Archiv der Kategorie: computer security

Blogs zum Thema IT-Sicherheit

Bitlocker: „Die Anzahl der zulässigen Versuche ist beschränkt“

Vor einiger Zeit bin ich auf diesen Fehler bei der Eingabe der Pre-Boot-Authentifizierung eines Laptops gestoßen: „Die Anzahl der zulässigen Versuche ist beschränkt“. Nur der Wiederherstellungsschlüssel für die Bitlocker-Laufwerksverschlüsselung half weiter.

Nach weiteren Recherchen im Netz bin ich auf diese Seite gestoßen:

Bei „Understanding TPM Protection Mechanism“ schreibt Microsoft, dass „… Some TPM chips may not store failed attempts over time. Other TPM chips may store every failed attempt indefinitely…“

Es hängt also von den TPM-Modulen ab, die sich die fehlerhaften Anmeldeversuche merken, oder eben nicht. Hier: Fujitsu Lifebook E-Klasse aus ca. 2016, TPM-Hersteller IFX, Herstellerversion 5.51.2098.2, Spezifikation 2.0.

Nicht glaubhaft verifizierte Aussagen im Netz sagten, dass 32 fehlerhafte Anmeldeversuche über die gesamte Lebensdauer obige Meldung erscheinen lassen. Dabei habe ich die Platte entschlüsselt, verschlüsselt, mittlerweile das aktuelle Halbjahresupdate installiert (21H2)… es half nichts: nach einen oder zwei fehlerfreien Anmeldungen der bereits neu verschlüsselten SSD-Platte: obige Meldung.

Microsoft schreibt weiter in diesem Artikel: bitte TPM zurücksetzen.

Achtung: Sichern Sie alle Daten auf dem betroffenen Laufwerk vorab; ich übernehme keine Haftung für entstandene Schäden.

Also los, Start von tmp.msc, dann rechts bei „Aktionen“ TMP löschen; es wird ein Neustart durchgeführt. TPM meldete sich mit einem Wizzard in der Pre-Boot-Phase: „PHYSICAL PRESENCE SCREEN. TPM configuration change was requested to State: Clear. WARNING!!! Clearing erases information stored on the TPM. You will lose all created keys and access to data encrypted by these keys.“ Wizzard bietet YES oder NO an. Ich mache dann YES. Es wird ein nochmaligr Neustart durchgeführt und erstmalig Windows ohne weiteres Zutun angemeldet. Ich unternehme einen nochmaligen Neustart; die Eingabemaske erscheint wieder wie gewphnt.

TPM speichert für die Verschlüsselung mit Bitlocker keine relevanten Daten für die Entschlüsselung. TPM verwirbelt vielmehr mit Algorithmen die zu verschlüsselnden Daten weiter.

Mehrere bewusste Falscheingaben in der Pre-Boot-Phase und diverse Neustarts konnten den Fehler nicht mehr reproduzieren. Bisher hat der Reset des Zählers funktioniert.

LineageOS at Samsung Galaxy S7

In this blog I want to descripe my experience to flash a Samsung Galaxy S7 with a LineageOS. Why a old S7? Because you can get a lot of Accessories like bumber cases or armored display protections and the costs are reasonable in relation to technical specifications. And the main reason is that you can get fully developed mods like LineageOS. I’ve had more smartphones in the past e.g. the sony experia Z or the sony experia Z3 – all flashed with cyanogenmod you can compare nowadays to LineageOS. Sony supported in former times a innovative „open device“ program and installed a default recovery image. yes, you lost support but you got a possibility to flash Android without tricky preperations. Please read the computer news for this historical stuff.

I can say that all flash operations with former sony were tricky. No one time was flashing withouth problems. For example on experia Z i installed cyanogen – so far so good – and after this i crypted the internal store. finally, through the encryption, the system was not able to decrypt the file(s)  with provider data. I had a smartphone just only for data connections…  i had to make the decission to use a young and buggy „nightly“ version, that was the solution – and so on!

So i decided to use a samsung s7 for the next years. And because i got a lot of errors the last 2 weeks: here is the progress of flashing and a possible solution that worked for my devices.

Please understand this blog as a part or as addition-blog to the official sites of LineageOS. If you are localized in DACH and can not go on with english sites, just take a translational software like google… (Sollten Sie der engl. Sprache nicht mächtig sein, kopieren Sie den Text einfach in einen Online-Übersetzer wie google…)

I will take no warranty to steps you will do basically at this howto. See it like a additional summary of experience.

Requirements -what do you need?

  • Unboxed Samsung Galaxy S7 type G930F
  • The original USB-Cable of your box (so you can exclude test procedures)
  • Load the battery nearly full to 100% (some devices are just flashable with a high battery status)
  • Put in a large SD card with min 16 GB of size
  • 1 day of free time

First Todos

  • Switch on the S7, step through the starting procedure
  • go to Settings an switch the developer mode on with tabbing at lesat 7 times to the build number in the smartphones properties
  • now you can see the developer mode options in the settings
  • go there to the dev options
  • set OEM dislocking ON, USB Debugging ON
  • shut down the device

What does the common LineageOS say?

At first, go to the official site of LineageOS and read the manual steps. As a summary, you can say that there are three steps. Samsung provides the flashing of there devices. And this is the first step: there is a small part on your smartphone like a bootloader with name „Download mode“. This software package does have no really usable functions but you can start it if you press on the switched off device three keys together: VOL-DOWN, HOME-BUTTON and SWITCH-ON-BUTTON. After seconds you will reach the „Download mode“. Accept the warning and you will see a screen it seems to be waiting for a action from outside the smartphone. You can restart the download mode at every time: just hold the three buttons again and you will see that the device is rebooting – hold further on the buttons and you will land in the same screen again. Easy. But as I say, the „Download mode“ can nothing as download something. Here is the second step: you have to change this part of software with a software with more functions. I have used the flash custom recoery of the TWRP (called: Team WIN)  group.  This custom recovery software does have more functions as the default samsung part. LineageOS does descripe this step with Team Win too. And with the software we reach the third step: change the OS.

First problems – the connection with the device.

My first problem startet with step 1: to transfer the custom recovery flash to the waiting device was not doable. The LineageOS manual said: use the haimdall-Suite to install driver and transfer the image. Installing the driver should be possible with another software programm called zadiag.exe which is a part of the heimdall suite. In summary, that was the problem. The manual said: as a driver use the samsung usb composite device and if you will not find this one, try the gadged serial device in zadiag  to install the driver. For my part i took the gadged serial one because there was no stuff like samsung… After installing the driver, you can simple test the connection with the command heimdall device for detecting and then heimdall print-pit   to download the device specificatio (by the way: just use the –verbose parameter to ge a more detailed log). I got this errors and warnings: „ERROR: Failed to access device. libusb error -12“, „WARNING: Control transfer #1 failed -1“, „ERROR: libusb error -7 whilst receiving packet -7“. With the -7 error it came: „ERROR: Failed to receive PIT file size!“ and „ERROR: Failed to download PIT file!“. In my environment worked the libusb0-driver with the „best“ results: the s7 was detectable but print-pit said 6 warnings with control transfer failed. The other 2 drivers stopped working at „initializing“ status. I have tried more days and many hours to go find a solution. I have tried a virtualbox with a old windows xp and a windows 7 32bit and of course a windows 10 64bit, too. I read a lot of internet articles about thes three errors: -7, -1, -12. Many others had same problems but no finally solutions. The advices hang around: Change the cable, try to reboot several times, load up the battery. At the end, i did a really complex-structured trial-and-test day just find a solution. My opinion now go around the operating system. The main problem is: the device is findably with the „device“ parameter but you can get no transfer-connection the it. probably it should work if you have physical windows 7 with 32 bit with unlocked driver signature surveillance.

The solution – change the transfer software

In my case, through reading many sites i find the TWRP group. As i mentioned above, they developed a custom recovery suite to change the default of samsung and replace it with a more functional flash part. TWRP just not only give the image, they developed a transfer software called ODIN (like heimdall), too. I have downloaded the ODIN 3.12.3 and started it and plugged in the AP-Box the TWRP-Tar-Image file (you can find it here – btw: „herolte“ means the S7, like a developement project name)


As i said, the phone was with the default image in waiting status. Then START and without problems, i transfered the image to the smartphone. SIMPLE. READY. NO PROBLEMS! Why? The connection should be realized through the former installed Samsung Composite Drivers.

First Restart

After this, i restarted the device by holidng VOL-UP, HOME-BUTTON and SWITCH-ON-BUTTON and got to the new Image of TWRP. Here you can see a screenshot from ther HP.thomas-zehrer-de_twrp-software-image

There are a lot of functions to do. At first, you should make a backup with go to Backup-Tab and swipe a backup to the external card. Takes about 2 hours. At second, wipe the complete storage with Wipe and Advanced Wipe.  Choose “Davlik Cache”, “System , Data”, “Cache”, “Android Secure” and swipe the wipe button. Takes about 10 minutes. Now, you can start your phone in default Waiting Mode with VOL-DOWN + POWER + HOME and in the new TWRP recovery Image with VOL-UP + POWER + HOME. From here you can later start some nice features: backup a complete image, go to the encrypted store, copy files… – all possible with adb.

Last step: Transfer the LineageOS to the phone.

Go to Advanced and set the device to listening mode again. Its called sideload. With the sideload mode you can transfer from your pc or laptop a file for installing to the device, similar a waiting status. Now you need on the windows side a Android well knows software called „android debugging bridge“ or adb. Just download this part from google site and start the command line like this: adb sideload – you can see the transmission from windows to the S7 on booth sides. After this go to to restart and restart the device. The new Image will be rolled out.


Finally, it worked for me. You need a sum of software and todos, i try to list it. so i did not use the heimdall suite. (the links are working at Jan, 19, if you need the files: just contact me).

  • At first the Samsung Composite Drivers from here and install this ones at your windows system.
  • Then create a directory and download following files:
    • The herolte Image: the alternative custom image of TWRP as a tar-File
    • The ODIN-Software to transfer the herolte image-tar-File
    • The ADB Suite (called android plattform tools) for transfering the LineageOS to the device and unpack it.
    • The LineageOS package from the website and copy it in the same directory as the adb.

Then set your phone in listen mode, start ODIN, choose in AP-box the tar-file and send it. Then restart phone holding three buttons VOL-UP_POWER_HOME and the TWRP recovery is starting. Do a backup of your current system, format / wipe the storage and set the device in sideload mode. Do in your windows the adb sideload command and transfer the image to the device.

So flashing a device can make a lot of fun because you learn a lot of your device. What could be the next steps after flashing? Crypting the storage, loading apps from f-droid. You have a unbounded fresh Android with no needless apps you never use or need.

Have a nice day.

Virtuelle Maschinen für spezielle Aufgaben? Achtung: Langzeitgedächtnis!

Möchte man Aufgaben auf dem privaten PC trennen, so bieten sich virtuelle Maschinen unter VirtualBox oder vmware an. Es ist also möglich, dass für das Surfen im Web mehrere virtuelle Maschinen erstellt werden oder für Einzelaufgaben – z.B. Homebanking mit HBCI, die Facharbeit, Softwareentwicklung, Multimedia – verschiedene virtuelle Systeme in Betrieb genommen werden. Sicherlich gibt es für Laien einige Hürden zu Meistern: welches System soll verwendet werden? Auch Patches, Updates und nicht zuletzt die Sicherung der angefallenen Daten müssen durchdacht sein. Aber funktioniert das Biotop so hat man getrennte Systeme für spezielle Aufgaben.

Die Vorteile, die sich daraus ergeben: Am Internetzugang können die Daten einzelner Maschinen aufgrund z.B. der IP-Adresse unterschieden werden und geblockt werden: Die Perimeterserver von Microsoft dürfen nicht kontaktiert werden oder nur Webdaten Port HTTP/HTTPS dürfen passieren. Dann können die Maschinen einfach gesichert werden: Backup-Festplatte einschalten bzw. NAS verbinden und Files regelmäßig kopieren. Zudem können die virtuellen Maschinen auf Basis des Betriebssystems verschlüsselt werden. Linux bietet hier dm-crypt und für Windows gibt es VeraCrypt oder Bitlocker. So kann auch ein Transport über USB erfolgen. Es könnte der komplette Container mit samt virtuellen Festplatten in einem Archiv mit Kennwort gesichert werden – als Transportsicherung. Das Starten und Stoppen der Systeme dauert auf aktueller Hardware nur Sekunden. Letztlich verteilt man Sicherheit und das lokale, pyhsikalische System dient im Allgemeinen als Host. Trotz der vielen Vorteile muss das Langzeitgedächtnis virtueller Maschinen beachtet werden.

Virtuelle Maschinen unter VirtualBox

Wir legen uns also für verschiedene Aufgaben mehrer virtuelle Machinen an. Angenommen eine Maschine dient nur zum Surfen im Internet. Ein Linux-System wie Debian und Firefox reichen hier völlig aus.

thomas-zehrer_vbox_01Bild: VirtualBox mit mehreren virt. Maschinen

Mit der Virtualisierungssoftware VirtualBox kann das System nach wenigen Minuten betriebsbereit hergestellt werden. Dabei ist auch ein Webclient: surfen, Multimedia, youtube, AddOns – alles sofort verfügbar.

Achtung: Langzeitgedächtnis!

Wie steht es jetzt um die Sicherheit der Daten in dieser Maschine? Ein Test zeigt Potential zur Vorsicht! Startet man die Maschine, z.B. surfing und gibt im dortigen Firefox Zeichen ein, so versucht der Client denServer:


Bild: VirtualBox und Firefox: Zugriff auf Server

Das klappt nicht da es die Adresse zwar gibt, jedoch nicht den Teil der URL trallalla – aber egal an dieser Stelle. Beendet man die Maschine durch Ruhezustand oder einen Shutdown und untersucht selbige in einem Hex-Editor (ich verwende den kostenlosen HxD von Mael Hoerz da dieser auch mit sehr großen Dateien umgehen kann) so kommen genau die eingegebenen Daten zum Vorschein:


Bild: Die virt. Festplatte im HexEditor HxD

Die virtuelle Maschine hat also ein Gedächtnis. Exkurs: Funktioniert das auch mit Dateien? Extrapoliert man das Verhalten, so bekommt man einen guten Überblick über die Filehistorie: So könnte man mit OpenOffice eine test.docx erstellen und auf dem Desktop ablegen: Informationen dafür im HxD:


Nach dem Löschen in den Trash: Informationen dafür im HxD:


Nach dem Löschen aus dem Trash: Daten persistent:


Nochmals Achtung: Daten persistent!

Verschiedene Tests mit den Daten im Client ergeben: Datei und Daten im Binärfile bleiben bestehen! Am Beispiel der Browserhistorie: Löschen der Browserhistorie mit samt Cookies, Reboot der Maschine, Update Client: nach allen Standardaktionen konnten die Daten nach einem Shutdown im Binärfile weiter festgestellt werden!

Abhilfe schaffen.

Abgesehend davon, dass bestimmte Daten mit besonderer Vorsicht zu behandeln sind (Patientendaten, Daten zu Krankheiten, religiöse Zugehörigkeiten, politische Meinungen) stellt sich die Frage, wie obiges Risiko minimiert werden kann? Gegen wen oder was sollen die Daten geschützt werden? Offensichtlich gegen physikalischen Zugriff auf die Maschinendaten oder eine Software „Schädling“, der über ein Speicherabbild Daten Dritten zur Verfügung stellt. Speicherabbild-Dateien werden während der Laufzeit erzeugt und geben ein Snapshot des laufenden Systems wieder – vergleichbar mit dem physikalischem File. Die Speicherabbilder können über den Taskmanager in Windows erzeugt werden.

Zunächst sollte der physikalische Zugriff auf das Host-System durch Verschlüsselung beschränkt werden. Wie oben angemerkt könnte das VeraCrypt oder dm-crypt sein. Dann sollten die virtuellen Maschinen ebenfalls durch Verschlüsselung abgesichert werden. Verschlüsselt man die hdd-Container unter dem virt. Linux bei der Installation mit dm-crypt bzw. Windows mit VeraCrypt so können diese Offline nicht mehr analysiert werden.

Es bleiben noch die Snapshots wenn das System lediglich in den Ruhezustand gefahren wird: Systeme dürfen nicht mehr in den Energiesparmodus oder den Ruhezustand versetzt werden. Die daraus folgenden Files sind wiederum lesbar! Werden trotzdem Dateien um das virtuelle System herum erstellt, so müssen diese über einen Eraser-Task regelmäßig geshreddert werden. Am Ende müssen lange Kennwörter vergeben werden. Es ist mittlerweile der Standard, sog. secret phrases zu setzen, d.h. unheimlich lange Passwörter, meist Wörter aneinander gereiht mit Sonderzeichen und Ziffern. Das gilt für die Verschlüsselung ebenso wie für das Userkonto in der virtuellen Maschine.

Als oberstes Gebot steht die Erstellung eines Backups: wenn die virtuelle Maschine beschädigt wird, sind die Daten weg. Und sind die Host-Festplatten oder die virtuellen Datenträger verschlüsselt, so kann man mit hoher Wahrscheinlichkeit die Daten schlicht abschreiben.

Homomorphe Verschlüsselung! Was? Wie?

Letztens gelesen: Cloud-Dienste können mit Werten rechnen, die homomorphe Merkmale aufweisen und gesicherte Daten müssen praktischerweise vor Benutzung nicht entschlüsselt werden? Und das soll gehen? Spannend! Ich war sofort neugierig auf das Verfahren und das Ergebnis.

Begriff: Homomorphe Verschlüsselung

Homo, aus dem Griechischem für „gleich“ oder „ähnlich“ und Morph ebenfalls griechisch für Form bedeutet, dass ein Symbol, z.B. eine Zahl bzw. mehrere Zahlen das Ergebnis eines Prozesses gleicher Schritte sind. Die Symbole sind sozusagen  vergleichbar, weil sie mit ähnlichen Ausgangswerten auf identische Art und Weise entstanden sind…. interessant. Und weiter noch: rechnet man mit den so entstandenen Ergebnissen, dann erhält man selbiges Resultat, das auch aus den Ur-Werten entstanden wäre. Dann liegt Homomorphismus vor. Dann die Verschlüsselung: es geht also um Retsultate von Operationen (z.B. der RSA-Verschlüsselung) die im Verhältnis zu den Ur-Werten identisch sind. OK!? Probieren wir es aus.


Daten, die per asymetrischer Verschlüsselung (z.B. mit RSA) gesichert sind, sollen verschlüsselt werden. Dazu geht man in etwa so vor: Der Klartext t wird mit einer großen Primzahl p als Key und einer großen Zufallszahl r nach der Formel t‘ = t + p * r verschlüsselt.

Angenommen, der Klartext t sei 5 und 2. Die große Primzahl p sei für beide (!) Klartexte 1234567 und die Zufallszahl r ist 48. Die Primzahl p sollte an dieser Stelle wesentlich größer sein. Zudem ist r ebenfalls recht klein – sollte aber an dieser Stelle ausreichen. p und r müssen für beide Ur-Werte gleich sein da sonst die Ergebnisse nicht mehr „im Verhältnis“ identisch sind – es wäre kein Homomorph mehr.


t1′ für 5 wäre demnach t‘ = 5 + 1234567 * 48 = 59.259.221 und t2′ für 2 wäre t‘ 2 + 1234567 * 48 = 59.259.218.  Um es spannend zu machen, multiplizieren wir, um das (Achtung!: verschlüsselte) Ergebnis zu erhalten: 59.259.221 * 59.259.218 = 3.511.655.095.749.178 – wir definieren das Produkt weiter mit e.


Multiplizieren wir die Ur-Faktoren 2 und 5, erhalten wir das Produkt 10. Und ebenfalls sollen wir dieses Ergebnis 10 erhalten, wenn wir obiges Produkt per Modulo aufgreifen? Probieren wir es: wir kommen zurück mit Ergebnis t = e mod p.  Wenn wir keinen mod-fähigen Taschenrechner zur Hand haben, kommen wir mit e geteilt durch p, dann die Ganzzahl des Ergebnisses (ohne den Werten rechts vom Komma: 2.844.442.704) mal nehmen mit p 1234567 und wir bekommen einen um 10 verminderten Wert als wir mit obigen Verschlüsselten Werten erhalten haben.


… und im Nachhinein verständlich. Aber: Passt. Prima. Anwendungsfälle bitte? Rechnen mit Geo-Koordinaten,  Umsatz- oder Budgetberechnungen für sensible Bereiche. Datum- und Zeitoperationen – Praktisch alle Berechnungen, wobei der Rechenweg selbst nicht geheim, wohl aber die Parameter oder den Bezug niemand kennen soll.

September 1983 – ein Computerfehler führte beinahe zum atomaren Erstschlag

September 1983.

Für die in Mitte der 70er geborenen Kids von damals ging es 1983 zur Ersteinschulung. Wir ABC-Schützen lernten anhand des Zahlenstrahls Mathematik von 1 bis 10. In Deutsch bauten wird mit dem Setzkasten erste sinnvolle (- oder freie) Sätze  und lernten unsere Klassenkameradinen- und kameraden kennen, viele Schulfreunde wandelten sich zu Freundschaften, die bis heute konstant sind.

Es war an einem Freitag, den 23.09.1983. In Deutschland bereitete man sich auf das Wochenende vor, plante die Einkäufe zum Samstag, und genoß letzten Sonnenstrahlen an diesem Spätsommertag. Die Wetterchronik zeigt, dass der September damals trüber als Durchschnitt, es aber auch nicht zu frisch war. In Deutschland also.

Die Tragik des Geschehens.

An einem anderen Ort am 23.09.1983, kurz nach Mitternacht, in einem Kommandostützpunkt nahe Sephukhov südlich von Moskau schrillten die Alarmanlagen. Ein russischer Kosmos-Satellit meldete den Start einer Rakete in Montana, USA.  Als „Kosmos“ bezeichnet Russland nahezu alle ihre Satellitentechnologien. So zum Beispiel Satelliten zur Luftdichtemessung „Kosmos 146“ oder Systeme zur Geomagnetischen Forschung „Kosmos 26“.  So gabe es – wie heute auch noch – militärische Satellitensysteme, die unter dem Kosmos-Programm betrieben wurden. Die Technik der Satelliten selbst beschreibe ich weiter unten näher.

Es ging also los, der Erstschlag wurde von USA durchgeführt – wie von den Russen befürchtet. Der an diesem Tag leitende Kommandeur Oberst Stanislav Petrow – der tragische Held dieser Geschichte – war lt. Protokoll dazu befehligt, militärische Gegenmaßnahmen einzuleiten.

Die Russischen Raketen müssen innerhalb von 30 Minuten auf den Weg gebracht werden, da sonst dem feindlichen Erstschlag des Westens nichts mehr entgegenzusetzen wäre. Einzig die im Nordmeer bei Murmansk stationierten U-Booten sollen mit mobil stationierten Kernwaffen die Zweitschlagsfähigkeit gewährleisten. Damals, im Jahre 1983 waren in der nördlichen Hemisphere über 10.000 Raketen startbereit. Alleine in Deutschland lagerten an über 100 Standorten über 4000 Atomraketen. Diese unvorstellbare Zahl massenvernichtender Waffen hätten im Ernstfall für uns unvorstellbare Folgen bedeutet. Eine Gegenprüfung des Vorfalls mit optischen Systemen war aufgrund des Sonnenstandes nicht möglich.

Wenige Minuten nach der Meldung des ersten Raketenstarts meldete das gleiche Frühwarn-Satellitensystem den Start einer zweiten Rakete im US-Bundesstaat Montana. Es waren also „nur“ zwei Raketen vom Nordamerikanischen Kontinent gestartet. An diesem Tag sollte sich der Vorfall wiederholen, 5 Starts wurden gemeldet.

Wieso leitete Petrow nicht den Gegenschlag ein? Intuitiv erkannte Oberstleutnant Petrov, dass der Westen nicht mit zwei oder fünf Raketen einen Angriff startete, der unkalkulierbare Folgen nach sich gezogen hätte. Er sagte bei einem Interview: „Mein Kopf war wie ein Computer, in dem viele Informationen dafür sprachen, dass der Start Teil eines bevorstehenden Angriffs war. Aber als ich die Entscheidung traf, verließ ich mich nur auf mein Gefühl.“ (Quelle: ZDF History – die Welt am Abgrund)

Das Kosmos-System und die Molniya-Bahn.

Was wurde über Kosmos gemeldet? Die Kosmos-Satelliten vom Typ „Oko“ z. dt. „Auge“ waren als Frühwarnsystem konzipiert und sollten den Startblitz von startenden Raketen erkennen.  Kontrolliert wurden die Systeme über Serphukhov-15, nahe Moskau für die westliche Hemisphäre und Komsomolsk am Amur im russischen Fernen Osten für die östliche Hemisphäre.  Die System umkreisten die Erde in einem hochelliptischen Orbit von 600 km bis 35000 km. Wie kommt eine solche Differenz zustande? Der Grund ist ein Kompromiss zwischen Dauer der Beobachtung eines speziellen Objektes und der Kommunikationsmöglichkeit mit einer Zentrale.


Bild: die Molniya-Umlaufbahn mit Stundenmarkierung

Beobachtet werden sollte damals der nordamerikanische Kontinent über eine möglichst lange Zeitdauer. Kepler sagt mit seinem 2. Gesetz aus, dass sich Objekte langsamer bewegen, je weiter sie sich von einem Anziehungspunkt entfernen, d.h. wenn der Satellit von Süden in Richtung Nord-Ost zieht, verlangsamt sich seine Geschwindigkeit, so dass er – ergo – länger über der nördlichen Halbkugel verweilt. Die Rückkehr erfolgt 12 Stunden später auf den Breiten der um 180° gedrehten Erde – ergo – wieder im selben Längengradbereich als beim Verlassen.

Der Satellit entfernt sich also von der Erde und erreicht auch selbiges Areal wieder als es über der Nordhalbkugel im US-Staat Montana, nahe der Malstrom Air Force Base einen Raketenstart bemerkt. Dort waren damals wie heute Interkontinentalraketen vom Typ Minuteman III stationiert.  Die Minuteman III weisen eine Länge von 18,23 Meter sowie eine Dicke von 1,70 Meter auf. Die Reichweite beträgt ca. 13.000 km bei einer Geschwindigkeit von 29.000 km/h und einer Dienstgiphelhöhe von 1.300 km.  Der Start einer Interkontinentalrakete wie die Minuteman wird von Kosmos nicht bei Öffnen der Bunkerschächte oder des Starts registriert. Kosmos ist darauf angewiesen, dass der Startstrahl nach Abheben  kontrasttechnisch von der Schwärze des Weltalls bzw. vom Hintergrund unterscheidbar ist.


Gehen wir davon aus, dass die Minuteman III mit einer anfänglichen Beschleunigung von a = 16,5 m/s² das Silo verlässt: nach nur t = 60 Sekunden weist die Rakete eine Geschwindigkeit von v = a * t = 16,5 * 60 = 990 m/s * 3,6 = 3564 km/h und hat bereits eine Entfernung von s = a * t² / 2 = 16,5 * 60² / 2 = 29700/ 1000 = 29,7 km zurückgelegt.  Nach fünf Minuten sind beträgt die rechnerische Geschwindigkeit bereits 23.760 km/h bei einer zurückgelegten Distanz von 1.320 km wobei wir bei beiden Werten nach und nach die maximale Geschwindigkeit und die Dienstgipfelhöhe erreicht haben. Im Optimalfall ist die Rakete bereits höher gestiegen als Kosmos.

Der Fehler.

Kosmos erkannte nicht, dass es sich bei dem erkannten Abgasstrahl der Minuteman III eigentlich um reflektierendes Sonnenlicht in sogenannten high-altitude-clouds oder „high clouds“ handelt, die sich in der Troposphäre bei 5 bis 12 Kilometer bilden. Computerfehler?

Weitere Überlegungen.

Die Kernaussage, die ich Ihnen über diesen Beitrag näher bringen möchte ist, dass eine Fehlinterpretation eines Ereignisses – Wolke anstatt Raketenstrahl – die wohl weitreichendsten Folgen überhaupt hätte haben können. Und die Routinen liefen auf beiden Seiten Ost und West über Jahrzehnte hinweg 24/7 in mehreren Satellitensystemen (für die ständige Beobachtung setzten russische Streitkräfte bis zu vier Oka-Systeme ein)! Im vorliegenden Falle war eine Überprüfung über optische Systeme durch Kameratechnik nicht möglich, da die Tagezeit durch die Tag-Nacht-Schranke dafür suboptimal gewesen ist. Letztlich ist wieder der Mensch die beurteilende Instanz mit „Bauchgefühl“. Dient eine Maschine als Glied in einer Prozesskette, so muss man sich stets bewusst sein, dass zwar innherhalb dieses deterministisch agierenden Kettengliedes grundsätzlich vorausssagbare Informationen weitergegeben werden, die Summe an Aussagen oder die Tragweite bzw. die Auswirkung dieses – ich nenne es – Biotops überblickbar sein soll. Letztlich war Petrov ein Prüfglied in der Kausalkette, der – es hätte diese Stelle nicht geben müssen – die Informationen entgegennimmt, auswertet und daraus weitere Aktionen antriggert.

Mir kommen soeben Aussagen von Unternehmen in den Sinn, die selbständig-agierende Kraftfahrzeuge seit einigen Jahren im öffentlichen Verkehr testen. Es gab bereits mehrere Verkehrsunfälle. Hier war der Mensch eben nicht die letzte Instanz sondern die Situation wurde beurteilt durch Signale, die von Sensoren an Algorithmen übergeben wurden. Die Reaktion der Testfahren und der Unternehmen war in den meisten Fällen identisch: Der Computer hat den Unfall nicht verursacht. Es war der Mensch am Steuer des beteiligten anderen Fahrzeuges.

Erst in den frühen 2000ern lobte man Petrov in Ost und West für seine weitreichenden Entscheidungen.

Top 3 Australian Online Casinos

For the top 3 Australian online casinos, prioritize sites with a wide game selection including slots, blackjack, and roulette. Seek ones offering progressive jackpots for big wins, live dealers for excitement, and social gaming options. Look for generous bonuses like welcome offers, reload bonuses, free spins, and cashback. Guarantee a secure gaming environment with fair play, encryption, player protection, and valid licenses. Transparent terms and reliable customer support are essential. Choosing casinos based on these factors guarantees an excellent online gaming experience with an array of benefits.

Key Takeaways

  • Wide variety of games including slots, blackjack, and roulette with progressive jackpots for big wins.
  • Generous bonuses like welcome offers, reload bonuses, free spins, and cashback rewards.
  • Secure and trustworthy gaming environment with fair play, player protection, encryption, and valid licenses.
  • Live dealer games for real-time interaction, catering to solo players and social gamers.
  • VIP programs and loyalty schemes for continued play rewards and perks.

Game Selection and Variety

When exploring Australian online casinos, you’ll find a wide variety of games to choose from, ensuring an engaging and exciting gaming experience. These casinos offer popular games like slots, blackjack, roulette, and more. One thrilling aspect you may come across is progressive jackpots. These jackpots increase in value as more players participate, offering the opportunity to win big with a single spin or hand.

Another enticing aspect of Australian online casinos is the option to play with live dealers. This feature brings the excitement of a real casino to your screen, allowing you to interact with professional dealers and other players in real-time. Whether you prefer the convenience of playing on your own or the social aspect of live games, Australian online casinos cater to all preferences.

With a diverse selection of games, the opportunity to win progressive jackpots, and the option to play with live dealers, Australian online casinos provide a dynamic and immersive gaming experience for players of all levels.

Generous Bonuses and Promotions

Discover the array of generous bonuses and promotions available at Australian online casinos to improve your gaming experience and increase your chances of winning. When investigating the online casino landscape in Australia, you’ll come across various enticing offers designed to enrich your gameplay.

  • Welcome Bonuses: Australian online casinos often provide generous welcome bonuses to new players, giving you a head start on your gaming journey.
  • Reload Bonuses: Many casinos offer reload bonuses to existing players, providing additional funds when you make subsequent deposits.
  • Free Spins: Enjoy free spins on popular pokies as part of promotional offers, increasing your chances of hitting a big win.
  • Cashback Offers: Some casinos provide cashback offers, giving you a percentage of your losses back to keep you in the game.
  • VIP Programs: Investigate exclusive VIP programs and loyalty schemes that reward you for your continued play with additional bonuses and perks.

When assessing these bonuses, be sure to check the wagering requirements and investigate loyalty programs to make the most of your online casino experience.

Secure and Trustworthy Gaming Environment

Maintaining a secure and trustworthy gaming environment is crucial when participating in online casino activities. When selecting an Australian online casino, look for platforms that prioritize fair play and player protection. Fair play guarantees that the games aren’t rigged and operate based on random outcomes, providing a level playing field for all participants.

Additionally, player protection measures ensure that your personal and financial information is kept safe from any potential security breaches.

Reputable online casinos in Australia implement advanced encryption technology to safeguard your data and transactions. They also hold valid gaming licenses issued by regulatory authorities, ensuring that they adhere to strict standards of operation and are regularly audited for compliance.

Transparent terms and conditions, responsible gaming practices, and reliable customer support further contribute to a secure and trustworthy gaming environment.

Frequently Asked Questions

Are There Any Exclusive VIP Programs Available at These Online Casinos?

When you investigate these online casinos, you’ll find exclusive rewards and elite VIP perks. Loyalty programs offer benefits like personalized support, faster withdrawals, and special bonuses. Immerse yourself in the VIP experience for top-tier treatment.

Can I Use Cryptocurrencies Like Bitcoin for Transactions on These Platforms?

Yes, you can use cryptocurrencies like Bitcoin for transactions on these platforms. Cryptocurrency acceptance provides secure transactions. Your financial information remains protected, ensuring safe and efficient processing of deposits and withdrawals on these online casinos.

Do These Casinos Offer 24/7 Customer Support for Any Issues or Queries?

Yes, these casinos provide 24/7 customer support to assist with any issues or queries you may have. They also offer various payment options, including cryptocurrencies like Bitcoin, for convenient transactions.

Is There a Mobile App Available for Easy Access to the Casino Games?

Yes, there is a mobile app available for easy access to the casino games. The app compatibility guarantees a seamless mobile gaming experience, allowing you to enjoy your favorite games on the go. Stay entertained wherever you are.

Are There Any Restrictions on Players From Specific Regions or Countries?

When playing online, you might encounter regional restrictions based on where you live. Different countries have regulations that determine player eligibility. It’s essential to check if international players are allowed to participate in the casino.


To sum up, the top 3 Australian online casinos offer a wide selection of games, attractive bonuses, and a secure gaming environment. Players can enjoy a variety of options and promotions while feeling confident in the safety of their personal information.

With excellent security measures in place, these casinos prioritize player protection and provide a trustworthy platform for online gaming. Consider exploring these top choices for a reliable and enjoyable online casino experience.

Software Engineering Ariane 5

Im Zuge einer Vorlesung im Fach Software Engineering an der HS Trier im Februar 2015 wurden in einigen Nebensätzen sozusagen prominente Fälle gescheiterter Projekte mit softwarelastigem Hintergrund besprochen.

Aufgrund technischem Interesse an Luft- und Raumfahrt ist mir der erwähnte Vorfall der Ariane 5 besonders nachhaltig in Erinnerung geblieben, der sich Mitte der 90er Jahre ereignet hat.

Was war geschehen? Das neuentwickelte Trägersystem „Ariane 5“ Startnummer V88 hob am 04. Juni 1996 um 12:34 Uhr GMT mit 1 Stunde Verzögerung zum ersten Mal vom Weltraumbahnhof Kuorou in französisch Guayana ab. Nach ca. 40 Sekunden explodierte das System. Außer einem Sachschaden in mehrstelliger Millionenhöhe wurden die vier an Bord transportierten Sateliten zerstört – also Know-How und Entwicklungsarbeit vernichtet – aber es gab keine menschlichen Opfer zu beklagen. Der Vorfall überwarf den Plan um über 3 Jahre in die Zukunft. Ein Testflug im Oktober 1997 fand nur mit Satelitenattrapen und dem von Studenten aus über 10 Ländern entwickelten YES-Sateliten statt. Der erste kommerzielle Flug fand 3 Jahre später statt. Die vier ursprünglichen Sateliten wurden vier Jahre (!) später von russischen Systemen in die Erdumlaufbahn befördert.

Hintergrund zum Trägersystem

Das Vorgänger-Trägersystem Ariane 4 wurde von 1982 bis 1988 entwickelt, d.h. die Entwicklungszeit nahm 6 Jahre (!) in Anspruch. Das System Ariane 5 wurde in 1988 zur Entwicklung freigegeben und im Jahre 1996 fertig gestellt – ein Jahr nach Plan, da der Erstflug bereits im Oktober 1995 hätte stattfinden sollen. Nur um es zu verdeutlichen: die Entwicklungszeit dieses Systems dauerte 8 Jahre! Betrachtet man diesen langen Zeitraum (in dieser Branche eine Ewigkeit) aus Sicht der Projektphasen Anforderung, Analyse, Entwicklung, Bau und Test möglicher Komponenten UND den Umstand, dass damals vermutlich das Verhältnis 50/50 oder 60/40 von Entwicklung zu Test einherging UND die Schwierigkeit dass ein einziges für dieses Großprojekt gegründete französische Unternehmen eine Vielzahl von Zulieferern organisieren musste sowie den kompletten technischen und wirtschaftlichen Part zu verantworten hatte, so werden 8 Jahre schlicht kurz. Dazu kommt, dass ein solch komplexes System nicht vollständig getestet werden kann. Es gab den Erstflug und der führte zu einem Fehlstart. Fertig.

Operanden-Fehler verursachte fehlerhafte Flugdaten

Die Flugdaten des Trägheitsnavigationssystems (auch „inertiales Navigationssystem“ genannt, inertial von lat. iner=träge) lieferten dem Hauptcomputer Daten, die an das Steuersystem weitergegeben und verarbeitet wurden. Genau genommen arbeitete alles gemäß der Softwareprogrammierung.

Hier eine vereinfachte Darstellung des Systems.


Abb: einfaches UML über Abhängigkeiten OCS, SRI und Sensoren.

Der Hauptcomputer (OCS, Onboard Computer System) hat also zwei Navigationssysteme zur Verfügung. Das aktive SRI2 (Inertial Reference System, Trägeheits-Navigationssystem) hat die Aufgabe, über Gyroskope und Geschwindigkeitsmesser – also Sensoren, die an der Trägerrakete angebracht wurden – Navigationsdaten an den Hauptcomputer weiterzugeben, der diese Daten zur Berechnung und Anpassung der Flugbahn benötigt. Das im Hot-Standby befindliche Backupsystem SRI1 war als redundantes Hardwaresystem auch mit indentischer Software ausgestattet.

E_BH verursachte den Fehler

Der Code für das Trägheits-Navigationssystem SRI wurde der Ariane 4 entnommen. Eine nach der Bergung der Überreste gegründete Expertenkommission fand nach 4 Wochen den eigentlichen Fehler.


Abb: Quellcode Programmiersprache ADA

Vereinfacht kann die Zeile so abgebildet werden:


Mich würde brennend interessieren, was UC_16S_EN_16NS genau macht. Versucht die Funktion eine Konvertierung von 16S signed in EN 16 NS nonsigned oder kann diese beide Arten Signed und Unsigned verarbeiten? Dann vermute ich hinter der C_M_LSB_BH eine Konstante sowbei die Variable LSB ein Kürzel für „Large Super Booster“ – die Flüssiggas-Tanks mit Brenner – sein kann. Sicher ist, dass E_BH in die Berechnung ständig einfließt, siehe rechten Term, hinten. Es heisst auch, dass der E_BH aus 64-bittigen floating-Werten berechnet wird. Das kann dann nur die C_M_LSB_BH oder der Multiplikant G_M_INFO_DERIVE (kann G_M etwas mit Gyro-Blabla, also der Wert der Sensorenphalanx sein?) sein. Trotz mehrere Suchen im Internet fand ich hierzu nichts bedeutendes.

Der Wert für die horizontale Ausrichtung (BH, horizontal bias) war aufgrund der technischen Eigenschaften der Ariane 5 (u.a. höhere Schubkraft, höhere Horizontal- und Vertikalgeschwindigkeit) ab einem Zeitpunkt X höher als die Werte der Ariane 4.

Der fehlerhafte Wert in E_BH sorgte also für einen Absturz der Software im SRI2, lieferte vorher aber ein Fehlerwertmuster an den Hauptcomputer. Das in hotstandby befindliche SRI1 war wenige Millisekunden voher bereits down – aufgrund des gleichen Fehlers. Btw: hotstandby heißt in diesem Fall, dass eigentlich zwei Systeme ständig arbeiten so dass im Notfall der Hauptcomputer vom Backup-SRI mit einer Zeitverzögerung im Millisekundenbereich Daten erhalten kann.

Das vom SRI2 gelieferte Fehlwertmuster wurde vom OCS Hauptcomputer angenommen und ungeprüft verarbeitet. OCS führte wie befohlen aufgrund der Werte Richtungsänderungen durch wobei die Korrekturen die strukturelle Integrität der Rakete überlastete. Das Raumfahrzeug brach auseinander. Eigentlich wurde es voher von Sicherheitssystemen an Board zur Explosion gebracht bzw. wäre von der Bodenstation ausgehend gesprengt worden.


Abb: Serie von Sek. 38 bis 44 nach Liftoff

An der obigen Bilderserie ist gut zu erkennen, dass es vor der Explosion einen Richtungswechsel gegeben hat, der eine Detonation zur Folge hatte.

Wie könnte man einen solchen Fehler verhindern?

In heutiger Zeit wendet man beispielsweise für binäre Programmmodule – Software, für die also der Quellcode nicht zur Verfügung steht – sogenannte Blackbox-Tests an.

Bei Black-Box-Tests stellt man sich zu Beginn anhand sog. Äquivalenzklassen einen Satz mit Testwerten zusammen. Verlangt eine Eingabe (könnte auch der Parameter einer Funktion bzw. über eine Sensorenphalanx geschehen) einen Zahlenwert, der nicht kleiner als 0 aber auch nicht größer als 100 ist, so wäre diese Variable zu definieren mit var < 0 < 100.  Dann definiert man einen Gut- und einen Schlechtwert. Ein Schlechtwert wäre hier -1 und ein Gutwert kann man als 51 definieren. Die Funktion oder die Eingabe wird nun mit diesen Werten getestet. Gibt es eine Vielzahl Eingabeparameter, so muss eigentlich eine jede Kombination getestet werden. Bei einem Eingabewert wäre das 2 (1 Gutwert und ein Schlechtwert). Bei zwei Eingabewerten wären es schon 2^2 und bei 3 zu prüfenden Werten wären es 2^3 = 8 Werte.  Wieder unter Annahme, es handle sich um 10 zu prüfende Zahlewerten mit jeweils einem Gut- und einem Schlechtwert, dann wären 2^10 = 1024 Möglichkeiten zu prüfen.  Im technischen Umfeld Maschinen- oder Anlagenbau sowie in der Elektrotechnik gibt es oft eine Vielzahl von Parametern. Dann sollte von der Testperson das Ergebnis interpretiert werden können.  Alles nicht so einfach.

Vorhandener Quellcode – also sog. Whiteboxes – kann dagegen mit Whitebox-Testverfahren getestet werden.

Dabei kann der Quellcode generellen Analysen unterzogen werden: z.B. mit der sog. „zyklomatischen Zahl“.  Der Code wird zunächst als sog. Programmablaufgraph abgebildet. Alle Kanten, d.h. alle if-else- und Schleifen-Anweisungen werden gezählt, genau so die Kanten von Anweisung zu Anweisung. Eine if-else ist eine Kante. Eine Schleife ist ebenso eine Kante. Ein Knoten kann eine Anweisung sein. Dann wird die Zahl berechnet mit Z = e – n  + 2.  Wobei: e = edges und n = nodes.

Beispiel anhand eines 5-Zeilers:


 Abb: Code und der Programmablaufgraph

Obiges Beispiel hat 10 Kanten und 9 Knoten (Start und Stop mit gezählt).  Die zyklomatische Zahl lautet hier: 10 – 9 + 2 = 3. Man liest: die Zahl sollte den Wert 10 nicht überschreiten.

Ist der Programmablaufgraph erstellt, kann anhand daran der Quellcode nachvollzogen werden und zwar mit mehreren verschiedenen Verfahren:

Anweisungsüberdeckende Tests, d.h. der Test sollte alle Konten abdecken. Im obigen Fall wäre das Testmenge i= 2 oder 3.

Zweigüberdeckende Tests, d.h. alle Kanten/Zweige sollten mind. 1 mal durchlaufen werden. Oben wären das bei Testmenge  i = 3 und 5;

Dann gibt es noch den pfadüberdeckenden Test, bei denen alle Prüfungen mind. 1x erfolgreich und 1x nicht erfolgreich sein sollen. Schleifen sollen zudem komplett durchlaufen werden. Die Testsätze vermehren sich entsprechend.

Abschließend ist wichtig zu wissen: Quellcode soll gut dokumentiert werden. Die Funktionsparameter sollen in Funktionsköpfen dokumentiert werden ebenso was die Funktion genau macht mit einem entsprechenden Rückgabewert.

Die Aussage „ich bin gleich fertig – ich muss nur noch Testen“ darf es so nicht geben. Ein Verhältnis Entwicklung/Test von 50/50 oder 60/40 ist nicht außergewöhnlich.

In der Flug- und Raumfahrttechnik gibt es bspw. Levels, die anhand Konsequenzen festgelegt werden: katastrophal (Level A), gefährlich/schwerwiegend (Level B), erheblich (Level C) und geringfügig (Level D) und unbedeutend (Level E).  Nach Standard DO-178B muss eine 100%-iger Überdeckungsnachweis anhand obiger drei Testverfahren gebracht werden.

Ob das auch eine Übernahme von funktionierendem Code aus alten Systemen einschließt?  „Normal scho…“

Aromatherapie und Entspannung

In der hektischen modernen Welt ist Stress leider allgegenwärtig. Die ständige Reizüberflutung und die vielen Verpflichtungen im Beruf und Privatleben setzen uns oftmals mehr zu, als wir verkraften können. Obwohl Stress eine natürliche Reaktion unseres Körpers ist, kann er auf Dauer sehr schädlich sein. Zu viel Stress kann nicht nur zu Konzentrationsschwierigkeiten, Schlafstörungen und Kopfschmerzen führen, sondern auch das Risiko für ernsthafte Gesundheitsprobleme wie Herzerkrankungen und Depressionen erhöhen. Deshalb ist es wichtig, effektive Methoden zur Stressbewältigung und Entspannung zu finden. Eine bewährte Möglichkeit dafür ist die Aromatherapie.

Produkte zur Entspannung finden Sie bei:

Anwendungsmöglichkeiten der Aromatherapie

Ätherische Öle können auf verschiedene Arten angewendet werden:

Inhalation: Durch Einatmen der Duftmoleküle gelangen die Wirkstoffe direkt ins Gehirn und können dort eine entspannende oder belebende Wirkung entfalten. Hierbei können Diffusoren, Raumbeduftungen oder Inhalationsgeräte verwendet werden.

Kosmetische Anwendung: Ätherische Öle können in Cremes, Lotionen, Badezusätzen oder Massageölen verwendet werden. Über die Haut können die Wirkstoffe in den Körper aufgenommen werden und dort ihre Wirkung entfalten. Vor der Anwendung sollten sie jedoch in einem Basisöl (z.B. Mandelöl) verdünnt werden, um Hautreizungen zu vermeiden.

Aromatherapeutische Massage: Bei dieser besonderen Massageform werden die ätherischen Öle direkt auf die Haut aufgetragen und sanft einmassiert. Dies verbindet die wohltuende Wirkung der Massage mit den therapeutischen Effekten der Duftstoffe.

Badezusatz: Einige Tropfen ätherischer Öle, die in der Badewanne verteilt werden, sorgen für ein aromatisches Bad, bei dem die Wirkstoffe über die Haut und durch Inhalation aufgenommen werden. Dies kann sowohl entspannend als auch heilsam auf Körper und Geist wirken.

Wie die Atemwege beeinflusst werden

Durch das Einatmen der ätherischen Öle können wir gezielt auf unsere Atemwege einwirken. Bestimmte Düfte haben eine öffnende und reinigende Wirkung auf die Bronchien und die Nasennebenhöhlen. Sie können Schleim lösen, Entzündungen reduzieren und die Durchblutung fördern. Deshalb eignen sich ätherische Öle wie Eukalyptus, Kampfer oder Weihrauch gut bei Erkältungen, Husten und Atemwegserkrankungen.

Entspannung und Stressabbau

Einer der wichtigsten Effekte der Aromatherapie ist ihre beruhigende und entspannende Wirkung auf Körper und Psyche. Düfte wie Lavendel, Melisse oder Ylang-Ylang können nachweislich die Herzfrequenz senken, den Blutdruck regulieren und Stresshormone wie Cortisol abbauen. Sie helfen dabei, in einen Zustand der Gelassenheit und Ruhe zu kommen und loszulassen. Regelmäßige kurze Aromamassagen oder Bäder mit ätherischen Ölen sind effektive Methoden zur Stressbewältigung und Burnout-Prävention.

Schmerzen und Verspannungen lindern

Entzündungshemmende und krampflösende Duftstoffe wie Pfefferminze, Rosmarin oder Nelke können Muskelschmerzen und Verspannungen deutlich mildern. Besonders effektiv ist dabei die Anwendung in Form von Massageölen oder Badezusätzen. Die ätherischen Öle entspannen nicht nur die verspannte Muskulatur, sondern blockieren auch die Schmerzsignale im Gehirn und wirken auf diese Weise schmerzlindernd.

Förderung des Wohlbefindens und der Vitalität

Viele Düfte haben aufgrund ihrer belebenden und stimmungsaufhellenden Eigenschaften einen positiven Einfluss auf unser allgemeines Wohlbefinden. Zitrusfrüchte wie Orange oder Grapefruit verströmen erfrischende, vitalisierenden Aromen, die neue Energie spenden. Holzige Düfte wie Zedernholz oder Sandel vermitteln hingegen ein Gefühl von Geborgenheit und Sicherheit. In Kombination mit Massagen, Meditation oder Yoga kann die Aromapflege so zu einer Quelle der Kraft und inneren Ausgeglichenheit werden.

Beliebte ätherische Öle für Entspannung

Es gibt eine Vielzahl an ätherischen Ölen mit beruhigender und ausgleichender Wirkung, die sich hervorragend für die Aromatherapie zur Entspannung eignen. Einige Beispiele sind:

Lavendel: Lavendelöl gilt als „Mustertröpfchen“ der Aromatherapie. Es wirkt stark beruhigend auf Körper und Geist, fördert einen erholsamen Schlaf und lindert Stress und Angstzustände.

Melisse: Die Zitronenmelisse hat einen angenehm frischen Duft und unterstützt nicht nur die Entspannung, sondern auch die Konzentrationsfähigkeit. Sie hilft außerdem bei Magenbeschwerden.

Ylang-Ylang: Der betörende, schwere Duft dieser Blüte senkt den Blutdruck, beruhigt Körper und Seele und steigert das Wohlbefinden. Ylang-Ylang-Öl wirkt auch aphrodisierend.

Neroli: Das Öl aus den Blüten der Bitterorange spendet Ruhe und Gelassenheit und ist ideal gegen Anspannung, Ängste und Schlafstörungen.

Sandelholz: Der warme, holzige Duft des Sandelholzöls beruhigt Geist und Gemüt, mindert Stress und Anspannung und fördert die Meditation.

Anwendung der Aromatherapie

Es gibt viele verschiedene Möglichkeiten, ätherische Öle für mehr Entspannung zu nutzen. Eine einfache Variante ist das Einatmen der Duftstoffe, z.B. durch ein paar Tropfen Öl auf ein Taschentuch oder ein Duftkissen. Für die Raumbeduftung eignen sich Duftlampen oder Diffusoren. In der Badewanne kann man einfach ein paar Öltropfen ins Wasser geben und deren Duftnote genießen. Massagen, Kompressen und Körperöle sind weitere Anwendungsformen.

Bitte beachten Sie immer die Gebrauchsanweisungen und verwenden Sie ätherische Öle nur in kleinen Mengen! Achten Sie auch auf mögliche Allergien oder Nebenwirkungen. Bei Schwangerschaft, Stillzeit und einigen Vorerkrankungen sollte man vorsichtig sein. Im Zweifelsfall holen Sie sich ärztlichen Rat ein.


Die Aromatherapie ist eine sanfte, natürliche Methode, um Stress abzubauen, zur Ruhe zu kommen und wieder neue Kraft zu tanken. Probieren Sie es einfach aus und finden Sie heraus, welche Düfte Sie am meisten entspannen und beleben! Eine Auszeit für Körper und Seele ist in unserer schnelllebigen Zeit besonders wichtig. Nehmen Sie sich die Zeit für Momente der Achtsamkeit. Nur wenn wir auf uns selbst und unser Wohlbefinden achten, können wir langfristig gesund, leistungsfähig und zufrieden bleiben.