implementierungen von &lt;math&gt;Q&lt;/math&gt; gilt:<br /> :&lt;math&gt;O(|E| \cdot T_\mathrm{dk} + |V| \cdot T_\mathrm{em})&lt;/math&gt;<br /> wobei &lt;math&gt;T_\mathrm{dk}&lt;/math&gt; und &lt;math&gt;T_\mathrm{em}&lt;/math&gt; für die Komplexität der ''decrease-key''- und ''extract-minimum''-Operationen bei &lt;math&gt;Q&lt;/math&gt; stehen. Die einfachste Implementierung für &lt;math&gt;Q&lt;/math&gt; ist eine Liste oder ein Array. Dabei ist die Zeitkomplexität &lt;math&gt;O(|E| + |V|^2) = O(|V|^2)&lt;/math&gt;.<br /> <br /> Im Normalfall wird man hier auf eine [[Vorrangwarteschlange]] zurückgreifen, indem man dort die Knoten als Elemente mit ihrer jeweiligen bisherigen Distanz als Schlüssel/Priorität verwendet.<br /> <br /> Die optimale Laufzeit für einen Graphen &lt;math&gt;G = (V, E)&lt;/math&gt; beträgt &lt;math&gt;O(|V| \log(|V|) + |E|)&lt;/math&gt; mittels Verwendung eines [[Fibonacci-Heap|Fibonacci-Heaps]] für den Dijkstra-Algorithmus.&lt;ref&gt;{{Literatur |Autor=Thomas H. Cormen |Titel=Introduction to Algorithms |Verlag=MIT Press |Datum= |Seiten=663}}&lt;/ref&gt;<br /> <br /> == Anwendungen ==<br /> [[Routenplaner]] sind ein prominentes Beispiel, bei dem dieser Algorithmus eingesetzt werden kann. Der Graph repräsentiert hier das Verkehrswegenetz, das verschiedene Punkte miteinander verbindet. Gesucht ist die kürzeste Route zwischen zwei Punkten.<br /> <br /> Einige [[Topologischer Deskriptor|topologische Indizes]], etwa der [[Balaban-J-Index|J-Index]] von Balaban, benötigen gewichtete Distanzen zwischen den Atomen eines [[Molekül]]s. Die Gewichtung ist in diesen Fällen die Bindungsordnung.<br /> <br /> Dijkstras Algorithmus wird auch im [[Internet]] als [[Routing]]-Algorithmus im [[Open Shortest Path First|OSPF]]-, [[IS-IS]]- und [[Optimized Link State Routing|OLSR]]-Protokoll eingesetzt. Das letztere ''Optimized Link State Routing''-Protokoll ist eine an die Anforderungen eines mobilen drahtlosen LANs angepasste Version des [[Link-State|Link State Routing]]. Es ist wichtig für mobile [[Ad-hoc-Netz]]e. Eine mögliche Anwendung davon sind die [[Freies Funknetz|freien Funknetze]].<br /> <br /> Auch bei der Lösung des [[Münzproblem]]s, eines zahlentheoretischen Problems, das auf den ersten Blick nichts mit Graphen zu tun hat, kann der Dijkstra-Algorithmus eingesetzt werden.<br /> <br /> == Andere Verfahren zur Berechnung kürzester Pfade ==<br /> Hat man genug Informationen über die Kantengewichte im Graphen, um daraus eine [[Heuristik]] für die Kosten einzelner Knoten ableiten zu können, ist es möglich, den Algorithmus von Dijkstra zum [[A*-Algorithmus]] zu erweitern. Um alle kürzesten Pfade von einem Knoten zu allen anderen Knoten in einem Graphen zu berechnen, kann man auch den [[Bellman-Ford-Algorithmus]] verwenden, der mit negativen Kantengewichten umgehen kann. Der [[Algorithmus von Floyd und Warshall]] berechnet schließlich die kürzesten Pfade aller Knoten zueinander.<br /> <br /> == Literatur ==<br /> * {{BibISBN|3486275151|Seite=598–604}}<br /> * [[Robert Sedgewick (Informatiker)|Robert Sedgewick]]: ''Algorithms in C++ Part 5: Graph Algorithms.'' Indianapolis 2002, ISBN 0-201-36118-3, S. 293–302.<br /> * [[Edsger W. Dijkstra]]: ''A note on two problems in connexion with graphs.'' In: ''Numerische Mathematik.'' 1, 1959, S. 269–271; [http://www-m3.ma.tum.de/twiki/pub/MN0506/WebHome/dijkstra.pdf ma.tum.de] (PDF; 739&amp;nbsp;kB).<br /> <br /> == Weblinks ==<br /> {{commons|Dijkstra's algorithm|Algorithmus von Dijkstra}}<br /> {{Wikibooks|Algorithmensammlung: Graphentheorie: Dijkstra-Algorithmus|Dijkstra-Algorithmus|suffix=Implementierungen in der Algorithmensammlung}}<br /> * [http://web.archive.org/web/20210917222324/https://www.gilles-bertrand.com/2014/03/dijkstra-algorithm-python-example-source-code-shortest-path.html Python-Implementierung mit Erklärungen]<br /> * [https://networkx.github.io/documentation/stable/reference/algorithms/shortest_paths.html Implementierung] in der freien [[Python (Programmiersprache)|Python]]-[[Programmbibliothek|Bibliothek]] [[NetworkX]]<br /> * [https://algorithms.discrete.ma.tum.de/graph-algorithms/spp-dijkstra/index_de.html Interaktives Applet zur Lernen, Ausprobieren und Demonstrieren des Algorithmus]<br /> * [http://www.uweschmidt.org/dijkstravis Interaktive Visualisierung und Animation von Dijkstras Algorithmus, geeignet für Personen ohne Vorkenntnisse von Algorithmen] (englisch)<br /> * [http://computer.howstuffworks.com/routing-algorithm3.htm Implementierung in C] (englisch)<br /> * [http://algo2.iti.uni-karlsruhe.de/singler/algorithmus-der-woche/Kuerzeste%20Wege.pdf Erklärung anhand eines analogen Modells] (PDF; 213&amp;nbsp;kB)<br /> * [http://jgrapht.org/ Öffentliche Softwarebibliothek in Java mit diesem und anderen Algorithmen] (englisch)<br /> * [http://sourceforge.net/projects/dijkstromania/ Java Implementierung – Simulation / Auswertung] (englisch)<br /> * {{Webarchiv |url=http://www.hann3mann.de/artikel/dijkstra-algorithmus-in-c-csharp/ |text=''Dijkstra Algorithmus in C# (csharp).'' |archive-is=20130211062327}}.<br /> <br /> == Einzelnachweise ==<br /> &lt;references /&gt;<br /> <br /> [[Kategorie:Optimierungsalgorithmus|Dijkstra, Algorithmus von]]<br /> [[Kategorie:Graphsuchalgorithmus]]<br /> [[Kategorie:Routing]]<br /> [[Kategorie:Reise- und Routenplanung]]</div> RealPixelcode https://de.wikipedia.org/w/index.php?title=Europ%C3%A4isches_Institut_f%C3%BCr_Klima_und_Energie&diff=235075093 Europäisches Institut für Klima und Energie 2023-06-30T21:52:09Z <p>RealPixelcode: Rechtschreibung, Grammatik, Stil</p> <hr /> <div>{{Weiterleitungshinweis|EIKE|Der Vorname ''Eike'' wird im Artikel [[Eike]] beschrieben.}}<br /> {{Infobox Verein<br /> | Name = Europäisches Institut für Klima &amp; Energie e. V.<br /> | Abkürzung = EIKE<br /> | Logo = [[Datei:EIKE.svg|120px]]<br /> | Zweck = <br /> Nach eigenen Angaben in der [[Vereinssatzung]]:<br /> {{&quot; |(1) Förderung von Wissenschaft und Forschung&lt;br /&gt;<br /> (2) die Förderung der politischen Bildung und des staatsbürgerlichen Verantwortungsbewußtseins&lt;br /&gt;<br /> (3) die Förderung allgemeiner umwelt- und energiepolitischer Belange,&lt;br /&gt;<br /> (4) die Pflege der internationalen Studentenbeziehungen und der Völkerverständigung, |Autor=Europäisches Institut für Klima und Energie e. V. |ref=&lt;ref&gt;Europäisches Institut für Klima und Energie e. V.: ''Satzung.'' 24. Februar 2007, archiviert am 24. September 2010 (''&lt;nowiki&gt;https://web.archive.org/web/20100928034920/http://www.eike-klima-energie.eu/satzung/&lt;/nowiki&gt;'').&lt;/ref&gt;}}<br /> | Vorsitz = [[Holger Thuß]] (Präsident), [[Michael Limburg]] (Vizepräsident) &lt;small&gt;(Stand Oktober 2021)&lt;/small&gt;<br /> | Gründung = 2007<br /> | Mitglieder = nach eigenen Angaben rund 120 &lt;small&gt;(Stand November 2021)&lt;/small&gt;&lt;ref name=&quot;MDR Protest&quot;&gt;[https://www.mdr.de/nachrichten/thueringen/ost-thueringen/gera/klimawandel-eike-institut-tagung-kritik-100.html ''Umstrittenes Klima-Institut EIKE tagt in Gera – Protest von Umweltverbänden'']. In: ''[[Mitteldeutscher Rundfunk]],'' 12. November 2021. Abgerufen am 14. November 2021.&lt;/ref&gt;<br /> | Sitz = [[Jena]]<br /> | Website = [http://www.eike-klima-energie.eu/ www.eike-klima-energie.eu]<br /> }}<br /> <br /> Das '''Europäische Institut für Klima &amp; Energie e.&amp;nbsp;V.'''&lt;ref&gt;{{Webarchiv |url=https://www.handelsregister.de/rp_web/search.do |text=VR |wayback=20160218142926 |archiv-bot=2022-10-30 02:04:00 InternetArchiveBot}} 231280, [[Amtsgericht Jena|Jena]]&lt;/ref&gt; ('''EIKE e.&amp;nbsp;V.''') ist seit 2007 ein [[eingetragener Verein]], der den [[Stand der Wissenschaft|wissenschaftlichen Konsens]] über die [[Klimawandelleugnung|menschengemachte globale Erwärmung leugnet]]. Der Verein sieht seine Aufgabe darin, „Klima- und Energiefakten ideologiefrei darzustellen, Kongresse auszurichten und Veröffentlichungen zur Klimaforschung zu verbreiten“.&lt;ref&gt;[http://www.eike-klima-energie.eu/die-mission/grundsatzpapier-klima/ Grundsatzpapier Klima], Selbstdarstellung auf der EIKE-Website eike-klima-energie.eu, zuletzt abgerufen am 18. März 2016&lt;/ref&gt; Entgegen seinem Namen ist das Europäische Institut für Klima und Energie (EIKE) [[Institut (Organisation)#Irreführung durch „Institut“ im Namen|kein wissenschaftliches Institut]], sondern wird als [[Lobbyismus|Lobbyorganisation]] bezeichnet.&lt;ref name=&quot;Haupt FJBS&quot;&gt;{{Literatur |Autor=Sebastian Haupt |Titel=Zitierkartelle und Lobbyisten. Vergleichende Perspektiven auf die Klimawandelleugner |Sammelwerk=[[Forschungsjournal Soziale Bewegungen]] |Band=33 |Nummer=1 |Datum=2020 |Seiten=170–184 |DOI=10.1515/fjsb-2020-0014}}&lt;/ref&gt; Von Stimmen aus Wissenschaft und Presse wird der Verein als Zentrum der politisch aktiven und [[Klimawandelleugnung#Organisierte Klimaleugnerszene|organisierten Klimaleugnerszene]] in Deutschland beschrieben. Sein Ziel sei es, den systematischen Angriff auf die Befunde der [[Klimatologie|Klimawissenschaft]] zu betreiben.<br /> <br /> EIKE ist unter anderem durch das [[Committee for a Constructive Tomorrow]] mit dem Lobbyismus für die Klimawandelleugnung in den USA verbunden. EIKE wird vorgeworfen, Wissenschaftlichkeit vorzutäuschen, gezielt [[Desinformation]] zu verbreiten und Einfluss auf Parteien zu nehmen. Die verantwortlichen Personen sind keine Klimaforscher. Einige Publikationen von Vereinsmitgliedern erschienen in [[Predatory Open-Access Publishing|Raubjournalen]], werden jedoch auf der Website als ''[[Peer-Review|peer-reviewed]]'' (also durch wissenschaftliche Qualitätssicherung geprüft) beworben. Eine Offenlegung der Finanzierung des Vereins oder der Einkünfte der Mitglieder findet nicht statt.<br /> <br /> EIKE prägt inzwischen die Klimapolitik der [[Alternative für Deutschland]] (AfD). Mit Auftreten der [[COVID-19-Pandemie]] im Jahr 2020 begann EIKE auch, [[Falschinformationen zur COVID-19-Pandemie|Zweifel an der Gefährlichkeit des Virus]] zu streuen.&lt;ref&gt;[[Susanne Götze]], [[Annika Joeres]]: ''Leugnerkabinett. Viele Klimaskeptiker bezweifeln auch die Coronagefahren.'' In: Heike Kleffner, Matthias Meisner (Hrsg.): ''Fehlender Mindestabstand. Die Coronakrise und die Netzwerke der Demokratiefeinde.'' Herder, Freiburg 2021, S. 135.&lt;/ref&gt;<br /> <br /> == Struktur ==<br /> Der Verein besteht organisatorisch aus einem Vorstand sowie einigen weiteren aktiven Mitgliedern.&lt;ref name=&quot;SZ&quot; /&gt;<br /> <br /> === Gemeinnützigkeit ===<br /> Gemäß den in der Satzung verankerten Zielen wurde der Verein ursprünglich als [[Gemeinnützigkeit|gemeinnützig]] anerkannt.&lt;ref name=&quot;zeit-klimakrieger&quot;&gt;{{Internetquelle |autor=[[Anita Blasberg]], [[Kerstin Kohlenberg]] |url=http://www.zeit.de/2012/48/Klimawandel-Marc-Morano-Lobby-Klimaskeptiker/komplettansicht |titel=Klimawandel: Die Klimakrieger |werk=[[Die Zeit#Zeit Online|zeit.de]] |datum=2012-11-22 |abruf=2016-04-11}}&lt;/ref&gt; Nach eigenen Angaben auf der Webseite entzog das Finanzamt Jena mit Datum vom 18. Februar 2022 EIKE jedoch die Gemeinnützigkeit bis auf weiteres. Grundlage für diesen Schritt war ein Gutachten, welches sich u.&amp;nbsp;a. auf eine Untersuchung des [[Wissenschaftliche Dienste des Deutschen Bundestages|Wissenschaftlichen Dienstes des Deutschen Bundestages]] stützt.&lt;ref&gt;{{Internetquelle |autor=Wissenschaftliche Dienste des Deutschen Bundestages |url=https://www.bundestag.de/resource/blob/710944/e5ed2cca429b925c69d5c0c20b4bf100/WD-8-084-19-pdf-data.pdf |titel=Zu ausgewählten klimawandelskeptischen Publikationen |datum=2019-11-26 |format=PDF |abruf=2022-03-10}}&lt;/ref&gt;<br /> <br /> === Vorstand ===<br /> Vorsitzender ist der Historiker [[Holger Thuß]] (*&amp;nbsp;1969), der den Verein im Jahr 2007 in [[Hannover]] gründete. Stellvertretender Vorsitzender ist der [[Elektroingenieur]] [[Michael Limburg]] (*&amp;nbsp;1940).&lt;ref name=&quot;bento&quot;&gt;Josa Mania-Schlegel, Vanessa Vu, Caroline Wiemann: [https://www.spiegel.de/panorama/klimawandel-michael-limburg-kaempft-gegen-den-konsens-a-00000000-0003-0001-0000-000001250551 ''Dieser Mann zweifelt am Klimawandel – und hat damit viel Erfolg.''] In: ''Spiegel-Online'', ursprünglich veröffentlicht auf [[Spiegel Online#Bento|bento.de]], 18. März 2017.&lt;/ref&gt;<br /> <br /> === Sitz ===<br /> Als „Geschäftsstelle“ gibt der Verein eine Adresse in [[Jena]] an. Nach der Gründung durch Holger Thuß 2007 in Hannover war der Verein zunächst auf die Privatadresse von Thuß in Jena eingetragen.&lt;!-- Beleg? --&gt; Der Verein verfügte nach Aussagen der [[Süddeutsche Zeitung|''Süddeutschen Zeitung'']] im Jahr 2010&lt;ref name=&quot;SZ&quot; /&gt; und der ''Zeit'' im Jahr 2012&lt;ref name=&quot;zeit-klimakrieger&quot; /&gt; über kein Büro. Laut einem Bericht von ''[[Spiegel Online#Bento|Bento]]'' im März 2017 gab es ein Büro in Jena, das 800 Euro Miete kostete und in dem zwei Praktikanten beschäftigt waren.&lt;ref name=&quot;bento&quot; /&gt; Hingegen sagte der Fernsehmoderator und Astrophysiker [[Harald Lesch]] im April 2017, bei dem Versuch, mit dem Verein Kontakt aufzunehmen, habe er an dem Sitz nur einen Briefkasten vorgefunden.&lt;ref&gt;[http://www.geo.de/natur/nachhaltigkeit/16233-rtkl-harald-lesch-ueber-klimaskeptiker-die-generation-wirtschaftswunder ''Harald Lesch über Klimaskeptiker. „Die Generation Wirtschaftswunder fühlt sich massiv angegriffen“'']. In: ''[[Geo (Zeitschrift)|Geo]],'' 27. April 2017. Abgerufen am 14. März 2018.&lt;/ref&gt; Der Vorsitzende des Vereins dementierte dies im Februar 2018.&lt;ref&gt;[https://www.theeuropean.de/holger-thuss/13576-interview-mit-holgrer-thuss ''Wir Deutsche sind bezüglich unserer Energiewende und unserer Klimaschutz-Hysterie „bekloppt“.''] In: ''[[The European]],'' 25. Februar 2018. Abgerufen am 14. Januar 2019.&lt;/ref&gt;<br /> [[Datei:Jena Wiesenstraße 110.jpg|mini|Sitz von EIKE, Jena, Wiesenstraße 110, Rückseite einer Bäckereiverkaufsstelle, (Aufnahme von 2021)]]<br /> [[Datei:EIKE Briefkasten Jena Wiesenstraße110.jpg|mini|Briefkasten von EIKE, Jena, Wiesenstraße 110, (Aufnahme von 2021)]]<br /> <br /> === Mitglieder ===<br /> Die Anzahl der Mitglieder wurde 2017 vom Vereinsvorsitzenden mit rund 50 angegeben, sie seien überwiegend „Naturwissenschaftler und Rentner“.&lt;ref name=&quot;bento&quot; /&gt; Der Beobachter Sebastian Haupt beschreibt die Mitglieder als „nur zu einem Teil […] Wissenschaftler, viele sind Politiker oder Wirtschaftsvertreter“.&lt;ref name=&quot;Kat2020&quot;&gt;{{Internetquelle |autor=Sebastian Haupt |url=https://katapult-magazin.de/de/artikel/das-zitierkartell-der-klimaleugner |titel=Das Zitierkartell der Klimaleugner |werk=Katapult-Magazin |datum=2020-01-29 |sprache=de |abruf=2021-08-13}}&lt;/ref&gt;<br /> <br /> === Beirat ===<br /> EIKE e.&amp;nbsp;V. benennt auf seiner Website Mitglieder eines „Fachbeirats“. „Führende Wissenschaftler“ würden „entscheidend“ dazu beitragen, „dass sich die Bildungsinhalte von EIKE stets an den neuesten wissenschaftlichen Erkenntnissen orientieren“ würden.&lt;ref name=&quot;EIKEfbr&quot; /&gt;<br /> <br /> Pressesprecher und Beiratsmitglied [[Horst-Joachim Lüdecke]] (*&amp;nbsp;1943, Physiker für Strömungsmechanik, [[Hochschule für Technik und Wirtschaft des Saarlandes]]) wurde im Jahr 2010 mit dem Satz zitiert: „Wir brauchen keine Klimaforscher.“ Es gebe keinen wissenschaftlichen Beweis dafür, dass CO&lt;sub&gt;2&lt;/sub&gt; die Atmosphäre aufheize. Deshalb sei es laut Lüdecke auch legitim, dass im Beirat u.&amp;nbsp;a. auch ein Materialforscher, ein Radiologe und ein Elektronikspezialist saßen.&lt;ref name=&quot;SZ&quot; /&gt;<br /> <br /> Mit Stand Dezember 2020 besteht der Beirat neben Lüdecke aus [[Helmut Alt]], [[Richard S. Courtney]], [[Friedrich-Karl Ewert]], [[Edgar Ludwig Gärtner]] (* 1949), [[Hans Jelbring]], [[Hans Labohm|Hans H.J. Labohm]] (* 1941) und [[Horst Malberg]].&lt;ref name=&quot;EIKEfbr&quot;&gt;[http://www.eike-klima-energie.eu/fachbeirat/ Liste der Mitglieder des Fachbeirates] auf der EIKE-Website.&lt;/ref&gt;<br /> <br /> Frühere Mitglieder waren u.&amp;nbsp;a. [[Dieter Ameling]] (1941–2020), [[Klaus Landfried]] (1941–2014), [[Gernot Patzelt]] (*&amp;nbsp;1939), [[Ian Plimer]] (*&amp;nbsp;1946), [[Christopher Monckton, 3. Viscount Monckton of Brenchley|Christopher Monckton]] (*&amp;nbsp;1952) und [[Gerhard Hosemann]] (1922–2016).<br /> <br /> === Finanzierung ===<br /> Eine Offenlegung der Finanzierung des Vereins oder der Vereinsarbeit findet nicht statt.&lt;ref name=&quot;zeit-klimakrieger&quot; /&gt; EIKE e.&amp;nbsp;V. erhält nach eigenen Angaben selbst kein Geld von Konzernen und gibt an, sich ausschließlich durch private Kleinspender und die eigenen Mitglieder zu finanzieren. [[Committee for a Constructive Tomorrow|CFACT]] Europe ist jedoch als [[juristische Person]] auch ein Gründungsmitglied von EIKE e.&amp;nbsp;V.&lt;ref&gt;{{Internetquelle |autor=Holger Thuß |url=http://www.cfact.org/2009/04/19/european-institute-for-climate-and-energy-holds-its-annual-meeting-in-berlin-discussion-focuses-on-the-impacts-of-the-solar-cycle-on-climate-and-carbon-dioxide-on-crop-yields/ |titel=The Solar Cycle, Climate, Carbon and Crop Yields: EIKE Berlin |hrsg=CFACT Europe |datum=2009-04-19 |offline=1 |archiv-url=https://web.archive.org/web/20131007231843/http://www.cfact.org/2009/04/19/european-institute-for-climate-and-energy-holds-its-annual-meeting-in-berlin-discussion-focuses-on-the-impacts-of-the-solar-cycle-on-climate-and-carbon-dioxide-on-crop-yields/ |archiv-datum=2013-10-07 |abruf=2012-11-20 |zitat=The European Institute for Climate and Energy was founded in 2007 by scientists, economists and ''organizations'' and citizens from all walks of life to independently reassess current climate science. ''CFACT Europe is proud to be a founding member.'' |archiv-bot=2022-10-30 02:04:00 InternetArchiveBot}}&lt;/ref&gt;<br /> <br /> Laut James Taylor vom [[The Heartland Institute|Heartland Institute]], das Zahlungen an EIKE leistet und zu dem gemäß EIKE „gute Beziehungen“ bestehen, verfügt EIKE über ein [[Budget]] von ca. 200.000 Euro. Gefragt nach dem Budget erklärte EIKE, dass das „Spendenaufkommen“ pro Jahr „deutlich unter der genannten Summe“ liege. Insgesamt habe der Verein „fast nur Klein- und Kleinstspender“.&lt;ref name=&quot;Correctiv Heartland&quot;&gt;Katarina Huth, [[Jean Peters (Aktionskünstler)|Jean Peters]], Jonas Seufert: [https://correctiv.org/top-stories/2020/02/04/die-heartland-lobby/ ''Die Heartland Lobby'']. In: ''[[Correctiv]],'' 4. Februar 2020. Abgerufen am 13. Februar 2020.&lt;/ref&gt;<br /> <br /> == Grundsätze des Vereins ==<br /> EIKE bezeichnet sich selbst als „Zusammenschluss einer wachsenden Zahl von Natur, Geistes- und Wirtschaftswissenschaftlern, Ingenieuren, Publizisten und Politikern, die die Behauptung eines ‚menschengemachten Klimawandels‘ als naturwissenschaftlich nicht begründbar und daher als Schwindel gegenüber der Bevölkerung ansehen“. Der Verein lehnt jede [[Klimapolitik]] ab: Diese sei ein „Vorwand“, die „Wirtschaft und Bevölkerung zu bevormunden und das Volk durch Abgaben zu belasten“. EIKE betrachtet sich selbst als „eine Plattform für die Diskussion und Publikation wissenschaftlicher Erkenntnisse“, die unter anderem „Gutachten im eigenen und fremden Auftrag“ erstellt, „an der Bildung und Aufklärung der Bevölkerung“ mitwirkt und „die Gründung politischer Initiativen durch die Bereitstellung wissenschaftlicher Expertise“ unterstützt. Die Mitglieder tätigen die Arbeit für EIKE gemäß Selbstdarstellung „ausschließlich im Sinne einer unabhängigen, neutralen Wahrheitsfindung“. Dabei sei „[j]ede Art von Beeinflussung“ von „Wirtschaftsorganisationen oder von entsprechenden Lobbyverbänden […] grundsätzlich ausgeschlossen“.&lt;ref&gt;EIKE: „Über uns“. Website von EIKE. Abgerufen am 28. Januar 2020.&lt;/ref&gt; Auch nachdem der Weltklimarat [[Intergovernmental Panel on Climate Change|IPCC]] in seinem 2021 erschienenen [[Sechster Sachstandsbericht des IPCC|Sechsten Sachstandsbericht]] festgehalten hatte, dass der Klimawandel zweifelsfrei menschengemacht ist und schneller und folgenschwerer ablaufe als angenommen, erklärte EIKE-Vorsitzender Holger Thuß weiterhin, es gebe „bisher keinen wissenschaftlichen Nachweis für den ‚menschengemachten Klimawandel‘“.&lt;ref name=&quot;MDR Protest&quot; /&gt;<br /> <br /> Entgegen der Selbstdarstellung des Vereins handelt es sich bei EIKE um eine Organisation von [[Klimawandelleugnung#Organisierte Klimaleugnerszene|Klimawandelleugnern]],&lt;ref name=&quot;Brüggemann 2017&quot; /&gt;&lt;ref name=&quot;Klimawandel_Klimaschwindel&quot; /&gt; die den [[Stand der Wissenschaft|wissenschaftlichen Konsens]] bezüglich der [[Globale Erwärmung|menschengemachten globalen Erwärmung]] ablehnen. Der auf der Internetpräsenz des Vereins angegebene Leitspruch lautet „Nicht das Klima ist bedroht, sondern unsere Freiheit! Umweltschutz: Ja! Klimaschutz: Nein.“ Die Webpräsenz weist EIKE durch eine Vielzahl entsprechender Artikel als [[Kernenergie]]-Befürworter aus. Im Grundsatzpapier wird ein Ende der „Kernenergie-Diskriminierung“ gefordert.&lt;ref&gt;[http://www.eike-klima-energie.eu/die-mission/grundsatzpapier-energie/ ''Grundsatzpapier Energie.''] EIKE-Website, 4. Mai 2011, abgerufen am 20. März 2016.&lt;/ref&gt;<br /> <br /> Die Mitglieder bezeichnen sich selbst als „Klimarealisten“&lt;ref name=&quot;taz&quot;&gt;[https://taz.de/Konferenz-der-Klimarealisten/!5131051/ Klimaskeptiker unter sich] auf TAZ.de&lt;/ref&gt; oder „Klimaskeptiker“&lt;ref name=&quot;Brüggemann 2017&quot; /&gt; und bestreiten in der politischen [[Kontroverse um die globale Erwärmung|Klimakontroverse]] den menschengemachten Klimawandel bzw. halten [[Folgen der globalen Erwärmung|dessen Folgen]] für nichtexistent, nicht relevant oder positiv.<br /> <br /> == Verbindungen zu anderen Organisationen ==<br /> EIKE arbeitet eng mit verschiedenen Klimaleugnerorganisationen zusammen&lt;ref name=&quot;Kat2020&quot; /&gt; und gilt als gut vernetzt in der internationalen Klimaleugnerszene.&lt;ref name=&quot;Netzwerk&quot; /&gt;&lt;ref name=&quot;Hotko&quot; /&gt; Es bestehen unter anderem enge Verbindungen zu bedeutenden US-Klimawandelleugnern, insbesondere zu [[Committee for a Constructive Tomorrow|CFACT]] und dem [[The Heartland Institute|Heartland Institute]].<br /> Darüber hinaus existieren erhebliche inhaltliche und personelle Verbindungen zur AfD und der Windkraftgegnerorganisation [[Vernunftkraft]], die von EIKE auch Unterstützung erhält.&lt;ref&gt;{{Literatur |Autor=Fritz Reusswig, Wiebke Lass, Seraja Bock |Titel=Abschied vom NIMBY. Transformationen des Energiewende-Protests und populistischer Diskurs |Sammelwerk=[[Forschungsjournal Soziale Bewegungen]] |Band=33 |Nummer=1 |Datum=2020 |Seiten=140–160 |DOI=10.1515/fjsb-2020-0012}}&lt;/ref&gt;<br /> <br /> === CFACT ===<br /> {{Hauptartikel|Committee for a Constructive Tomorrow}}<br /> EIKE-Gründer Thuß ist auch Gründer und Vorsitzender von ''CFACT Europe,''&lt;ref name=&quot;SZ&quot;&gt;[http://www.sueddeutsche.de/wissen/klimaskeptiker-wir-brauchen-keine-klimaforscher-1.6518 ''Klimaskeptiker: „Wir brauchen keine Klimaforscher“.''] [[Süddeutsche Zeitung]], 31. März 2010.&lt;/ref&gt; einem europäischen Ableger der Klimawandelleugnerorganisation CFACT. CFACT gilt als eine der wichtigsten Organisationen der [[Klimawandelleugnung#Organisierte Klimaleugnerszene|organisierten Klimaleugnerbewegung]] weltweit mit Sitz in den USA.&lt;ref name=&quot;Dunlap&quot;&gt;Riley E. Dunlap, Aaron M. McCright: ''Organized Climate Change Denial.'' In: John S. Dryzek, Richard B. Norgaard, David Schlosberg (Hrsg.): ''The Oxford Handbook of Climate Change and Society.'' Oxford University Press 2011, S. 144–160, insb. 149.&lt;/ref&gt; Thuß arbeitete bereits vor der Gründung von EIKE e.&amp;nbsp;V. für CFACT und brachte von dort nach eigenen Angaben die Idee für EIKE e.&amp;nbsp;V. mit.&lt;ref name=&quot;zeit_10&quot;&gt;[[Die Zeit]], Benjamin Reuter, Toralf Staud 26. November 2010: [http://www.zeit.de/2010/48/U-Klimaskeptiker?page=all Die Gehilfen des Zweifels]&lt;/ref&gt; EIKE, CFACT Europe und der von Thuß betriebene [[TvR Medienverlag]] teilen sich das gleiche Postfach in Jena.&lt;ref name=&quot;Freitag&quot;&gt;[https://www.freitag.de/autoren/evastegen/der-geist-der-trump-milliardaere-im-laendle ''Der Geist der Trump-Milliardäre im Ländle.''] In: ''[[Der Freitag]],'' 26. August 2018. Abgerufen am 7. Dezember 2018.&lt;/ref&gt; Der Vizepräsident, Michael Limburg, ist zudem Mitglied im „Expertengremium“ von CFACT Europe.&lt;ref&gt;{{Webarchiv |url=http://www.phoenix.de/content/342372 |text=''Gegen den Strom: Klimaskeptiker zweifeln an der Erderwärmung'' |wayback=20161030110306}}, Phoenix.&lt;/ref&gt;<br /> <br /> CFACT und CFACT Europe werden durch Konzerne finanziert.&lt;ref name=&quot;zeit-klimakrieger&quot; /&gt; Zwischen 1998 und 2007 erhielt CFACT Spenden von der ''ExxonMobil Foundation'' und vom Ölkonzern [[ExxonMobil]] in Höhe von insgesamt 582.000 US-Dollar.&lt;ref&gt;[https://exxonsecrets.org/html/orgfactsheet.php?id=25 Factsheet: CFACT – Committee for a Constructive Tomorrow, CFACT], ''Greenpeace''&lt;/ref&gt; Nach Angaben der [[Süddeutsche Zeitung|Süddeutschen Zeitung]] gehörte das CFACT 2008 mit fast 600.000 Dollar zu den größten Spendenempfängern des Ölkonzerns ExxonMobil.&lt;ref&gt;[http://www.sueddeutsche.de/wissen/klimaskeptiker-wir-brauchen-keine-klimaforscher-1.6518 „Wir brauchen keine Klimaforscher“.] Süddeutsche Zeitung, 31. Mai 2010.&lt;/ref&gt; Nach einem [[Reuters]]-Artikel aus dem Jahr 2008 hatte der Konzern angekündigt, das CFACT ab diesem Jahr nicht mehr zu finanzieren,&lt;ref&gt;''[https://uk.reuters.com/article/us-exxon-funding/exxon-again-cuts-funds-for-climate-change-skeptics-idUKN2328446120080523 Exxon again cuts funds for climate change skeptics.]'' Abgerufen am 31. März 2019.&lt;/ref&gt; tatsächlich gab der Konzern jedoch im Zeitraum 2008 bis 2015 mindestens weitere 6,5 Millionen Dollar für die Förderung von verschiedenen Klimaleugnerorganisationen aus.&lt;ref&gt;[https://www.huffpost.com/entry/tillerson-exxon-climate-donations_n_5873a3f4e4b043ad97e48f52 ''Exxon Continued Paying Millions To Climate-Change Deniers Under Rex Tillerson.''] In: ''[[Huffington Post]],'' 1. September 2017. Abgerufen am 31. März 2019.&lt;/ref&gt; CFACT erhält ebenfalls einen großen Teil seiner Finanzierung durch den ''Donors Trust.'' Der Trust soll möglichst anonym klimaskeptische Organisationen in der ganzen Welt unterstützen. Der Donors Trust wird unter anderem von [[Koch Industries]] finanziert.&lt;ref&gt;[https://www.theguardian.com/environment/2013/feb/14/donors-trust-funding-climate-denial-networks ''How Donors Trust distributed millions to anti-climate groups.''] The Guardian, 14. Februar 2013.&lt;/ref&gt;&lt;ref&gt;[http://www.independent.co.uk/environment/climate-change/exclusive-billionaires-secretly-fund-attacks-on-climate-science-8466312.html ''Exclusive: Billionaires secretly fund attacks on climate science.''] The Independent, 25. Januar 2013.&lt;/ref&gt;<br /> <br /> Der Pressesprecher des Vereins&lt;ref name=&quot;SZ&quot; /&gt; [[Horst-Joachim Lüdecke]] behauptete im Jahr 2018 in einem Interview mit dem [[ARD]]-Magazin [[Monitor (Fernsehmagazin)|Monitor]], CFACT, CFACT-Europe und das Heartland Institute nicht zu kennen. In einer Publikation Lüdeckes wird jedoch eine E-Mail-Adresse von CFACT Europe als Kontaktadresse angegeben. Holger Thuß wollte sich auf eine schriftliche Anfrage zu den Kontakten und Verbindungen zwischen den Organisationen nicht einlassen.&lt;ref&gt;[https://www1.wdr.de/daserste/monitor/videos/video-klimawandel-und-sommerhitze-die-gegner-machen-mobil-100.html ''Klimawandel und Sommerhitze: Die Gegner machen mobil.''] Monitor, ARD, 16. August 2018.&lt;/ref&gt;<br /> <br /> === Heartland Institute ===<br /> {{Hauptartikel|The Heartland Institute}}<br /> Der Verein unterhält enge Beziehungen zum Heartland Institute, mit dem es auch gemeinsame Konferenzen veranstaltet. Zudem unterstützt das Heartland-Institute EIKE bei der Ausrichtung von eigenen Konferenzen&lt;ref name=&quot;Hotko&quot; /&gt; und listet den EIKE-Gründer Holger Thuß auf seiner Website als Umweltexperten.&lt;ref name=&quot;Freitag&quot; /&gt; Wolfgang Müller von EIKE nannte das Heartland Institute ein Vorbild in seinem Kampf gegen den „Klima-Irrsinn“, während [[Spiegel Online]] die Organisation als eine Art „großer Bruder“ von EIKE darstellte.&lt;ref name=&quot;Spiegel Think Tanks&quot;&gt;[https://www.spiegel.de/wissenschaft/natur/klima-us-thinktanks-wollen-weltklimaabkommen-torpedieren-a-1301744.html ''Rechte US-Thinktanks torpedieren Klimaschutz. Die Zerstörer aus Übersee.''] In: ''[[Spiegel Online]],'' 18. Dezember 2019. Abgerufen am 19. Dezember 2019.&lt;/ref&gt; In der Forschung wird es als konservative Denkfabrik beschrieben, die zu den zentralen Akteuren der organisierten Klimawandelleugnerszene zählt.&lt;ref&gt;{{Literatur |Autor=Riley E. Dunlap, Peter J. Jacques |Titel=Climate Change Denial Books and Conservative Think Tanks: Exploring the Connection |Sammelwerk=[[American Behavioral Scientist]] |Band=57 |Nummer=6 |Datum=2013 |Seiten=699–731 |DOI=10.1177/0002764213477096}}&lt;/ref&gt;&lt;ref name=&quot;Boussalis&quot;&gt;{{Literatur |Autor=Constantine Boussalis, Travis G. Coan |Titel=Text-mining the signals of climate change doubt |Sammelwerk=[[Global Environmental Change]] |Band=36 |Datum=2016 |Seiten=89–100 |DOI=10.1016/j.gloenvcha.2015.12.001}}&lt;/ref&gt; Finanziert wird das Heartland Institute u.&amp;nbsp;a. von ExxonMobil,&lt;ref name=&quot;Powell 98&quot;&gt;James Lawrence Powell: ''The Inquisition of Climate Science.'' New York 2012, S. 98.&lt;/ref&gt; zudem erhielt es von einem anonymen Spender 8,6 Millionen Dollar explizit für den Zweck, die [[Klimatologie|Klimaforschung]] anzugreifen.&lt;ref&gt;[[Naomi Klein]]: ''Die Entscheidung: Kapitalismus vs. Klima.'' Frankfurt am Main 2015, S. 62 (Originalausgabe ''This Changes Everything. Capitalism vs. Climate.'' New York 2014).&lt;/ref&gt; 2019 organisierten Heartland und EIKE im Zuge der [[UN-Klimakonferenz 2019|Klimakonferenz von Madrid]] zusammen eine Konferenz namens „Climate Reality Forum“, die zum Ziel hatte, wie sich die Welt gegen „Klima-Alarmismus“ und „Klima-Wahn“ wehren könne. Dort sprach unter anderem auch die damals 19-jährige [[Naomi Seibt]], eine deutsche [[Blogger]]in und [[Youtube]]rin, die bekannt wurde durch ihre scharf artikulierte Positionierung unter anderem gegen „Staatsmedien“, [[Abtreibung]] sowie [[Seenotrettung]] und nun auch den Klimawandel leugnet.&lt;ref name=&quot;Spiegel Think Tanks&quot; /&gt;<br /> <br /> James Taylor, Präsident des Heartland-Institutes, erklärte, er sehe EIKE als Gegenspieler zu Schulen und Medien. Diese würden die Köpfe der Menschen in Europa und Deutschland mit „einseitiger Propaganda fluten“. Während in den USA rund die Hälfte der Bevölkerung nicht an die Klimakrise glaube, sei es hier anders. „Ohne Gruppen wie EIKE wäre die Sache verloren.“&lt;ref name=&quot;RND brennt&quot; /&gt;<br /> <br /> === Weitere Organisationen ===<br /> Weitere personelle Verbindungen bestehen zur US-amerikanischen Klimaleugnerorganisation [[CO2 Coalition]], die behauptet, dass ein hoher Kohlenstoffdioxidausstoß gut für die Erde sei.&lt;ref name=&quot;SZ Scheingeschäft&quot; /&gt; EIKE-Generalsekretär Wolfgang Müller&lt;ref name=&quot;bmi_singer&quot;&gt;Berlin Manhattan Institut, 13. September 2010: {{Webarchiv |url=http://www.berlinmanhattan.org/umwelt/veranstaltungen/wissenschaftgespr%C3%A4ch-mit-prof-dr-fred-singer |text=„Wissenschaftgespräch mit Prof. Dr. Fred Singer“ |wayback=20110205014437}}.&lt;/ref&gt; war bis zum Jahr 2006 Mitarbeiter der [[Friedrich-Naumann-Stiftung]], zu der aber laut dieser mit Stand 2020 kein Kontakt mehr besteht.&lt;ref&gt;[[Susanne Götze]], [[Annika Joeres]]: ''Die Klimaschmutzlobby. Wie Politiker und Wirtschaftslenker die Zukunft unseres Planeten verkaufen.'' München 2020, S. 69.&lt;/ref&gt; Er ist verantwortlich für das CFACT ''Climate Change Programme''&lt;ref name=&quot;unfccc_prov10&quot;&gt;[[UNFCCC]] 10. Juni 2010: [http://unfccc.int/resource/docs/2010/sb/eng/misc01.pdf Provisional list of participants] (PDF, 702&amp;nbsp;kB)&lt;/ref&gt;&lt;ref name=&quot;cfact_cop16&quot;&gt;[[CFACT]] 9. Dezember 2010: {{Webarchiv |url=http://www.cfact.tv/2010/12/09/meet-the-skeptics-at-cfacts-cop16-press-conference-monckon-spencer-rothbard-on-climate-science-policy/ |text=Meet the skeptics at CFACT’s COP16 press conference Monckon, Spencer &amp; Rothbard on Climate Science &amp; Policy |wayback=20101214114707}}&lt;/ref&gt; und gleichzeitig im Vorstand des [[Libertarismus|libertären]] ''Berlin Manhattan Instituts'' (heute ''Institut für Unternehmerische Freiheit'').&lt;ref name=&quot;bmi_vorstand&quot;&gt;{{Webarchiv |url=http://www.berlinmanhattan.org/über-das-bmi/vorstand |text=Berlin Manhattan Institute: Vorstand |wayback=20130402071925}}.&lt;/ref&gt; Zu diesem erklärte der dort im Vorstand sitzende [[Charles B. Blankart]], EIKE und das Institut für unternehmerische Freiheit seien „fast das Gleiche“.&lt;ref&gt;[https://projekte.sueddeutsche.de/artikel/wissen/die-klimaleugner-szene-ist-im-aufwind-e344371/?reduced=true ''Kohle, Kohle, Kohle.''] In: ''[[Süddeutsche Zeitung]],'' 7. Dezember 2018. Abgerufen am 19. Dezember 2019.&lt;/ref&gt;<br /> <br /> Zudem bestehen Verbindungen zum [[Wirtschaftsrat der CDU]] in Thüringen.&lt;ref name=&quot;Haupt FJBS&quot; /&gt; Weitere Kontakte in die Unionsparteien gab es unter anderem über den damaligen Chef der [[Werteunion]], [[Alexander Mitsch]] und den ehemaligen Verfassungsschutzchef [[Hans-Georg Maaßen]], die sich beide im Jahr 2020 gemeinsam für EIKE interviewen ließen.&lt;ref name=&quot;RND brennt&quot;&gt;[https://www.rnd.de/politik/klimawandel-das-netzwerk-der-leugner-und-die-afd-K6IPXDWA45AITDQ3LKYXNBV2YQ.html ''Leugnen, bis die Erde brennt: Das Netzwerk der Klimawandelleugner.''] In: ''[[Redaktionsnetzwerk Deutschland]],'' 13. Dezember 2021. Abgerufen am 14. Dezember 2021.&lt;/ref&gt;<br /> <br /> Bei der EIKE-Konferenz 2021 gab es eine Kooperation mit der [[Neue Rechte|neurechten]] Zeitung [[Junge Freiheit]]. So erhielt jeder Teilnehmer ein Exemplar der Zeitung und konnte darüber hinaus ein spezielles „EIKE-Abo“ abschließen, um sie über 12 Wochen zu einem reduzierten Preis zu erhalten.&lt;ref name=&quot;RND brennt&quot; /&gt;<br /> <br /> === AfD ===<br /> Es bestehen enge inhaltliche und personelle Verbindungen zwischen EIKE und der [[Alternative für Deutschland]] (AfD).&lt;ref name=&quot;Monitor&quot;&gt;[https://www1.wdr.de/daserste/monitor/sendungen/klimaskeptiker-100.html ''Klimawandel durch kosmische Strahlung? Klimawandel-Leugner im parlamentarischen Alltag.''] In: ''[[Monitor (Fernsehmagazin)|ARD Monitor]],'' 6. Dezember 2018. Abgerufen am 7. Dezember 2018.&lt;/ref&gt;&lt;ref name=&quot;Hotko&quot;&gt;Vera Deleja-Hotko, Ann-Katrin Müller, Gerald Traufetter: [https://www.spiegel.de/international/germany/afd-seeks-votes-by-opposing-climate-protection-a-1265494.html ''AfD Hopes to Win Votes by Opposing Climate Protection.''] In: ''[[Spiegel Online]].'' 6. Mai 2019. Abgerufen am 8. Mai 2019.&lt;/ref&gt;&lt;ref&gt;Fabian Schmidt: [https://www.bento.de/nachhaltigkeit/klimawandel-leugner-wo-sich-ihre-argumente-verbreiten-und-sie-ihre-unterstuetzer-finden-a-466c70ed-4ac1-4675-9725-c710c6486349 ''Unter Klimawandel-Leugnern: Wo sich ihre Argumente verbreiten und sie Unterstützer finden.''] In: ''[[Der Spiegel (online)#Bento (2015–2020)|Bento]],'' 3. Mai 2019. Abgerufen am 8. Mai 2019.&lt;/ref&gt;<br /> <br /> Michael Limburg trat der AfD bei und gestaltet dort (laut einer Darstellung auf der Website von EIKE e.&amp;nbsp;V., Stand: Januar 2014) als stellvertretender Vorsitzender des Bundesfachausschusses Energie die Energie- und Klimapolitik der Partei mit.&lt;ref&gt;[https://taz.de/Energieausschuss-der-AfD/!5058290/ ''Energieausschuss der AfD – Sammelbecken der Klimaskeptiker.''] taz.&lt;/ref&gt;&lt;ref&gt;[http://www.eike-klima-energie.eu/energie-anzeige/afd-klimapolitik-auch-hier-bitte-klare-kante/ AfD-Klimapolitik „Auch hier bitte klare Kante“.] Eike.&lt;/ref&gt; Zudem ist er mit einer Teilzeitstelle im [[Abgeordnetenbüro]] von [[Karsten Hilse]] (AfD) tätig, der der [[taz]] als „radikalster Leugner des menschengemachten Klimawandels“ im Bundestag gilt.&lt;ref name=&quot;Hilse&quot;&gt;[https://taz.de/Klimaleugner-bei-der-Klimakonferenz/!5556295/ ''Klimaleugner bei der Klimakonferenz. Karsten Hilse glaubt kein Wort.''] In: ''[[taz]],'' 14. Dezember 2018. Abgerufen am 18. Dezember 2018.&lt;/ref&gt; In einem Interview im März 2017 sagte Limburg, dass er die Partei ehrenamtlich beraten habe. Die AfD nahm große Teile seiner Ansichten über die Klimatologie in ihr Programm auf.&lt;ref name=&quot;bento&quot; /&gt; Bei der Bundestagswahl im Jahr 2017 kandidierte Limburg für die [[AfD Brandenburg]] auf Platz 10 der Landesliste für einen Sitz im Bundestag.&lt;ref&gt;AfD Brandenburg, [http://www.afd-brandenburg.de/afd-brandenburg-waehlt-landesliste/ Landesliste Brandenburg], abgerufen am 1. Oktober 2017&lt;/ref&gt; 2018 wurde Limburg auch von der AfD-Fraktion des Landtages Brandenburg eingeladen, um als „Experte“ vor dem Landtag auszusagen. Dort erklärte Limburg u.&amp;nbsp;a., es gebe keinerlei Beweise, „dass das menschgemachte CO&lt;sub&gt;2&lt;/sub&gt; auf irgendeine mysteriöse Weise die Temperatur der Atmosphäre dieses Planeten erwärmt“.&lt;ref name=&quot;SZ Scheingeschäft&quot; /&gt; Auf Einladung des AfD-Landesverbandes Thüringen hielt Michael Limburg im Jahr 2014 in Erfurt einen Vortrag mit dem Titel „Klimawandel &amp; Energiewende – Wie mit Mythen Billionen verbrannt werden“.&lt;ref&gt;AfD, Landesverband Thüringen [http://afd-thueringen.de/2014/03/klima-1900-uhr-in-erfurt/ Klima &amp; Energie Vortrag von M.Limburg am 21.03.14]&lt;/ref&gt;<br /> <br /> Auch Horst-Joachim Lüdecke ist AfD-Mitglied&lt;ref&gt;{{Webarchiv|url=https://www.swp.de/suedwesten/staedte/geislingen/von-antifa-keine-spur-23439291.html |wayback=20190304102439 |text=''Keine Spur von Antifa bei AfD-Vortrag.'' |archiv-bot=2023-04-25 17:54:52 InternetArchiveBot }} In: ''[[Südwest Presse]],'' 20. April 2017. Abgerufen am 29. August 2019.&lt;/ref&gt; und wurde vielfach von der AfD als Experte eingeladen.&lt;ref name=&quot;Hotko&quot; /&gt; Unter anderem hielt er bereits im Jahr 2014 Vorträge bei der AfD in Mannheim, Bad Schönborn und Leutershausen.&lt;ref&gt;EIKE e.&amp;nbsp;V. (www.eike-klima-energie.eu/publikationen/prof-dr-luedecke/prof-dr-luedecke-publikationen/buecher-vortraege-fachveroeffentlichungen/)&lt;/ref&gt;<br /> <br /> Günter Keil, Autor der Schrift ''Die Energiewende ist bereits gescheitert,'' veröffentlicht bei EIKE e.&amp;nbsp;V., trat ebenfalls der AfD bei und ist dort Mitglied der Bundesfachkommission Energie (Stand Juli 2013).&lt;ref&gt;EIKE e.&amp;nbsp;V. (www.eike-klima-energie.eu/climategate-anzeige/interview-mit-freie-weltnet-mit-dr-ing-guenter-keil-das-100-prozent-oekostrom-ziel-ist-prinzipiell-erreichbar-wenn-einem-der-preis-egal-ist/)&lt;/ref&gt; Burkard Reimer, der gemeinsam mit Günter Keil und Michael Limburg ein „energiepolitisches Manifest“ bei EIKE e.&amp;nbsp;V. veröffentlichte, trat ebenfalls der AfD bei und ist dort Mitglied im Bundesfachausschuss Energie.&lt;ref&gt;Freiewelt.net, [http://www.freiewelt.net/interview/dipl-ing-burkard-reimer-afd-warnt-vor-energiewende-10005827/ Dipl-Ing. Burkard Reimer (AfD) warnt vor Energiewende], 30. Juli 2013&lt;/ref&gt;&lt;ref&gt;EIKE e.&amp;nbsp;V., (www.eike-klima-energie.eu/energie-anzeige/energiepolitisches-manifest-argumente-fuer-die-beendigung-der-energiewende-1/), Energiepolitisches Manifest&lt;/ref&gt;<br /> <br /> Horst-Joachim Lüdecke,&lt;ref&gt;freiewelt.net, [https://www.freiewelt.net/nc/autor/?tx_ttnews%5Bswords%5D=Prof.%20Dr.%20Horst-Joachim%20L%C3%BCdecke Artikel von Horst-Joachim Lüdecke]&lt;/ref&gt; Friedrich-Karl Ewert,&lt;ref&gt;{{Webarchiv |url=http://www.freiewelt.net/nc/autor/?tx_ttnews%5Bswords%5D=Friedrich-Karl%20Ewert |text=„Friedrich-Karl Ewert: Keine Treffer“ |wayback=20181121183503}}, freiewelt.net.&lt;/ref&gt; Helmut Kuntz,&lt;ref&gt;EIKE e.&amp;nbsp;V., (www.eike-klima-energie.eu/news-cache/windraeder-als-aussichtsplattformen-sind-touristenmagnete/ Windräder als Aussichtsplattformen sind Touristenmagnete)&lt;/ref&gt;&lt;ref&gt;freiewelt.net, (http://www.freiewelt.net/nc/autor/?tx_ttnews%5Bswords%5D=Helmut%20Kuntz)&lt;/ref&gt; Klaus Dieter Humpich,&lt;ref&gt;EIKE e.&amp;nbsp;V. (www.eike-klima-energie.eu/news-cache/muessen-alle-kkw-sofort-abgeschaltete-werden/)&lt;/ref&gt;&lt;ref&gt;freiewelt.net, [https://www.freiewelt.net/suche/?tx_ttnews%5Bswords%5D=Klaus+Dieter+Humpich Klaus-Dieter Humpich]&lt;/ref&gt; [[Wolfgang Thüne (Meteorologe)|Wolfgang Thüne]] (*&amp;nbsp;1943)&lt;ref&gt;freiewelt.net [https://www.freiewelt.net/suche/?tx_ttnews%5Bswords%5D=Wolfgang+Th%C3%BCne Wolfgang Thüne]&lt;/ref&gt;&lt;ref&gt;EIKE e.&amp;nbsp;V. (www.eike-klima-energie.eu/news-cache/frohe-ostern-das-klimaschutzabkommen-von-paris-und-die-huerde-new-york/)&lt;/ref&gt; und Fred F. Mueller&lt;ref&gt;freiewelt. net (www.freiewelt.net/nc/autor/?tx_ttnewss%5Bswords%5D=Fred%20F.%20M%C3%BCller)&lt;/ref&gt;&lt;ref&gt;EIKE e.&amp;nbsp;V. (www.eike-klima-energie.eu/news-cache/der-gruene-alptraum-scheint-zu-platzen-macht-die-eu-der-energiewende-ein-ende/)&lt;/ref&gt; veröffentlichen Artikel bei EIKE e.&amp;nbsp;V. und dem von [[Sven von Storch]] herausgegebenen AfD-nahen [[Blog]] ''Die Freie Welt.''<br /> <br /> EIKE-Vizepräsident Michael Limburg bezeichnet EIKE hingegen als „CSU-Mittelstandsunions-nah“.&lt;ref&gt;[[Susanne Götze]], [[Annika Joeres]]: [https://www.spiegel.de/wissenschaft/mensch/koalition-der-klimawandelleugner-a-c1a03be4-8921-4898-a4f3-a11a1c814008 ''Werteunion und die Neue Rechte. Koalition der Klimawandelleugner.''] In: ''[[Spiegel Online]],'' 25. Januar 2020. Abgerufen am 28. Januar 2020.&lt;/ref&gt;<br /> <br /> == Aktivitäten ==<br /> EIKE betreibt ein Blog sowie einen [[Twitter]]-Account, auf dem laut [[Spiegel Online]] nahezu täglich Neuigkeiten gepostet werden, die vor allem aus vielen Fotomontagen und schrillen Schlagzeilen bestehen.&lt;ref name=&quot;Hotko&quot; /&gt; Diese Beiträge werden anschließend oft auf [[Facebook]] in Gruppen geteilt und diskutiert und so verbreitet.&lt;ref&gt;Fabian Schmidt: [https://www.bento.de/nachhaltigkeit/klimawandel-leugner-wo-sich-ihre-argumente-verbreiten-und-sie-ihre-unterstuetzer-finden-a-466c70ed-4ac1-4675-9725-c710c6486349 ''Unter Klimawandel-Leugnern: Wo sich ihre Argumente verbreiten und sie Unterstützer finden'']. In: ''[[Der Spiegel (online)#Bento (2015–2020)|Bento]],'' 3. Mai 2019. Abgerufen am 23. Dezember 2019.&lt;/ref&gt; Auf der Website erklärt EIKE, dass Klimapolitik ein Vorwand für Politiker sei, um Wirtschaft und Bevölkerung zu bevormunden und die Bevölkerung durch Steuern zu belasten. Zudem wird dort Hass unter anderem gegen die von [[Fridays for Future]] organisierten Demonstrationen und insbesondere [[Greta Thunberg]] geschürt.&lt;ref name=&quot;Hotko&quot; /&gt;<br /> <br /> Der Verein veranstaltet zudem seit seiner Gründung regelmäßige sogenannte „Klimakonferenzen“ (die exakten Bezeichnungen variieren, z.&amp;nbsp;B. 2010: „Dritte Internationale Klima- und Energiekonferenz“&lt;ref&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/klima-realismus-in-berlin-die-3-internationale-klima-und-energiekonferenz-erfolgreich-beendet/ ''Klima-Realismus in Berlin! Die 3. Internationale Klima- und Energiekonferenz erfolgreich beendet.''] EIKE-Website, 7. Dezember 2010, abgerufen am 19. März 2016.&lt;/ref&gt;&lt;ref name=&quot;bmi_3ikk&quot;&gt;Berlin Manhattan Institute: {{Webarchiv |url=http://www.berlinmanhattan.org/en/environment/events/3rd-international-energy-and-climate-conference-iecc |text=''3rd International Energy and Climate Conference (IECC)'' |wayback=20101103161835}}&lt;/ref&gt;). Die Konferenz im August 2008 mit dem Titel „Der Klimawandel – Ist der Mensch wirklich schuld und was sollte getan werden?“ wurde von Teilen der Berliner [[Freie Demokratische Partei|FDP]] um [[Henner Schmidt]], [[Mieke Senftleben]] und Dietmar Ufer&lt;!-- kein Berliner? --&gt; mitorganisiert.&lt;ref name=&quot;mws&quot;&gt;Klaus Öllerer: [http://www.klimanotizen.de/html/bericht_01-08.html ''Der Klimawandel – Ist der Mensch wirklich schuld und was sollte getan werden?''] 27. April 2008. Abgerufen am 19. März 2016.&lt;/ref&gt; Die vierte Internationale Konferenz über Klima und Energie fand 2011 in München statt. Die achte Konferenz fand in Frankfurt im Oktober 2014 statt.&lt;ref&gt;[[Institut für Unternehmerische Freiheit]], {{Webarchiv |url=http://www.iuf-berlin.org/wm_files/wm_pdf/programme_conference_on_climate_and_energy_frankfurt_2014.10.17.-iuf.pdf |text=Programm |wayback=20160326175516}}&lt;/ref&gt; Die Konferenzen werden gemeinsam von EIKE e.&amp;nbsp;V., CFACT und CFACT Europe organisiert und finanziert.&lt;ref&gt;''Klimaskeptiker-Konferenz – Bericht aus dem Zentrum des Zweifels.'' Süddeutsche Zeitung, 1. Dezember 2011.&lt;/ref&gt;&lt;ref&gt;cfact.org [http://www.cfact.org/author/holger-thuss/], Zitat: “Last November’s 4th International Climate and Energy Conference (IKEK4) in Munich, Germany, co-hosted by CFACT and CFACT Europe, was without any doubt one of the highlights of the international struggle for more science and less politics in climate research.”&lt;/ref&gt;&lt;ref name=&quot;zeit-klimakrieger&quot; /&gt; Auf der zehnten Konferenz im Jahre 2016 sprach der damalige CDU-MdB und EIKE-Fürsprecher [[Philipp Lengsfeld]] das Grußwort.&lt;ref&gt;[https://www.rbb-online.de/kontraste/archiv/kontraste-vom-18-01-2018/klimaleugner-aus-der-nische-in-den-bundestag.html ''Klimaleugner – Aus der Nische in den Bundestag.''] In: ''[[Kontraste]],'' 18. Januar 2018. Abgerufen am 1. April 2018.&lt;/ref&gt;&lt;ref&gt;[https://www.greenpeace-magazin.de/nachrichten ''CDU-Abgeordneter rückt Klimapolitik in die Nähe der DDR-Diktatur.''] Greenpeace Magazin, 6. Februar 2017, abgerufen am 2. Mai 2018.&lt;/ref&gt; 2021 traten unter anderem [[Fritz Vahrenholt]] und der Präsident des Heartland Institutes, James Taylor, auf, zudem war der AfD-Politiker [[Karsten Hilse]] vor Ort.&lt;ref name=&quot;RND brennt&quot; /&gt; Auf der Konferenz im November 2019 erhielt ein Team des [[Westdeutscher Rundfunk Köln|WDR]] Hausverbot, ein Journalist wurde körperlich abgedrängt.&lt;ref&gt;[[Matthias Quent]], Christoph Richter, Axel Salheiser: ''Klimarassismus. Der Kampf der Rechten gegen die ökologische Wende.'' Piper, München 2022, S. 191&lt;/ref&gt; <br /> <br /> In diesem Rahmen sowie bei anderen Aktionen (Pressekampagnen, Petitionen&lt;ref name=&quot;EIKEmerkel_pet&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/klimawandel-offener-brief-an-kanzlerin-merkel-temperaturmessungen-ab-1701-widerlegen-anthropogen-verursachte-temperaturschwankungen/ ''Klimawandel: Offener Brief an Kanzlerin Merkel – „Temperaturmessungen ab 1701 widerlegen anthropogen verursachte Temperaturschwankungen“.''] EIKE-Website, 26. Juli 2009, abgerufen am 19. März 2016.&lt;/ref&gt;&lt;ref name=&quot;zrenergie&quot; /&gt;) arbeitete EIKE u.&amp;nbsp;a. mit [[Werner Kirstein (Geograph)|Werner Kirstein]] (* 1946),&lt;ref name=&quot;kirstein&quot; /&gt;&lt;ref name=&quot;EIKEwobleibt&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/spannende-klimadiskussionen-in-leipzig-keinesfalls-versaeumen/ ''Spannende Klimadiskussionen in Leipzig! Keinesfalls versäumen!''] EIKE-Website, 30. Mai 2010, abgerufen am 19. März 2016.&lt;/ref&gt; [[Hans Labohm]] (*&amp;nbsp;1941),&lt;ref name=&quot;EIKEschuld&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/der-klimawandel-ist-der-mensch-wirklich-schuld-und-was-sollte-getan-werden/ ''Der Klimawandel – Ist der Mensch wirklich schuld und was sollte getan werden??''] EIKE-Website, 27. April 2008, abgerufen am 19. März 2016.&lt;/ref&gt; [[Benny Peiser]] (*&amp;nbsp;1957),&lt;ref name=&quot;iuf_2bkk&quot;&gt;Institut für Unternehmerische Freiheit, 16. Juni 2009: {{Webarchiv |url=http://www.unternehmerische-freiheit.de/veranstaltungen/2385.php |text=„Klimakonferenz. Die Ergänzung zum Mainstream“ |wayback=20090618130434}}.&lt;/ref&gt; [[Fred Singer]] (1924–2020),&lt;ref&gt;''Wir trauern um Dr. S. Fred Singer.'' EIKE-Website, 8. April 2020.&lt;/ref&gt;&lt;ref name=&quot;EIKE2ikk&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/2-internationale-klimakonferenz-am-41209-in-berlin/ ''2. Internationale Klimakonferenz am 4. Dezember 2009 in Berlin.''] EIKE-Website, 8. November 2009, abgerufen am 19. März 2016.&lt;/ref&gt; [[Henrik Svensmark]] (*&amp;nbsp;1958),&lt;ref name=&quot;EIKE2ikk&quot; /&gt; [[Wolfgang Thüne (Meteorologe)|Wolfgang Thüne]], [[Nir Shaviv]] (*&amp;nbsp;1972),&lt;ref name=&quot;Monitor&quot; /&gt; [[Jan Veizer]] (*&amp;nbsp;1941),&lt;ref name=&quot;iuf_2bkk&quot; /&gt; [[Christopher Monckton]] (* 1952) und [[Marc Morano]] (*&amp;nbsp;1968)&lt;ref&gt;[https://theintercept.com/2018/04/17/climate-change-denial-trump-germany/ ''Denial by a different name.''] In: ''[[The Intercept]],'' 17. April 2018. Abgerufen am 25. April 2018.&lt;/ref&gt; und dem von der [[Kerntechnische Gesellschaft|Kerntechnischen Gesellschaft]] finanzierten Verein ''[[Bürger für Technik]] e.&amp;nbsp;V.''&lt;ref name=&quot;zrenergie&quot;&gt;Sturmlauf: [http://www.sturmlauf.de/index.php?article_id=607&amp;clang=&amp;page=14 ''Wir brauchen eine zukunftsorientierte und realistische Energiepolitik!'']&lt;/ref&gt; zusammen. Helmut Alt, Mitglied des EIKE-Fachbeirats, gehört zu den aktivsten Mitarbeitern der ''Bürger für Technik'' im Engagement gegen Energiewende und erneuerbare Energien sowie für Atomenergie. Weiters gab es eine Zusammenarbeit mit einem Teil der ehemaligen FDP-Bundestagsfraktion um [[Paul Friedhoff]],&lt;ref name=&quot;fhoff_konf&quot;&gt;Paul Friedhoff: [http://www.paul-friedhoff.de/Hat-die-Vermeidung-von-CO2-einen-Einfluss-auf-das-Klima-Wie-sinnvoll-ist-die-geplante-Erhoehung-der-Oekosteuer/10380b/index.html Diskussionsrunde im Deutschen Bundestag]{{Toter Link |date=2018-04 |archivebot=2018-04-09 02:43:39 InternetArchiveBot |url=http://www.paul-friedhoff.de/Hat-die-Vermeidung-von-CO2-einen-Einfluss-auf-das-Klima-Wie-sinnvoll-ist-die-geplante-Erhoehung-der-Oekosteuer/10380b/index.html}}&lt;/ref&gt;&lt;ref name=&quot;welt_10&quot;&gt;[[Die Welt]] 17. November 2010: [https://www.welt.de/wissenschaft/umwelt/article10985058/Die-Erde-wird-immer-waermer-na-und.html Die Erde wird immer wärmer – na und?]&lt;/ref&gt; dem „Liberalen Institut“ der FDP-nahen [[Friedrich-Naumann-Stiftung für die Freiheit]]&lt;ref name=&quot;fn_2ikk&quot;&gt;[[Friedrich-Naumann-Stiftung für die Freiheit]]: {{Webarchiv |url=http://www.freiheit.org/webcom/show_article_bb.php/_c-151/_nr-13328/i.html |text=Internationale Klimakonferenz – Update zur Klimaforschung |wayback=20110310024910}}&lt;/ref&gt; und dem libertären ''Berlin Manhattan Institut.''&lt;ref name=&quot;bmi_3ikk&quot; /&gt;<br /> <br /> Mitglieder von EIKE traten ebenfalls als Unterzeichner einer von der niederländischen Klimaleugnerorganisation [[Clintel|CLINTEL]] initiierten internationalen [[Petition]] mit dem Titel „There is no climate emergency“ aus dem Jahr 2019 &lt;!-- https://www.aei.org/carpe-diem/there-is-no-climate-emergency-say-500-experts-in-letter-to-the-united-nations/ https://clintel.org/wp-content/uploads/2022/06/WCD-version-06272215121.pdf S. 17--&gt; auf. Die Unterzeichner der Petition stammen aus der internationalen Klimaleugner-Szene, der Öl- und Gas-Industrie. Das Dokument wurde umgehend als unwissenschaftlich eingestuft.&lt;ref&gt;{{Internetquelle |autor=Hamish Morrison |url=https://www.thenational.scot/news/20676882.there-no-climate-emergency-clintel-declaration-debunked-experts/ |titel='Anti-science' climate change denial declaration backed by Ukippers debunked |datum=2022-08-19 |sprache=en |offline=1 |archiv-url=http://web.archive.org/web/20220820090931/https://www.thenational.scot/news/20676882.there-no-climate-emergency-clintel-declaration-debunked-experts/ |archiv-datum=2022-08-20 |abruf=2022-10-08}}&lt;/ref&gt;<br /> <br /> Nach dem Ausbruch der [[COVID-19-Pandemie]] begann EIKE wie viele andere Klimaleugner auch zu diesem Thema zu schreiben und [[Falschinformationen zur COVID-19-Pandemie|Verschwörungstheorien zu diesem Thema]] zu verbreiten. So finden sich [[Bernhard Pötter]] zufolge seither bei EIKE auch „viele Einträge, die die Corona-Politik mit teilweise wirren Verschwörungstheorien als falsch, unwissenschaftlich und gefährlich hinstellen.“ Der Grund, warum Klimaleugner häufig sowohl [[Klimaschutz]] als auch Schutz vor dem Corona-Virus ablehnen, ist gemäß [[Bob Ward]], der zu [[Wissenschaftsleugnung]] forscht, dass diese eine Weltanschauung verträten, bei der „Einfluss der Regierungen auf das Leben der Menschen“ generell abgelehnt werde.&lt;ref&gt;[[Bernhard Pötter]]: [https://taz.de/Klima-Leugner-entdecken-Corona/!5681653/ '' Klima-Leugner entdecken Corona: Dieselben Trickser.''] In: ''[[taz]],'' 11. Mai 2020. Abgerufen am 11. Mai 2020.&lt;/ref&gt; Auch das Recherchezentrum [[Correctiv]] hielt im Mai 2020 fest, dass EIKE „seit Wochen die Skepsis gegenüber der Gefährlichkeit des Covid19-Virus“ befeuere und zu zeigen versuche „wie ‚närrisch‘ die politische Reaktion auf das Corona-Virus“ ausgefallen sei. Gemeinsames Narrativ sei hierbei, dass staatliche Regulierung die persönliche Freiheit bedrohe, eine Erzählung, die (auch) Klimaleugner und Marktradikale verbinde.&lt;ref&gt;[[Susanne Götze]], [[Annika Joeres]]: [https://correctiv.org/aktuelles/gesundheit/corona-report-2/2020/05/20/die-dagegen-lobbyisten ''Corona-Report. Die Dagegen-Lobbyisten.''] In: ''[[Correctiv]],'' 20. Mai 2020. Abgerufen am 20. Mai 2020.&lt;/ref&gt; Laut den Journalistinnen [[Susanne Götze]] und [[Annika Joeres]] ist der Umstand, dass bei EIKE zum Thema COVID auch Personen publizieren, die sich zuvor nicht zur Klimakrise geäußert hatten, wie der britische Pharmakologe [[Michael Yeadon]], der Corona verharmlost und die Impfungen ablehnt, ein Hinweis auf die Strategie von EIKE: Der Verein scheine „sich über die Szene der Coronaleugner […] neue Anhänger erschließen zu wollen“.&lt;ref&gt;Susanne Götze, Annika Joerdes: ''Leugnerkabinett. Viele Klimaskeptiker bezweifeln auch die Coronagefahren.'' In: [[Heike Kleffner]], [[Matthias Meisner]] (Hrsg.): ''Fehlender Mindestabstand. Die Coronakrise und die Netzwerke der Demokratiefeinde.'' Herder, Freiburg, S. 136 f.&lt;/ref&gt;<br /> <br /> == Veröffentlichungen ==<br /> Der Verein präsentiert insbesondere auf seiner Website Artikel zu den Themen Klima und Energie. Die Beiträge stammen teilweise aus dem Netzwerk des ''Committee for a Constructive Tomorrow'' (CFACT) und sind aus dem Englischen übersetzt.&lt;ref name=&quot;EIKEwuwt&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/dr-ray-bradleys-erstaunliches-photo-wie-man-kurven-manipuliert/ ''Dr. Ray Bradleys erstaunliches Photo! Wie man Kurven manipuliert!''] EIKE-Website, 3. Dezember 2010, zuerst erschienen bei ''[[Watts Up With That]],'' abgerufen am 19. März 2016.&lt;/ref&gt;&lt;ref name=&quot;EIKEcd&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/wissenschaftlich-begutachtete-studie-erschuettert-erneut-offizielle-klimadoktrin-die-natur-nicht-der-mensch-ist-fuer-die-juengste-globale-erwaermung-verantwortlich/ ''Wissenschaftlich begutachtete Studie erschüttert erneut offizielle Klimadoktrin! ‘Die Natur, nicht der Mensch, ist für die jüngste globale Erwärmung verantwortlich! (sic)''] EIKE-Website, 30. August 2010, zuerst erschienen bei [[Marc Morano]]s ''Climate Depot,'' abgerufen am 19. März 2016.&lt;/ref&gt; Neben einer Reihe von Stammautoren wurden auch Texte anderer Autoren wie des Kulturwissenschaftler [[Benny Peiser]],&lt;ref name=&quot;EIKEpeiser&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/die-arktis-weigert-sich-zu-schmelzen-alarmrufe-beruhen-auf-vorlaeufigen-daten/ ''Die Arktis weigert sich zu schmelzen, Alarmrufe beruhen auf vorläufigen Daten!''] EIKE-Website, 15. August 2008, abgerufen am 19. März 2016.&lt;/ref&gt; der Journalisten [[Michael Miersch]],&lt;ref name=&quot;EIKEmiersch&quot;&gt;[http://www.eike-klima-energie.eu/news-anzeige/die-lust-an-der-katastrophe/ ''Die Lust an der Katastrophe.''] EIKE-Website, 15. Dezember 2008, abgerufen am 19. März 2016.&lt;/ref&gt; [[Dirk Maxeiner]]&lt;ref name=&quot;EIKEmaxeiner&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/climategate-update-14-extremismus-sondereinheit-ermittelt-gegen-klima-verraeter/ ''ClimateGate Update 14: Extremismus-Sondereinheit ermittelt gegen Klima-Verräter.''] EIKE-Website, 9. Januar 2010, abgerufen am 19. März 2016.&lt;/ref&gt; und [[Lawrence Solomon]],&lt;ref name=&quot;EIKElsol&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/der-7-milliarden-co2-betrug/ ''Der 7-Milliarden-CO2-Betrug.''] EIKE-Website, 13. Dezember 2010, abgerufen am 19. März&lt;/ref&gt; des [[Verschwörungstheoretiker|Verschwörungstheoretikers]] [[Gerhard Wisnewski]]&lt;ref name=&quot;EIKEwisn&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/zensur-auf-der-klimakonferenz-ard-zdf-der-totgeschwiegene-hilfeschrei/ ''Zensur auf der Klimakonferenz: ARD &amp; ZDF-der totgeschwiegene Hilfeschrei!''] EIKE-Website, 20. Dezember 2009, abgerufen am 19. März 2016.&lt;/ref&gt; oder des Physikers und Lobbyisten&lt;ref&gt;[[Naomi Oreskes]], Erik M. Conway: '' [[Naomi Oreskes#Merchants of Doubt|Merchants of Doubt]]:'' How a Handful of Scientists Obscured the Truth on Issues from Tobacco Smoke to Global Warming (deutsche Übers. Die Machiavellis der Wissenschaft: Das Netzwerk des Leugnens), Bloomsbury Press, 2010&lt;/ref&gt;&lt;ref name=&quot;zeit-2012-11-22&quot;&gt;{{Internetquelle |url=http://www.zeit.de/2012/48/Klimawandel-Marc-Morano-Lobby-Klimaskeptiker/komplettansicht |titel=Klimawandel: Die Klimakrieger |werk=[[Die Zeit#Zeit Online|zeit.de]] |datum=2012-11-22 |abruf=2016-04-22}}&lt;/ref&gt; [[Fred Singer]]&lt;ref name=&quot;EIKEsinger&quot;&gt;[http://www.eike-klima-energie.eu/climategate-anzeige/climategate-update-10-ipcc-leit-autor-ben-santer-gibt-faelschung-zu/ ''Climategate Update 10: IPCC Leit-Autor Ben Santer gibt Fälschung zu!''] EIKE-Website, 27. Dezember 2009, abgerufen am 19. März 2016.&lt;/ref&gt; publiziert oder aus anderen Quellen übernommen.<br /> <br /> Eine systematische Auswertung der Blog-Beiträge auf der EIKE-Website im Zeitraum 2008–2016 ergab, dass der Verein im Vergleich zu drei anderen Organisationen der organisierten Klimaleugnung besonders häufig Gegenbehauptungen zu naturwissenschaftlichen Themen aufstellte, darunter die, dass es keine globale Erwärmung gebe und dass CO&lt;sub&gt;2&lt;/sub&gt; so gut wie keinen Effekt auf das Klima habe. Auch Attacken auf den Weltklimarat und das Potsdam Institut für Klimafolgenforschung kamen häufig vor. Relativ oft waren auf der Website Vorwürfe in Richtung von Journalisten zu finden, dass sie einseitig berichteten. Medien seien Teil eines „öko-industriellen Komplexes“.&lt;ref name=&quot;busch2021&quot;&gt;{{Literatur |Autor=Timo Busch, Lena Judick |Titel=Climate change—that is not real! A comparative analysis of climate-sceptic think tanks in the USA and Germany |Sammelwerk=Climatic Change |Datum=2021-01-24 |Kommentar=open access |DOI=10.1007/s10584-021-02962-z}}&lt;/ref&gt;<br /> <br /> In einem Vergleich der Veröffentlichungsaktivitäten acht europäischer Organisationen, die der gegen Klimaschutzpolitik gerichteten Bewegung angehören, wies EIKE im Analysezeitraum 1994–2018 außergewöhnlich viele Veröffentlichungen auf, fast drei Viertel aller gefundenen Texte zum Thema Klimawandel, die die Organisationen insgesamt veröffentlicht hatten, stammten von EIKE. Im Vergleich zu den anderen Organisationen bestritt EIKE die Existenz des Klimawandels am häufigsten und griff besonders häufig in allgemeiner Weise die Verbreitung wissenschaftliche Aussagen an (zu diesen Angriffen zählten die Autoren des Vergleichs Alarmismusvorwürfe, generelle Behauptungen über die Unzulänglichkeit von Klimamodellen, Vorwürfe der Datenfälschung und Ähnliches). Bemerkenswert hoch mit fast 50 % war auch die Zahl der Texte, die zwar eine globale Erwärmung einräumten, aber die anthropogenen Ursachen der Erwärmung bestritten. Die Texte von EIKE fielen in der Analyse durch ihre besonders aggressive Sprache auf.&lt;ref&gt;{{Literatur |Autor=Núria Almiron, Maxwell Boykoff, Marta Narberhaus, Francisco Heras |Titel=Dominant counter-frames in influential climate contrarian European think tanks |Sammelwerk=Climatic Change |Datum=2020-09 |DOI=10.1007/s10584-020-02820-4}}&lt;/ref&gt;<br /> <br /> Im März 2016 fiel EIKE e.&amp;nbsp;V. auf einen Artikel einer englischsprachigen [[Satire]]-Website herein, übersetzte diesen ins Deutsche und publizierte ihn auf der Vereinswebsite. Der Artikel behauptete, dass [[Edward Snowden]] im Besitz von Dokumenten sei, nach denen die [[Central Intelligence Agency|CIA]] den Klimawandel erfunden hätte. EIKE e.&amp;nbsp;V. räumte ein, die Inhalte ungeprüft übernommen zu haben, und nahm die Meldung wieder von der Website.&lt;ref&gt;Lügendetektor, [http://www.klima-luegendetektor.de/2016/03/18/eike-auf-den-fake-hoffen/ EIKE: Auf den Fake hoffen]&lt;/ref&gt;<br /> <br /> EIKE e.&amp;nbsp;V. wirbt auf seiner Website mit vermeintlich wissenschaftlichen Arbeiten verfasst von Vereinsmitgliedern. Der Verein behauptet, dass diese Publikationen, wie in der Wissenschaft üblich, durch externe Wissenschaftler geprüft worden wären, und bezeichnet diese Arbeiten folglich explizit als ''[[Peer-Review|peer-reviewed]].'' Bei einigen dieser Publikationen wurde jedoch nachgewiesen, dass diese durch unwissenschaftliche [[Predatory Open-Access Publishing|Raubjournale]] publiziert wurden. Unter anderem veröffentlichte [[Horst-Joachim Lüdecke]], Pressesprecher von EIKE, 2016 eine Arbeit in der Fake-Zeitschrift „Journal of Geography, Environment and Earth Science International“. 2018 gelang es Journalisten der Süddeutschen Zeitung, die die Qualität dieser Zeitschrift sowie ihres Begutachtungsprozesses untersuchten, in ihr einen von einem Computerprogramm geschriebenen Unsinns-Aufsatz zu platzieren. Die angeblichen Gutachter (Reviewer) des Journals hätten nur wenige Änderungen vorgeschlagen, dann den Aufsatz akzeptiert. Sowohl der Verlag als auch Lüdecke bestreiten, dass es sich bei der Zeitschrift um ein Fake-Journal handele. Lüdecke betont, das Peer-Review sei „sehr ordentlich“ gewesen, und hob auch den Umgang als „ungewöhnlich höflich, fair, sachlich und nett“ hervor. [[Jochem Marotzke]], Direktor am [[Max-Planck-Institut für Meteorologie]], hingegen erklärte, alleine schon „[e]ine solche Arbeit in diesem Journal zu veröffentlichen, würde für jeden Wissenschaftler einen Bann durch das Max-Planck-Institut bedeuten“. Speziell nach dem Lüdecke-Paper gefragt, erklärte er, sie genüge nicht „den allerniedrigsten wissenschaftlichen Standards“.&lt;ref name=&quot;SZ Scheingeschäft&quot;&gt;Patrick Bauer, Till Krause, Katharina Kropshofer, Katrin Langhans und Lorenz Wagner: [https://projekte.sueddeutsche.de/artikel/wissen/angriff-auf-die-wissenschaft-e398250/ ''Das Scheingeschäft. Angriff auf die Wissenschaft.''] In: ''[[Süddeutsche Zeitung|SZ-Magazin]],'' 20. Juli 2018. Abgerufen am 20. Juli 2018.&lt;/ref&gt;<br /> <br /> == Rezeption ==<br /> Die Kommunikationsstrategien und das Netzwerk von „klimaskeptischen“ Gruppierungen wie EIKE e.&amp;nbsp;V. sind Gegenstand der wissenschaftlichen Forschung. In der Fachwelt wird EIKE e.&amp;nbsp;V. sowohl als [[Desinformation]] betreibende [[Frontorganisation]] betrachtet, die [[Greenscamming|unter irreführendem Namen]] ihre [[Lobbyarbeit]] betreibt,&lt;ref name=&quot;Rahmstorf&quot;&gt;[[Stefan Rahmstorf]], [[Hans Joachim Schellnhuber]]: ''Der Klimawandel: Diagnose, Prognose, Therapie.'' C.&amp;nbsp;H. Beck, 7. Auflage 2012, ISBN 978-3-406-63385-0, [https://books.google.de/books?id=NSU1YBzx0Y0C&amp;pg=PA85 S. 85.]&lt;/ref&gt; als auch als Klimaleugnergruppe, die gezielt Wissenschaftlichkeit nachahmt.&lt;ref name=&quot;Brüggemann 2017&quot;&gt;[[Michael Brüggemann (Kommunikationswissenschaftler)|Michael Brüggemann]]: ''Die Medien und die Klimalüge. Falsche Skepsis und echte Leugnung.'' In: [[Volker Lilienthal]], [[Irene Neverla]] (Hrsg.): ''„Lügenpresse“: Anatomie eines politischen Kampfbegriffs.'' Köln 2017, S.&amp;nbsp;137–157, S.&amp;nbsp;143&amp;nbsp;f., 150.&lt;/ref&gt; EIKE wird in diesem Zusammenhang mit Organisationen wie [[Friends of Science]] und [[Lavoisier Group]], die vor allem im [[Englische Sprache#Geografische Verbreitung|angelsächsischen Sprachraum]] aktiv sind, in eine Traditionslinie mit zahlreichen PR-Agenturen der Tabakindustrie gestellt, die über Jahrzehnte den wissenschaftlichen Konsens über die gesundheitlichen Gefahren des [[Tabakrauch]]s infrage stellten.&lt;ref&gt;Florian Fisch: ''Wissenschaftlich erwiesen: Gütesiegel oder Etikettenschwindel?'' WILEY-VCH, Weinheim 2016, ISBN 978-3-527-33886-3, [https://books.google.de/books?id=N8TCDAAAQBAJ&amp;pg=PA207 S. 207.]&lt;/ref&gt; EIKE wird vorgeworfen, das „Sammelbecken für Leugner des menschen-gemachten Klimawandels“ zu sein&lt;ref name=&quot;SZ Scheingeschäft&quot; /&gt; und „den systematischen Angriff auf die Befunde der etablierten Klimawissenschaft“ zu betreiben.&lt;ref&gt;[[Michael Brüggemann (Kommunikationswissenschaftler)|Michael Brüggemann]], Sven Engesser: ''Skeptiker müssen draußen bleiben: Weblogs und Klimajournalismus.'' In: Oliver Hahn, Ralf Hohlfeld, Thomas Knieper (Hrsg.): ''Digitale Öffentlichkeit(en).'' Konstanz 2015, S.&amp;nbsp;165–182, hier: S. 166.&lt;/ref&gt; Zudem wird EIKE als die Organisation beschrieben, die „seit Jahren die kleine Szene der Klimawandelleugner [in Deutschland] organisiert“.&lt;ref name=&quot;Hilse&quot; /&gt; Die Politikwissenschaftlerin [[Miranda Schreurs]] nennt EIKE eine „klimawandelleugnende Lobbyorganisation […] die trotz ihres Namens über ein Postfach aber kein Büro verfügt, keine Forschung betreibt und nur wenige Dutzend Mitglieder hat“.&lt;ref&gt;[[Miranda Schreurs]]: ''Climate change denial in the United States and the European Union.'' In: [[M. J. Peterson]] (Hrsg.): ''Contesting Global Environmental Knowledge, Norms, and Governance.'' Routledge, 2019, S.&amp;nbsp;98–109, hier: S. 104, [[doi:10.4324/9781315166445-6]].&lt;/ref&gt; Sebastian Haupt beschreibt EIKE als „ein Lobbyverein und keine Forschungseinrichtung, wie der Name nahelegt“, der in Deutschland „die wohl wichtigste und medienwirksamste Verbindung organisierter Skeptiker beziehungsweise Klimawissenschaftsleugner“ darstelle.&lt;ref name=&quot;Haupt FJBS&quot; /&gt; Eine 2022 publizierte Studie hält fest, dass EIKE sowohl eine „Hochburg der Klimaschutzverhinderung in Deutschland“ sei als auch einen „harten Kern der Klimawandelleugnung in Deutschland“ repräsentiere, der es trotz seiner geringen Popularität in den Medien über seine Verbindungen zur AfD schaffe, seine Ansichten zum Klimawandel in Minderheitenströmungen der politischen Landschaft einfließen zu lassen.&lt;ref&gt;{{Literatur |Autor=Ose A. Moreno, Mira Kinn, Marta Narberhaus |Titel=A Stronghold of Climate Change Denialism in Germany: Case Study of the Output and Press Representation of the Think Tank EIKE |Sammelwerk=International Journal of Communication |Band=16 |Datum=2022 |Seiten=267–288 |Sprache=en |Online=https://ijoc.org/index.php/ijoc/article/view/18345/3636}}&lt;/ref&gt;<br /> <br /> Die Behauptungen des Vereins werden von Wissenschaftlern wie [[Jörg Matschullat]] als Falschaussagen gesehen.&lt;ref name=&quot;Klimawandel_Klimaschwindel&quot;&gt;{{Literatur |Autor=Jörg Matschullat |Titel=„Klimawandel – Klimaschwindel?“ |Sammelwerk=Mitteilungen Deutsche Meteorologische Gesellschaft |Nummer=2 |Datum=2010 |Seiten=22-35 |Online=http://tu-freiberg.de/sites/default/files/media/interdisziplinaeres-kologisches-zentrum-6414/klimawandel_klimaschwindel_web.pdf |Format=PDF |KBytes=}}&lt;/ref&gt; Laut [[Stefan Rahmstorf]] sind es meist „Bauernfängerargumente“, die für Laien plausibel klingen sollen, während Fachleute über sie „bestenfalls schmunzeln“ würden.&lt;ref&gt;Stefan Rahmstorf: ''Klimawandel: Die Ausgewogenheitsfalle und andere Probleme.'' In: [https://netzwerkrecherche.org/files/nr-werkstatt-21-recherche-reloaded.pdf ''Recherche reloaded. Was Journalisten von anderen Rechercheberufen lernen können''] (PDF; 3,9&amp;nbsp;MB). Netzwerk Recherche, nr-Werkstatt Nr. 21, März 2012, S. 20.&lt;/ref&gt; Matschullat verweist darauf, dass die verantwortlichen Personen des Vereins „keinerlei eigenen Bezug zur Klimaforschung“ hätten.&lt;ref name=&quot;Klimawandel_Klimaschwindel&quot; /&gt; [[Manfred Fischedick]] erklärte, EIKE sei beim Klimawandel-Diskurs nicht relevant und &quot;wissenschaftlich nicht ernst zu nehmen&quot;.&lt;ref name=&quot;MDR Protest&quot; /&gt; [[Michael Brüggemann (Kommunikationswissenschaftler)|Michael Brüggemann]] charakterisiert die Vorgehensweise von EIKE als gezielte Nachahmung wissenschaftlicher Prozesse und verweist in diesem Zusammenhang auf die Organisation von Konferenzen, das Publizieren von Büchern sowie das Bereitstellen von [[Klimawandelleugnung#Contrarians aus der Wissenschaft|alternativen „Experten“]].&lt;ref&gt;[[Michael Brüggemann (Kommunikationswissenschaftler)|Michael Brüggemann]]: ''Die Medien und die Klimalüge. Falsche Skepsis und echte Leugnung.'' In: [[Volker Lilienthal]], [[Irene Neverla]] (Hrsg.): ''„Lügenpresse“: Anatomie eines politischen Kampfbegriffs.'' Köln 2017, S. 137–157, hier S. 150.&lt;/ref&gt; Für den Physiker [[Lars Jaeger]] ist EIKE &quot;kein wissenschaftliches Institut, sondern ein politischer Verein mit engen inhaltlichen und personellen Verbindungen zur AfD&quot;, in dem sich oft bereits im Ruhestand befindliche &quot;Natur-, Geistes- und Wirtschaftswissenschaftler&quot; sammelten, die nie in der Klimatologie gearbeitet hätten. Hinzu kämen &quot;Ingenieure, Publizisten und Politiker&quot;, die auch nicht &quot;vor kruden Verschwörungstheorien und absurden Postulaten&quot; zurückschreckten.&lt;ref&gt;[[Lars Jaeger]]: ''Wege aus der Klimakatastrophe.'' Berlin Heidelberg 2021, S. 116.&lt;/ref&gt; [[Wolfgang Schweiger (Kommunikationswissenschaftler)|Wolfgang Schweiger]], [[Kommunikationswissenschaft]]ler an der [[Universität Hohenheim]], bezeichnet EIKE in einer Publikation über [[Desinformation]] in sozialen Medien als eine „Einrichtung“, die den Klimawandel „mit fragwürdigen Studien und gefälschten Daten leugnet“.&lt;ref&gt;Wolfgang Schweiger: ''Der (des)informierte Bürger im Netz : wie soziale Medien die Meinungsbildung verändern.'' Wiesbaden 2017, S. 164.&lt;/ref&gt; Der [[Deutscher Wetterdienst|Deutsche Wetterdienst]] (DWD) kritisierte, dass EIKE Daten des DWD nutze, um &quot;über den DWD eine gewisse Authentizität der Aussagen herzustellen&quot;, diese dann aber so selektiv oder irreführend wiedergebe, dass sie die von EIKE beabsichtigten Aussagen zeigten. Zur selben Schlussfolgerung kam auch ein Mitarbeiter des [[Max-Planck-Institut für Meteorologie|Max-Planck-Instituts für Meteorologie]].&lt;ref&gt;[https://www.br.de/nachrichten/wissen/mit-welchen-strategien-der-klimawandel-verharmlost-wird-faktenfuchs,TLTLSPW ''Mit welchen Strategien der Klimawandel verharmlost wird'']. In: ''[[Bayerischer Rundfunk]]'', 28. Oktober 2022. Abgerufen am 10. Dezember 2022.&lt;/ref&gt;<br /> <br /> Auf die von Gründungsmitglied E.G. Beck vertretenen Argumente reagierten einige Klimaforscher mit einer kritischen Stellungnahme.&lt;ref&gt;Realclimate [http://www.realclimate.org/index.php/archives/2007/05/beck-to-the-future/ ''Beck to the future,'' Gastkommentar von Georg Hoffmann]&lt;/ref&gt; Bei einem Besuch von Vertretern von EIKE beim [[Potsdam-Institut für Klimafolgenforschung]] im April 2011 nahm dessen Direktor, [[Hans Joachim Schellnhuber]], zu den klimaskeptischen Positionen von EIKE Stellung und widersprach anhand von Fachliteraturquellen den vorgebrachten Argumenten in sieben Themengebieten.&lt;ref name=&quot;PIK&quot;&gt;[http://www.pik-potsdam.de/services/infothek/PIK_EIKE_Argumentesammlung.pdf EIKE‐Besuch am PIK – Sammlung von Sachargumenten] (PDF, 145&amp;nbsp;kB)&lt;/ref&gt; Die Universität Heidelberg schreibt in einer Presseerklärung, dass EIKE e.&amp;nbsp;V. die Öffentlichkeit in der Debatte um den Klimawandel immer wieder durch extreme und sachlich unhaltbare Standpunkte in die Irre führe. Die Argumente von Seiten des Vereins würden auch physikalischen Gesetzmäßigkeiten widersprechen.&lt;ref&gt;[https://www.uni-heidelberg.de/presse/meldungen/2010/m20100830_klimawandel.html ''Der anthropogene Beitrag zum Klimawandel ist Realität.''] Universität Heidelberg, 30. August 2010.&lt;/ref&gt;<br /> <br /> Der Klimatologe [[Hans von Storch]], der zwei Tagungen der Klimaskeptiker-Szene in Deutschland besuchte, kommentierte die Veranstaltungen mit den Worten: „Das Niveau war größtenteils katastrophal“ und „Ein wirkliches Interesse an einer Diskussion war nicht zu erkennen“.&lt;ref name=&quot;zeit_10&quot; /&gt; [[Patrick Illinger]], Leiter des Ressorts „Wissen“ der ''Süddeutschen Zeitung'', schrieb über die Ende 2011 gemeinsam von EIKE und dem „Berlin Manhattan Institute“ veranstaltete „4.&amp;nbsp;Internationale Konferenz über Klima und Energie“: Auf dieser Veranstaltung gehe „es nicht um Skepsis, hier geht es um knallhartes Leugnen, um das kategorische Verneinen jeder wissenschaftlichen Erkenntnis, die menschengemachtes Treibhausgas mit der globalen Erwärmung in Zusammenhang bringt. Auch ist spürbar viel Wut im Spiel. Wut auf den Weltklimarat, auf Al Gore, auf die Politik und besonders auf die willfährigen Medien.“ Es solle „[n]icht weniger als eine weltumspannende Verschwörung […] enthüllt werden. Den Klimawandel gilt es als riesige Lüge zu entlarven, eine drohende grün-sozialistische Weltdiktatur abzuwenden und die Menschheit von den düsteren Szenarien des Weltklimarats IPCC zu erlösen. Wer dieses Ansinnen teilt, darf hier vortragen. Offenbar ohne Rücksicht auf wissenschaftlichen Gehalt.“&lt;ref&gt;[http://www.sueddeutsche.de/wissen/klimaskeptiker-konferenz-bericht-aus-dem-zentrum-des-zweifels-1.1222209 ''Bericht aus dem Zentrum des Zweifels.''] In: ''[[Süddeutsche Zeitung]],'' 1. Dezember 2011. Abgerufen am 15. Mai 2018.&lt;/ref&gt;&lt;ref&gt;{{Webarchiv |url=http://www.berlinmanhattan.org/umwelt/veranstaltungen/4-internationale-energie-und-klimakonferenz |text=''4. Internationale Energie- und Klimakonferenz'' |wayback=20180515185125}}. Internetseite des [[Berlin Manhattan Institut|Berlin Manhattan Instituts]]. Abgerufen am 15. Mai 2018.&lt;/ref&gt; Laut Spiegel Online scheint EIKE „nur simple Propaganda am Fließband zu produzieren“.&lt;ref name=&quot;Hotko&quot; /&gt; Susanne Götze und Annika Joeres wiesen darauf hin, dass auf der EIKE-Webseite Klimaschützer als „grüne [[Rote Khmer|Khmer]]“ bezeichnet werden, was auf das [[Totalitarismus|totalitäre]] [[Genozid in Kambodscha|Regime in Kambodscha]] unter Führung von [[Pol Pot]] in den 1970er Jahren anspielt.&lt;ref&gt;Susanne Götze, Annika Joeres: ''Viele Klimaskeptiker bezweifeln auch die Coronagefahren.'' In: Heike Kleffner, Matthias Meisner (Hrsg.): ''Fehlender Mindestabstand. Die Coronakrise und die Netzwerke der Demokratiefeinde.'' Herder, Freiburg 2021, S. 135.&lt;/ref&gt;<br /> <br /> Der Verein wurde von verschiedenen Seiten des Lobbyismus bezichtigt. So beschreibt etwa die Online-Ausgabe der [[Frankfurter Rundschau]] ihn als Speerspitze des klimaskeptischen Lobbyismus in Deutschland,&lt;ref name=&quot;FR 2010&quot;&gt;Andreas Kraft: ''[https://www.fr.de/politik/klares-ziel-keine-kompromisse-11454307.html Klares Ziel: Keine Kompromisse.]'' In: ''Frankfurter Rundschau.'' 29. November 2010.&lt;/ref&gt; während die Vereinsmitglieder in einem Artikel der [[Die Welt|Welt]] als Klima-Revisionisten bezeichnet werden.&lt;ref name=&quot;welt_10&quot; /&gt; Nach einem Artikel der Wochenzeitung [[Die Zeit]] sind das ''Committee for a Constructive Tomorrow (CFACT)'' und das ''Heartland Institute'' Teil eines „von der Industrie finanzierten Komplexes von Verbänden und Instituten, der rund um Washington gewachsen ist“. Es handle sich dabei um „bezahlte Experten, die den Interessen ihrer Auftraggeber dienen“. Außerdem gebe es weitere Organisationen, wie das ''American Enterprise Institute,'' das ''Marshall Institute,'' das ''Frontiers of Freedom Institute'' oder das ''Independent Institute,'' welche mit denselben Methoden operieren. Dabei weist ''Die Zeit'' auf personelle, inhaltliche und methodische Verflechtungen zwischen EIKE e.&amp;nbsp;V. und den genannten Organisationen hin.&lt;ref name=&quot;zeit-klimakrieger&quot; /&gt;<br /> <br /> Im Zusammenhang mit den engen inhaltlichen und personellen Verbindungen zwischen AfD und EIKE weist der Klimawissenschaftler [[Stefan Rahmstorf]] darauf hin, dass die AfD im Bundestagswahlkampf „uralte Argumente von Exxon Mobile aus den 80er Jahren recycelt“ habe, die längst widerlegt seien.&lt;ref name=&quot;Netzwerk&quot;&gt;[https://www.tagesspiegel.de/themen/agenda/rechtspopulisten-das-netzwerk-der-klimaleugner/24038640.html ''Das Netzwerk der Klimaleugner.''] Der Tagesspiegel, 26. Februar 2019.&lt;/ref&gt;<br /> <br /> Nicole Weinhold, Chefredakteurin der Fachzeitschrift „[[Erneuerbare Energien. Das Magazin]]“, charakterisierte EIKE als eine „mit dem seriösen Namen ''Europäisches Institut für Klima und Energie'' (Eike) ausgestattete Vereinigung von AfD-Mitgliedern, Klimaleugnern und Windkraft-Hassern“ und warnte in diesem Zusammenhang vor den negativen Folgen, die das Anführen von [[Pseudowissenschaft|Fake-Studien]] mit unsinnigen Ergebnissen auf die Gesellschaft hätte.&lt;ref&gt;[https://web.archive.org/web/20180802162744/https://www.erneuerbareenergien.de/die-billige-masche-der-klimaleugner/150/437/109019/ ''Die billige Masche der Klimaleugner.''] In: ''[[Erneuerbare Energien. Das Magazin]],'' 2. August 2018. Abgerufen am 2. August 2018 (archiviert vom [https://www.erneuerbareenergien.de/archiv/die-billige-masche-der-klimaleugner-150-437-109019.html Original]).&lt;/ref&gt;<br /> <br /> == Literatur ==<br /> * {{Literatur<br /> |Autor=Ose A. Moreno, Mira Kinn, Marta Narberhaus<br /> |Titel=A Stronghold of Climate Change Denialism in Germany: Case Study of the Output and Press Representation of the Think Tank EIKE<br /> |Sammelwerk=International Journal of Communication<br /> |Band=16<br /> |Datum=2022<br /> |Seiten=267–288<br /> |Sprache=en<br /> |Online=https://ijoc.org/index.php/ijoc/article/view/18345/3636}}<br /> * [[Achim Brunnengräber]]: ''[https://refubium.fu-berlin.de/handle/fub188/20150 Klimaskeptiker in Deutschland und ihr Kampf gegen die Energiewende.]'' (Kapitel 7.2. ''EIKE – Europäisches Institut für Klima und Energie.'') IPW Working Paper No. 1/2013, Institut für Politikwissenschaft, Universität Wien, {{ISSN|1995-7955}}, S. 37 ff. (abgerufen am 3. März 2019).<br /> * [[Umweltbundesamt (Deutschland)|Umweltbundesamt]] 2013: ''Und sie erwärmt sich doch. Was steckt hinter der Debatte um den Klimawandel?'' ([https://www.umweltbundesamt.de/sites/default/files/medien/378/publikationen/und_sie_erwaermt_sich_doch_131201.pdf PDF], abgerufen am 18. März 2016).<br /> <br /> == Weblinks ==<br /> {{Commonscat|Europäisches Institut für Klima &amp; Energie|Europäisches Institut für Klima und Energie}}<br /> * [http://www.eike-klima-energie.eu/ Website des Vereins]<br /> * Vera Deleja-Hotko, Ann-Katrin Müller, Gerald Traufetter: [https://www.spiegel.de/international/germany/afd-seeks-votes-by-opposing-climate-protection-a-1265494.html ''AfD Hopes to Win Votes by Opposing Climate Protection.''] In: ''[[Spiegel Online]].'' 6. Mai 2019, ''Dubious Backers.''<br /> * [[Anita Blasberg]], [[Kerstin Kohlenberg]]: [http://www.zeit.de/2012/48/Klimawandel-Marc-Morano-Lobby-Klimaskeptiker/komplettansicht ''Die Klimakrieger.''] In: ''[[Die Zeit]].'' 22. November 2012.<br /> * [[Jeanne Rubner]]: [http://www.sueddeutsche.de/wissen/klimaskeptiker-wir-brauchen-keine-klimaforscher-1.6518?commentCount=42&amp;commentspage=4 ''„Wir brauchen keine Klimaforscher“.''] [[Süddeutsche Zeitung]], 31. März 2010.<br /> * [https://www.ardmediathek.de/video/monitor/klimawandel-und-sommerhitze-die-gegner-machen-mobil/das-erste/Y3JpZDovL3dkci5kZS9CZWl0cmFnLTk2ODkxM2RiLTZhYzYtNDNlYS1hZjViLWVlZjAwOTZhMGNjNw/ ''Klimawandel und Sommerhitze: Die Gegner machen mobil.''] ARD Monitor, [[ARD Mediathek]], 16. August 2018.<br /> * Katarina Huth, Jean Peters, Jonas Seufert: [https://correctiv.org/top-stories/2020/02/04/die-heartland-lobby/ ''Die Heartland-Lobby.''] In: ''[[Correctiv]].'' 4. Februar 2020 (vgl. [[Christian Esser]], Manka Heise, Katarina Huth, Jean Peters: [https://www.zdf.de/politik/frontal-21/undercover-bei-klimawandel-leugnern-100.html ''Undercover bei Klimawandel-Leugnern.''] In: ''[[Frontal21]]'').<br /> * [https://www.ardaudiothek.de/episode/quarks-science-cops/so-dreist-tricksen-klimawandel-leugner-der-fall-eike-teil-1/wdr/94605744/ ''So dreist tricksen Klimawandel-Leugner! Der Fall EIKE – Teil 1.''] 6. November 2021; [https://www.ardaudiothek.de/episode/quarks-science-cops/klimawandel-gar-nicht-so-schlimm-der-fall-eike-teil-2/wdr/94842550/ ''Klimawandel gar nicht so schlimm? Der Fall EIKE – Teil 2.''] 13. November 2021. [[WDR]]/[[Quarks (Medienmarke)|Quarks]], [[Quarks (Medienmarke)#Podcast-Angebote unter der Marke|Science Cops]] (Podcast).<br /> <br /> == Einzelnachweise ==<br /> &lt;references responsive&gt;<br /> &lt;ref name=&quot;kirstein&quot;&gt;<br /> [[Professor|Prof.]] i.&amp;nbsp;[[Ruhestand|R.]], ehemals Institut für Geografie der [[Universität Leipzig]]: http://geographie.physgeo.uni-leipzig.de/geoinformatik/mitarbeiter/ (abgerufen am 13. August 2018).<br /> &lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> {{Normdaten|TYP=k|GND=1024500268}}<br /> <br /> {{SORTIERUNG:Europaisches Institut Fur Klima Und Energie}}<br /> <br /> [[Kategorie:Klimawandelleugnung und -skepsis]]<br /> [[Kategorie:Organisation (Klimapolitik)]]<br /> [[Kategorie:Politische Organisation (Deutschland)]]<br /> [[Kategorie:Gegründet 2007]]<br /> [[Kategorie:Verein (Jena)]]</div> RealPixelcode