Fettlogik-Blockstöckchen

Weil das Buch Fettlogik überwinden von Dr. Nadja Hermann so großartig ist, nehme ich einfach mal das Stöckchen auf und arbeite die Fragen ab.

Wie & wann bist du auf Fettlogik gestoßen?

Mir sind die Comics von Erzaehlmirnix auf Twitter aufgefallen. Irgendwann bin ich dann auch auf den Fettlogik-Blog gestoßen.

Hattest du vorher irgendwelche Erfahrungen mit Gewichtsveränderung (Diäten o.ä.) und wie waren diese?

Da ich schon als Kind übergewichtig war, habe ich damals etliche Kuren mitgemacht. Da nahm ich dann innerhalb von 6 Wochen immer mächtig ab, aber sobald ich wieder zu Hause war, wurde sofort von meiner Oma gegengesteuert („An dem is ja gar nix mehr dran!“). Das hat sicher seinen Teil dazu beigetragen, dass ich mein normales Sättigungsgefühl verloren habe. Später ging es dann steil bergauf. Mit 14 hatte ich die 100 kg erreicht, mit 18 hatte ich mich bei etwa 120 kg stabilisiert. In dieser Zeit fing ich mit Sport an, was zwar gesund war (Muskelaufbau) nichts an meinem Gewicht geändert hat. Später habe ich immer wieder halbherzig versucht, Gewicht zu verlieren, was aber nie geklappt hat. Das lief etwa bis Ende letzten Jahres, am 1. November 2015 hatte ich ein Gewicht von 167,5 kg, mein bisheriges Maximum. Durch äußere Umstände (Stress im privaten Bereich) verlor ich meinen Appetit und eine vom Übergewicht provozierte Entzündung am Bein brachte mir einen dreiwöchigen Krankenhausaufenthalt ein. Als ich aus dem Krankenhaus kam, hatte ich etwa 15 kg verloren, was mich zwar freute, aber noch nicht zur aktiven Entscheidung des Abnehmens führte.

Als ich nach einem Sylvester-Neujahrs-Aufenthalt bei Freunden wieder zugenommen hatte, entschied ich am 4. Januar: Ich nehme ab und zwar mit Absicht. Daaraufhin habe ich einfach angefangen, meine Kalorienaufnahme zu notieren und versuche seither, unter 2000 kcal/Tag zu bleiben. Seither sieht das so aus:

Wie ging es dir beim Lesen? Hat sich durch das Lesen etwas verändert und wenn ja, was?

Vieles, was in dem Buch steht, war mir schon als Mythos bekannt. Die anderen Mythen sehe ich vor allem als Unterhaltung, denn was einem die Leute so als „Wissen“ verkaufen ist teilweise ziemlicher Mumpitz.

Bei welchen Kapitel(überschrifte)n warst du skeptisch, bzw. von welchen Fettlogiken warst du bisher überzeugt? Wie siehst du es jetzt?

 

Welches Kapitel würdest du ergänzen?

Ich würde ein Kapitel hinzufügen, in dem unabhängig von den einzelnen Fettlogiken die Grundprinzipien des Abnehmens erläutert werden. Also die reinen Fakten hinschreiben, wie Abnehmen funktioniert, worauf man ggf. achten muss. Das ist zwar über das Buch verteilt schon so, aber es wäre vielleicht als letztes Kapitel eine schöne Zusammenfassung.

Was war die letzte Fettlogik, der du begegnet bist, bei dir selbst oder anderen? Wie hast du reagiert?

Lange Zeit war ich fest vom Hungerstoffwechsel überzeugt. Bis mir durch das Buch klar wurde, dass das vollkommener Blödsinn ist, denn wenn der Körper genug Fettreserven hat, fängt er nicht an zu verhungern. Sofern die Zufuhr von Eiweiß und Vitaminen sichergestellt ist, muss ich mir wohl keine Sorgen machen, zumal ich mit einer 2000-Kalorien-Diät noch immer ziemlich viel essen kann.

Hatte Fettlogik Einfluss auf deine Körperwahrnehmung und/oder die Wahrnehmung deiner Umwelt? Falls ja: Wie genau?

Mir ist bewusst geworden, dass ich Glück habe, keinen (Pre-)Diabetes, Bluthochdruck oder Arthrose zu haben. Und da das alles Dinge sind, an denen ich kein Interesse habe, nehme ich weiterhin eisern ab.

Wenn sich dein Gewicht verändert hat: Welche Veränderungen bemerkst du an dir? Wie reagiert die Umwelt?

Veränderungen: Meine Klamotten werden kleiner. Ich habe mir drei neue Gürtel gekauft, die alle kürzbar sind. Derzeit habe ich eine Hose, die 4 Nummern kleiner ist als die Hose, die ich zu letzt davor gekauft habe, und sie ist schon wieder zu groß. Ich trage jeden Tag Hemden, denn wenn ich mein Ziel weiter verfolge, passen mir die Hemden, die ich derzeit habe, alle bald nicht mehr. Außerdem passe ich auf viel mehr Sitzgelegenheiten, Stühle mit engen Armauflagen sind kein No-Go mehr. Auch hat sich die Auswahl an Körperwagen erweitert, ich brauche keine XXL-Waage mehr, auch wäre ein passendes Laufband jetzt günstiger als noch vor drei Monaten, weil ich hier die Bis-150-kg-Kategorie nehmen kann und nicht auf die 200-kg-Kategorie angewiesen bin.

Umwelt: „Sag mal, hast du abgenommen??!?“ – „Ja, fast 30kg!“ – „Krass! [Beliebige Fettlogik hier einfügen]“

Vorher-Nacher Foto?

Folgt, muss vor allem noch dringend das Vorher-Foto machen. Das Nacher-Foto gibt es, wenn ich mein großes Ziel, bis Ende des Jahres unter 100kg gekommen zu sein, erreicht habe.

 

Lieblingspakete in Homebrew

Klare Empfehlung für alle Mac-User, insbesondere Entwickler, ist der Paketmanager für freie Software: Homebrew.

Damit lassen sich einfach auf der Kommandozeile viele freie Tools installieren, die unter OS X fehlen oder dort in einer veralteten Version zu finden sind.

Homebrew selbst lässt sich mittels

ruby -e „$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)“

aufsetzen, danach hat man Zugriff auf viele verschiedene Pakete. Zusätzlich kann man weitere „taps“ hinzufügen, aus denen man  Software zapfen kann (die Analogie zum Bierbrauen ist wohl Absicht).

Folgende Pakete habe ich bei mir installiert:

  • gcc – Die komplette GNU-Compiler-Kollektion
  • binutils – gehört zu gcc einfach dazu, enthält tools wie ldd, um gelinkte Libraries anzuzeigen
  • wine – Bekannte Windows-Emulation. Brauche ich eigentlich nur, um manchmal Stronghold zu spielen. :-)
  • avr-gcc
  • avr-libc
  • dfu-programmer
  • htop – einfach viel hübscher als das schnöde top
  • ffmpeg –with-fdk-aac –with-ffplay –with-freetype –with-libass –with-libquvi –with-libvorbis –with-libvpx –with-opus –with-x265
  • nmap
  • net-snmp
  • tmux
  • wget – Ja, das fehlt unter OS X!

Optional lohnt es sich, neuere Versionen der Standard-Tools wie z.B. vim oder zsh zu installieren.

Vorwiderstand berechnen (Rechner inklusive)

Für alles mögliche braucht man Vorwiderstände. Der Klassiker ist die LED (oder eine Gruppe von LEDs), wenn mann diese direkt an eine Spannungsversorgung anschließt und nicht mittels PWM steuert, braucht diese fast immer einen Vorwiderstand. Um diesen Zu berechnen, muss man Folgendes wissen:

  • Mit welcher Spannung wird die LED betrieben?
  • Wieviel Strom fließt durch die LED?
  • Welche Spannung lege ich ursprünglich an?

Zuerst müssen wir also ausrechnen, wieviel Spannung weg muss. Sagen wir, wir bauen eine LED im Auto ein und wollen nicht, dass sie uns sofort durchbrennt. Also müssen wir die Differenz zwischen Bordnetz und LED-Betriebsspannung thermisch loswerden.

Dazu berechnen wir: (VI – VLED) / ILED = R

Nehmen wir also an, unser Bordnetz führt 13,8 Volt, die LED wird mit 2,6 Volt betrieben und braucht 20mA (0,02A), so können wir in die Formel wie folgt einsetzen:

(13,8 – 2,6) / 0,02 = 560

Wir brauchen also einen Vorwiderstand von 560 Ohm. Dieser Widerstandswert ist sogar in der E12-Reihe, ein wenig Toleranz bringt die LED ja mit. Manchmal kommt man aber nicht direkt auf so glatte Werte und man muss einen höheren oder niedrigeren Widerstand aus der E-Reihe nehmen.

Und nun die Kür: Um rauszufinden, wieviel die LED tatsächlich bekommt, stellen wir die Gleichung wie folgt um:

VI-(R * ILED) = VLED

Wenn wir nun entsprechend einsetzen

13,8-(560 * 0,02) = 2,6 Volt

so erfahren wir, dass die LED 2,6 Volt bekommt. Evtl. Schwankungen im Bordnetz wird sie durch die eigene Toleranz verkraften.

Und hier noch ein simpler Vorwiderstandsrechner:

Vorwiderstandsrechner
Eingangsspannung Volt
Stromverbrauch mA
Nennspannung Volt
Ohm

Was Mac-User aufregt: „zsh: command not found:  more“

Gerade hat mir ein guter Bekannter erzählt, dass er seinen Mac abgeschafft hat, weil er ihm auf den Keks ging. Neben vielen Eigenschaften, die man tatsächlich unter Peak Apple zusammenfassen kann, ist die Konsolen-Nutzung auf dem Mac manchmal etwas hakelig.

Das liegt vorwiegend an der Platzierung von Sonderzeichen auf der deutschen Tastatur-Belegung unter OS X. Im Alltagsgebrauch fällt das nicht weiter auf, aber sobald es um die beim Programmieren oft nötigen Zeichen wie [], {}, | und \ geht, hat man erstmal ein Problem.

Zeichen Windows/Linux OS X
[ Alt Gr + 8 Alt + 5
] Alt Gr + 9 Alt + 6
{ Alt Gr + 7 Alt + 8
} Alt Gr + 0 Alt + 9
| Alt Gr + < Alt + 7
\ Alt Gr + ß Alt + Shift +7
@ Alt Gr + Q Alt + L
Vergleich: Beliebte Sonderzeichen auf der deutschen Tastatur unter Windows/Linux und OS X

Das führt vor Allem beim Umstieg von Linux oder Windows zum Mac zu Verwirrung und Frustration. Da diese Art der Belegung schon relativ alt ist, ist das einfach ein alter Fail, der nie eine ordentliche Verbesserung erfahren hat und zu echten Problemen führt.

Zurück zum ursprünglichen Thema: Unter unixoiden Betriebssystemen möchte man hin und wieder die Ausgabe eines Command Line Tools in eine Pipe umleiten. Typisches Beispiel, man hat ein großes Directory-Listing und möchte mit more durchblättern. Typischerweise sieht das so aus:

skaupp@Frankenstein:~>ls -l | more

Die Erwartete Ausgabe ist, dass das aktuelle Verzeichnis aufgelistet und die Ausgabe am Ende des Bildschirms angehalten wird. Das Ergebnis ist aber eine Fehlermeldung:

zsh: command not found:  more

Der Grund dafür ist letztendlich die tatsächliche Eingabe. Statt einem Leerzeichen, ist ein unbreakable space eingefügt worden. Tippt man auf einem Mac das Pipe-Zeichen (|), liegt der Finger danach noch auf der Alt-Taste, und drückt man nun auf die Leertaste, ist das kein normales Leerzeichen mehr. Auf dem Bildschirm sieht man aber keinen Unterschied, daher wird statt „more“  “ more“ aufgerufen, ein Programm, das es nicht gibt.

Neben der einfachsten Lösung, das nach der Pipe überflüssige Leerzeichen einfach auszulassen, kann man natürlich auch versuchen, die Alt-Taste früher loszulassen.

Beides sind jedoch Lösungen für ein unnötiges und nerviges Problem.

Schlimmer ist nur noch, dass aus Gewohnheit Cmd-Q getippt wird, wenn man eine E-Mail-Adresse eintippt. Die von Windows oder Linux gewohnte Tastenbelegung Alt Gr + Q gibt es so nicht unter OS X. Stattdessen beendet dieser Griff Anwendungen.

W-LAN-Passwort vergessen? Der OS X Schlüsselbund weiß alles!

Das passiert sicher nicht nur mir: Mit einem W-LAN verbunden und das Passwort dazu irgendwann vergessen. Was tun?

Zumindest unter OS X findet sich eine einfache Abhilfe: Zunächst das Programm „Schlüsselbundverwaltung“ öffnen und im Suchfeld oben rechts den Namen des W-LANs eintippen.

Nun erscheint in der unteren Liste nur noch das gesuchte W-Lan. Nach einem Doppelklick öffnet sich ein Fenster, in dem man sich die Eigenschaften des Gespeicherten Passworts anzeigen lassen kann. Klickt man nun unten links auf den Haken „Kennwort anzeigen“, wird man nach Benutzername und Kennwort gefragt und bekommt, wenn man sich erfolgreich authentifiziert hat, das gesuchte Passwort angezeigt.

Anderer Leute Mailadressen an soziale Netzwerke herauszugeben ist unhöflich

ZL;NG: Bitte gebt E-Mail-Adressen anderer Leute nicht ungefragt weiter. Das wird von vielen Menschen als sehr unhöflich empfunden. Zu recht!

Allerdings haben einige (a)soziale Netzwerke keine Skrupel davor, den Benutzer zu haarsträubendem Verhalten zu verleiten. Facebook hat damit angefangen, aber auch andere haben diese Eigenschaft.
Perfide Methode Nummer 1: Lade dein Adressbuch hoch.
Anwender werden vom asozialen Netzwerk[0] dazu aufgefordert, ihr Adressbuch hochzuladen. Das asoziale Netzwerk nutzt nun dieses Adressbuch, um (Eigen-)Werbung zu machen. Alle Adressen, welche beim asozialen Netzwerk nicht bereits abgemeldet wurden, erhalten nun eine Nachricht. In den meisten Fällen in Form einer Freundschaftsanfrage des neuen Nutzers. Dieser weiß davon vielleicht noch gar nichts und ist dann traurig, wenn er den Shitstorm aushalten muss, den er sich damit verdient hat.
Perfide Methode Nummer 1a: Wie oben, aber noch dreister.
Statt einer Freundschaftsanfrage des neuen Benutzers, kriegt man Freundschaftsanfragen von Personen aus dessen Adressbuch, die noch gar nicht angemeldet sind.
Perfide Methode Nummer 2: Gib uns dein E-Mail-Passwort.
Manchmal leihe ich Menschen Geld. Ich würde aber nie zwecks Rückzahlung um Mitteilung der Kreditkartennummer oder Überlassung von EC-Karte samt PIN fragen. Offenbar funktioniert diese Methode aber bei asozialen Netzwerken sehr gut mit der E-Mail-Adresse. Der Benutzer wird aufgefordert, seinen E-Mail-Account einzutragen. Dadurch hat das asoziale Netzwerk zugriff auf alle Adressen, sogar auf jene, die es nicht bis in’s Adressbuch geschafft haben. Außerdem besteht dadurch Zugriff auf die Inhalte der Nachrichten.

BOwm4R1CEAELk-6.png large

Daten zu speichern ist billig, daher wird grundsätzlich nichts gelöscht. Und allein aus der Kombination von E-Mail-Adressen lassen sich Schlüsse ziehen. Sie mögen oft falsch sein, aber automatisch gezogene falsche Schlüsse machen nichts besser. Besteht auch noch Zugriff auf die Inhalte der E-Mails, steht der jeweiligen Datensau nichts mehr im Weg.

Es ist okay, ein soziales Netzwerk zu nutzen.

Wenn das soziale Netzwerk kein Geld von dir will, wird es anders an dir verdienen. Im einfachsten Fall mit relativ zufälliger Werbung, aber durch Adblocker ist das Geschäftsmodell eher schlecht. Deshalb fragt das soziale Netzwerk nach Daten, die dann genutzt und zu Geld gemacht werden.

Wenn du fremde Daten hergibst, und wenn es nur E-Mail-Adressen sind, ist das maximal unhöflich.

Und weil aus diesen Daten Schlüsse gezogen werden, die weit darüber hinausgehen, ob jemand gerne Fastfood isst oder günstige Rasierklingen direkt vom Hersteller kauft, sind dies vertrauliche Informationen, die man besser nicht weitergibt.

Beispiele für die Ergebnisse von Datensammlungen, anonymisiert und hypotetisiert, denn die Datensammler können sich bessere Anwälte leisten als ich. Geht einfach davon aus, dass alle in dem Geschäft mit drin sind. Diese Beispiele sind völlig frei erfunden und geben nur das wieder, was mit Daten gemacht werden könnte, wenn die dazu notwendige Software verfügbar wäre.

  1. Ein Rabattprogramm stellt fest, welche Personenkreise welche Produkte bevorzugen und wie stark sie auf „Werbeangebote“ reagieren. So kann eine Handelskette eine spezielle Windelmarke außerhalb des „Sonderangebots“ teurer verkaufen, wenn gleichzeitig eine bestimmte Biermarke gerade im „Sonderangebot“ ist und umgekehrt. Der Kunde zahlt jeweils für eines der Produkte einen Aufpreis. Dieser Aufpreis kann noch immer so gering ausfallen, dass die Preise letztendlich unterhalb der Preise der örtlichen Konkurrenz sind. Da das Rabattprogramm auch bei Tankstellen ausgerollt ist, kann nachvollzogen werden, in welchem Bereich sich ein Kunde bewegt und bei bestimmten Produktgruppen kann dann auf dieser Basis ausgeschlossen werden, dass der Kunde bei der günstigeren Konkurrenz kaufen würde.
  2. Ein Kreditinformationsunternehmen arbeitet mit sämtlichen Autohäusern deutscher Hersteller zusammen. Außerdem mit Online-Auktionshäusern. Aus dem Bietverhalten eines Kunden kann die Bereitschaft, hohe Preise zu zahlen, abgeleitet werden. Dem Kunden werden beim Neuwagenkauf schlechtere Rabatte angeboten, als Kunden, die selten an Online-Auktionen teilnehmen oder dort echte Sparfüchse sind.
  3. Ein Mobilfunkanbieter sammelt anonymisierte Standortinformationen seiner Kunden. Es ist nachvollziehbar, mit welcher Geschwindigkeit sich die Nutzer auf Verkehrswegen bewegen. Diese Daten werden anonymisiert an verschiedene Firmen verkauft. Wer ein Navigationssystem nutzt, kann gegen Zahlung von 5-25 Euro je Monat an dieser Datennuzung teilnehmen und wird bei Stau auf andere Verkehrswege geleitet.

Denkt also bitte an diese Zusammenhänge, wenn ihr ein (a)soziales Netzwerk nutzt. Oder wenn bei der nächsten Betriebssysteminstallation angeboten wird, die Festplatte zu verschlüsseln. Oder wenn jemand sagt „Aber sie haben doch nichts zu verbergen, oder?“

Glaubwürdigkeits-Disclaimer: Ich selbst verwende regelmäßig Twitter, Xing und Tumblr. Mein Facebookprofil habe ich vor etwa zwei Jahren gelöscht. Ich besitze ferner je eine E-Mail-Adresse bei iCloud und GMail und nutze iTunes in der Cloud zur Synchronisation von Musiktiteln. Mein privater E-Mail-Verkehr wird hauptsächlich über einen selbstbetriebenen Server abgewickelt. Trotzdem bin ich ein Aluhut und möchte selbst entscheiden können, welche Daten von mir und über mich verbreitet werden. :-)