Das Format ohne Namen #22

Um meine Erfahrung als Mitarbeiter im Einzel- und dann Großhandel zu dem Thema beizusteuern:
Ich habe mich im Einzelhandel vom Verkäufer bis hin zur Marktleitung gearbeitet - bin aber mittlerweile im Großhandel. Auf jeden Fall: Anfangs hatte ich die Selfscan-Kassen stets boykottiert weil es eben schon den Zweck hat, Mitarbeiterbedarf langfristig zu reduzieren. Kann man nicht leugnen. Durch den aber realen und sich nicht von heute auf morgen in Luft auflösenden Fachkräftemangel sehe ich das mittlerweile anders. Man kriegt noch schwer Personal und wir sollten die Fachkräfte die wir haben doch lieber sinnvoll einsetzen. Ja ich weiß, nicht jeder hat die Möglichkeit oder die Qualifikation für etwas anderes - aber es wird hier auch immer noch Tätigkeiten wie Befüllen und Instandhaltung geben. Auch das Argument „dann müsst ihr halt besser zahlen, dann bekommt ihr jemanden“ ist schwierig, weil man einfach unter kostendruck und Wettbewerb gegen das Internet steht. Und wenn wir uns die Fachkräfte immer gegenseitig abwerben - irgendwo wird dann immer einer fehlen. Japan versucht das ja ähnlich zu lösen und Technologie etwas entgegen zu wirken.

Ist meine Meinung. No front wenn das jemand anders sieht. Alles gut.

3 „Gefällt mir“

Bei uns gibt’s erste Testläden, da werden die Produkte automatisiert erfasst, da muss niemand scannen. Wenn ich in die Bibliothek gehe, muss ich die Bücher auch nur auf den Tisch legen und das System erkennt automatisch, was es ist. Wenn wir an dem Punkt sind, dann ist Self Checkout eine sinnvolle Erleichterung des Lebens.

So wie es momentan implementiert ist, sind mir zu viele Stolpersteine drin, um für ein angenehmes Einkaufserlebnis zu sorgen. Eine Automatisierung ist es in der Form genau genommen auch nicht, weil nur die Bedienkraft ausgetauscht wurde. Schneller geht es nur, wenn man wenig kauft und keine Sonderfälle auftauchen (Produkte ohne Barcode, schlecht scannbare Verpackungen, Produkte vom Vorbediener noch im System, versehentlich mehrfach gescannt …).

1 „Gefällt mir“

Ja da gebe ich dir recht. Ich denke das diese Läden bzw. Diese Technik die Zukunft ist statt der umständlichen SelfScan Kassen.

Same here. Ich bin vom Maschinenbediener mit einigen Zwischenstufen inzwischen zur Fertigungsleitung aufgestiegen. Schon 1999 war ich der Einzige aus 4 Klassen, der nicht Abitur machen wollte sondern eine Ausbildung. Und heute? Macht gar keiner mehr eine Ausbildung, alle wollen nur noch (ohne Ziel) studieren.
Ich bekomme kaum noch Fachleute, keine Azubis, nix …
Im Grunde kann sich niemand leisten, mittelständische Jobs einzustreichen, denn diese Leute kommen nie wieder, wenn man sie doch mal braucht. Und Ersatz schon gar nicht.

Aber ich glaube immer noch dran, dass eine Selfcheckoutkasse nicht einen Job gefährdet - denn irgendwer muss die Mistdinger ja ständig zurücksetzen :smile:

Mir geht das ähnlich und ich mache keine Großeinkäufe sondern bin 2-3 mal die Woche im Supermarkt. Heute kam mir dieser Thread wieder in den Sinn als die Person die vor mir in der Reihe war nach dem Bezahlen in aller Ruhe das Restgeld in den Geldbeutel sortierte, dabei gefühlt nochmal die darin enthaltenen Fotos betrachtete, und beim Einpacken jedes eben erhaschte Beutestück anschaute und sich darauf freute was sie denn damit zubereiten werde. Die, mir eh liebste, Kassenkraft, und ich haben uns einen kurzen vielsagenden Blick zugeworfen und dann meine Waren durch die kleine Öffnung im Corona-Schild, die für den EC-Kartenleser eingelassen ist übergeben. Auch wenn mir ein wenig das Verständnis für derartige (in solchen Monenten in meinen Augen egoistische) Gedankenlosigkeit fehlt, war das jetzt bei weitem noch keine Situation in der ich jemanden zur Eile drängen würde, aber mir ist eben wieder aufgefallen wie toll ich bspw. diese etwas ausladerenden Einpack-Zonen finde bei denen es quasi eine Weiche gibt, die die Waren des nächsten Kunden in einen neuen Bereich leitet.

Ich stelle mir in solchen Situationen oft die Zukunft vor: alle zahlen selbstverständlich mit ihrem OmniBrain, nur ich verstehe diesen neumodischen Schnickschnack nicht und muss daher noch mühevoll meine Apple Watch unter dem Pullover hervorschütteln um enervierend langsam wie in grauer Vorzeit durch vorhalten selbiger zu bezahlen.

Dabei sinkt mein Puls.

1 „Gefällt mir“

„Grüße, Bürger!“

1 „Gefällt mir“

Das finde ich ja immer witzig. Ich finde die Wahrscheinlichkeit, dass bei einem aus dem Internet-Forum heruntergeladenen Custom ROM meine Daten bei dem Teenager, der das ROM da hochgeladen hat, landen, extrem viel höher, als bei einem Apple-Gerät, wo umfangreiche Soft- und Hardware existiert um nur genau selektierte Daten an genau selektierte Komponenten weiterzugeben, und bei denen Bugs die das umgehen auf entsprechenden Märkten für hunderttausende, oder sogar Millionen Dollar gekauft werden (ZERODIUM - How to Sell Your Zero-Day (0day) Exploit to ZERODIUM).

4 „Gefällt mir“

Ja, hat ein bisschen was von selbst geschriebenen Verschlüsselungen, die man aber nicht öffentlich vorstellen möchte xD
/scnr

Hm? Schlechten Tag gehabt? Oder warum holst du einen 2 Monate alten Post von mir raus um rumzupöbeln?

Aber Glückwunsch, du hast mich erfolgreich getriggert. Ich fühle mich jetzt genötigt, dich ein wenig zu belehren:

Du wechselst du bei deiner „Argumentation“ zwischen Datenschutz („… Daten bei dem Teenager …“) und Sicherheit („… Bugs die das umgehen …“). Beides ist entgegen der landläufigen Meinung nicht synonym. Beim Datenschutz von Mobiltelefonen geht es geht um - durch den Nutzer nicht beabsichtigtes - Senden von persönlichen Daten durch das Betriebssystem selbst oder die installierte Software (Apps). Bei der Sicherheit stehen vorhandene Sicherheitslücken im Vordergrund, welche durch einen Angreifer aktiv ausgenutzt werden können. Darum betrachte ich die beiden Punkte nachfolgend auch getrennt.

Datenschutz: Es ist inzwischen denke ich ausreichend belegt, dass die großen Anbieter (Google, Apple, Microsoft) mit ihren Betriebssystemen Nutzerdaten sammeln, auswerten und verkaufen. Und zwar alle großen Anbieter (auch Apple). Dagegen stehen verschiedene Anbieter von Custom-ROMs (GrapheneOS, /e/, CalyxOS, LineageOS, iodéOS, …), bei welchen es ausdrücklich und nachprüfbar darum geht, die Daten der Nutzer zu schützen. Die Versprechen der großen Anbieter kann man nämlich nicht nachprüfen, sondern muss man glauben. Bei Glauben bin ich gedanklich immer sehr schnell bei Religion. Für mich hat der Glaube der Apple-Jünger an die Überlegenheit ihres Telefons schon religiöse Züge. Entgegen deiner Darstellung werden Custom-ROMs auch keineswegs nur von kleinen, bösartigen Skriptkiddies, sondern inzwischen auch von Unternehmen veröffentlicht, die mit Datenschutz und Sicherheit Geld verdienen wollen.

Die zweite Quelle von Nutzerdaten sind die Millionen von Apps, die sich von bequemen Nutzern mit allen möglichen, unnötigen Rechten ausstatten lassen. Wer sich für jeden Quatsch ne App installiert und dieser dann vollen Zugriff auf das Gerät erlaubt, ist selbst Schuld. Auch hier ziehe ich die Nachprüfbarkeit der OpenSource-Apps den geschlossenen Systemen der großen Anbieter jederzeit vor.

Sicherheit: Google, Apple und Microsoft sind allesamt amerikanische Unternehmen, welche sich dem Foreign Intelligence Surveillance Act unterwerfen müssen. Danach können Unternehmen beispielsweise verpflichtet werden, bekannte Sicherheitslücken nicht zu schließen um den Diensten den Zugriff zu ermöglichen. Das gilt natürlich auch für die deutschen Behörden. Jetzt kann man wenn man möchte argumentieren, dass ein gesetzestreuer Bürger nichts zu verbergen hat. Dummerweise werden diese Sicherheitslücken aber nicht nur von Regierungsbehörden genutzt. Denn wie du richtig festgestellt hast, gibt es für diese Sicherheitslücken einen großen Markt.

Hast du deinen eigenen Link überhaupt gelesen? Da wird Geld geboten für unbekannte Sicherheitslücken für folgende Mobiltelefon-Systeme:

  • Apple iOS
  • Apple watchOS
  • Android
  • Windows Mobile

Ich sehe da kein einziges Custom-ROM. Für die Anbieter von Sicherheitslücken sind doch die verhältnismäßig wenigen datenschutz- und sicherheitsbewussten Nutzer von Custom-ROMs überhaupt nicht interessant.

Fazit:
Custom-ROMs haben inzwischen eine Qualität erreicht, die sich hinter den Großen nicht mehr zu verstecken braucht. Niemand der sich mit Datenschutz und Sicherheit auseinandersetzt, muss sich heute noch irgendwelche windige Software aus irgendeinem Internetforum aufs Telefon bügeln. Die Zeiten sind vorbei. Was sich nicht geändert hat, ist dass das beste System nichts bringt, wenn der Nutzer ein Idiot ist und die enthaltenen Schutzmechanismen durch die wahllose Installation von Apps aushebelt. Datenschutz und Sicherheit sind leider nicht nur anstrengend, man muss auch nachdenken.

Und dass das Ganze vielleicht nicht nur für Aluhutträger wie mich relevant ist, zeigt dieser Artikel.

Leider habe ich mich wieder triggern lassen. Ich denke aber, dass das Thema hier in diesem Forum fehl am Platze ist. Wenn du dich mit mir zum Thema Datenschutz rumzanken möchtest, lege ich dir das Forum dieser Seite ans Herz. Ich höre jetzt hier auf.

2 „Gefällt mir“

Ich finde ja auch, dass dieses Forum nicht der richtige Platz ist, aber so kann ich das dann doch nicht stehen lassen. Vor allem mit der Ansage. mich „belehren“ zu wollen, und dem unterliegenden Ton, ich hätte keine Ahnung, wovon ich da rede.

Zu allererst, was ist das denn jetzt für eine Unterstellung? Ich habe seit ca. drei Monaten außer einem kurzen Mal oder so hier nicht mehr reingeschaut (das kannst du sogar nachprüfen, bis Ende Oktober war ich hier sehr aktiv, dann plötzlich nicht mehr).

Dein Beitrag war für mich neu, auf das Datum habe ich nicht geschaut.

Irre ich mich, oder sagt jener Artikel lediglich, dass Google als Suchmaschine voreingestellt ist, während der Rest die Privacy eher lobt?

Ich benutze auf meinem iPhone Google nicht als die eingestellte Suchmaschine…

Warum kann man die Versprechen der Großen nicht nachprüfen, die der kleinen aber schon? Bei den Große haben viele Menschen innerhalb und außerhalb der Konzerne viele verschiedene Motivationen, die Binaries haarklein zu durchforsten (eine Motivation wurde bereits genannt: Die Aussicht auf sehr viel Geld).

Du sagst ich vermenge Sicherheit und Datenschutz. Das stimmt, aber ich tue das mit Grund. Die Sicherheitsinfrastruktur, die durch einen enormen Aufwand an Ressourcen bei den „Großen“ enwickelt wird, hat mindestens den indirekten Nebeneffekt (aber oft auch den direkten Zweck) der Datensicherheit. So gilt z.B. dass:

  • Apps schlicht und ergreifend nicht auf Daten von anderen Apps zugreifen können (bei einem Linux PC mit einem User sähe das mit nur POSIX-artigen Permissions z.B. ganz anders aus),
  • kritische Daten wie kryptographisches Schlüsselmaterial, biometrische Daten aus manchen Teilen der Hardware gar nicht rauskommen,
  • die Systeme in Verschlüsselungsklassen eingeteilt sind und Daten HW- und SW-Weise getrennt sind, so kann vieles bei einem gesperrten Gerät gar nicht ausgelesen werden, weil es schlicht nicht entschlüsselt vorliegt, und bei einem ausgeschalteten noch viel weniger (die alte Faustregel von „bei physischem Zugriff ist eh alles verloren“ gilt schon lange nicht mehr),
  • es spezielle Features für Leute gibt, die ein gehobenes Maß an Sicherheit und Datensicherheit benötigen, bspw. den Lockdown Mode oder Advanced Data Protection.

All dies hat mindestens den Nebeneffekt, dass keine dahergelaufene Software deine Daten abgreifen kann, was auch direkt in den nächsten Punkt übergeht:

Wer sich für jeden Quatsch ne App installiert und dieser dann vollen Zugriff auf das Gerät erlaubt, ist selbst Schuld. Auch hier ziehe ich die Nachprüfbarkeit der OpenSource-Apps den geschlossenen Systemen der großen Anbieter jederzeit vor.

Das sehe ich deutlich anders. Wie die allermeisten Menschen auf der Welt habe ich nicht die Zeit, den vor dem Selbst-Compilieren jeder App die ich verwenden will den Sourcecode komplett zu durchzuforsten, inklusive der ganzen transitiven Abschlussmenge aller Libraries (supply chain attacks sind mittlerweile gang und gebe), um sicherzustellen, dass weder der ursprüngliche Autor, noch ein Scriptkiddie das Kontrolle über eine winzige Library erlangt hat, noch irgendjemand hinterlistiges zwischen Autoren und App Binaries, keine brutale Datenkrake eingebaut hat. Vielmehr erlaubt mir die Sicherheitsinfrastruktur zu wissen, dass abseits von den bereits erwähnten Bugs, die App auf Daten, die ich nicht ganz explizit freigebe - das geht runter bis sogar auf die Ebene von einzelnen Photos, einzelnen Kontakten - nicht zugreifen kann, weil die untersten Ebenen des Betriebssystem das bereits garantieren.

Bei den kleineren fällt es mir schwerer, zu glauben, dass sie die Hardware genau so sicher ausnutzen können (was dann z.B. dazu führen kann, dass ein Scriptkiddie ggf. über eine bereits bekannte aber noch verbreitete Sicherheitslücke im Linux-Kernel an alles kommen könnte).

Aber jetzt kommt ein ganz wichtiger Punkt: Auch wirklich schwer fällt es mir zu vertrauen, dass das was ein kleiner Custom-ROM-Anbieter über Datenschutz behauptet, überhaupt dauerhaft (oder in manchen Fällen jemals!) stimmt. Zumal sich das ja auch schnell ändern kann, wenn z.B. die Führung sich ändert, oder Menschen mit nicht so tollen Motiven an kritische Build- oder Distributionsinfrastruktur kommen… absichtlich oder unabsichtlich. Bei den Große hingegen haben wie gesagt viele Menschen auch außerhalb der Konzerne Motivation, die Binaries haarklein zu durchforsten, und es stehen sehr viele Ressourcen zur Verfügung, Infrastruktur sicher zu halten.

Sicherheit: Google, Apple und Microsoft sind allesamt amerikanische Unternehmen, welche sich dem Foreign Intelligence Surveillance Act unterwerfen müssen.

Ach du meine Güte. Irgendwie glaube ich aus threat modeling Sicht nicht, dass ein sog. Nation State Actor, wenn er sehr unwahrscheinlicherweise an konkret deine Daten will, angesichts deines Custom ROMs das Handtuch werfen wird.

Gerade weil ich finde, dass das „nichts zu verbergen“-Argument ein extrem bescheuertes ist, will ich ein System, das mir Sicherheit garantiert, damit eine Lücke in der Dependency- und Distributionskette irgendeines Custom ROMs, oder gar einfach eine „random App“, nicht im schlimmsten Fall bedeutet, dass ich für einen 17jährigen mit zu viel Zeit und Machttrip auch ganz ohne dass ich irgendwas verwerfliches getan zu haben auch nur im Kleinen erpressbar bin („gib mir 1000€ in Bitcoin oder ich veröffentliche alle deinen privaten Textnachrichten und die Nacktfotos deiner Frau… oh und deine Bankdaten und Passwörter hab ich dank meinem Keylogger schon“).

Sowas ist kein „targeted attack“, also ein Angriff auf konkret eine Person, sondern das Auswerfen eines breiten Netzes (genau so wie z.B. ransomware nicht nur gezielte Institutionen, sondern auch zufällige „Zivilisten“ trifft).

Custom-ROMs haben inzwischen eine Qualität erreicht, die sich hinter den Großen nicht mehr zu verstecken braucht.

Du schlägst vor, dass die das besser machen, als die sehr vielen Hard- und Software-Ingenieure der eigentlichen Hersteller, die auf HW- und SW-Seite Hand in Hand zusammenarbeiten, und von denen viele Sicherheit und Datenschutz hauptberuflich und sogar exklusiv betreiben?

Es ist jetzt schwer bis unmöglich, das eine oder andere zu beweisen, aber als ein hauptberuflicher Low Level Ingenieur, schon selbst schon so einige Sicherheitslücken, die viele Menschen betreffen, gefixt hat, also daher ein recht gutes Verständnis von vergleichbarer Hardware und Software hat, glaube ich das eher weniger.

2 „Gefällt mir“

Sorry, wenn ich jetzt doch nochmal „nachtrete“ (tatsächlich versuche ich, das Missverständnis zu erklären), aber hier liegt für mich genau das Problem mit „Aluhutträgern“, wie du dich selbst nennst: Ich beobachte, dass sie oft von einem Modell der Realität ausgehen, das gar nicht mehr der tatsächlichen Realität entspricht. Dieses Modell ist irgendwann vor 10-30 Jahren entstanden. Ich hatte es in den 90ern und frühen 2000ern selbst verinnerlicht, mit gutem Grund: Als damaliger Kernel-Entwickler wusste ich, dass es nützlich und stimmig war! Aber die Technik hat sich enorm entwickelt.

Dass Apps Sicherheits- und Datenschutzmechanismen aushebeln können, stimmt einfach schon seit sehr langem nicht mehr. Sie haben von Haus aus allgemein nur Zugriff auf sehr begrenzte Daten, und für vieles davon gibt es dann nochmal extra, feingranulare Abfragen. Wenn du z.B. einer App Zugriff auf eine Datei, ein Foto, einen Kontakt oder ähnliches geben willst, musst du diese explizit auswählen. Diese Auswahl wird vom Betriebssystem bereitgestellt, nicht von der App. Wenn die App Zugriff auf deinen Standort will, musst du dem explizit zustimmen, und kannst dich auch entscheiden, nur einen groben Standort zu übermitteln, falls du Standort-Dienste überhaupt eingeschalten hast.

2 „Gefällt mir“

Wow! Um das im Detail zu beantworten sind wir beide hier falsch.

Nur soviel. Apple sind nicht die Heiligen, als die du sie hinstellst. Nur ein paar Beispiele dafür, dass es Apple keineswegs sonderlich wichtig ist meine Daten zu schützen.

Du fragst, warum ich die Versprechen der Großen nicht nachprüfen kann? Ganz einfach, weil der Code nicht offen liegt. Ohne offenen Code sind das alles nur Werbeversprechen. Zum Schluss läuft es Vertrauen hinaus. Und sowohl Google, als auch Apple haben jegliches Vertrauen immer wieder enttäuscht. Aber wie gesagt, es gibt ja Alternativen bei denen man nicht vertrauen muss, sondern nachprüfen kann.

Jetzt ist von mir aber wirklich Schluss.

1 „Gefällt mir“

Meine Frage ist nicht nach „Heiligkeit“, sondern nach technischer Wahrscheinlichkeit, dass was schief geht.

Naja, so einiges an Code, besonders an sicherheitsrelevantem Code (aber vieles andere auch) liegen sowohl bei Google als auch bei Apple offen. Bei dem Custom ROM ist es vermeintlich „aller Code“, ja.

Und? Hast du den ganzen Code gelesen? Mit Sicherheit nicht. Du vertraust also, dass andere das tun. Wie viele Leute lesen „allen Code“ bei den Custom ROMs?

Und dann: Weißt du überhaupt, dass das wirklich der Code ist, aus dem die Binaries erzeugt wurden? Auch hier gilt bei allen Parteien: Nein. Weißt du nicht. Du vertraust also ein Stückweit den Parteien, aber auch, dass jemand die Binaries untersucht.

Was du von den Google- und Apple-Systemen weißt, ist, dass sehr viele Menschen tagtäglich die Binaries nach Schwachstellen durchgehen. Einige werden ihre Funde leider für nicht so tolle Zwecke behalten. Aber ob sie ihren Wertvollen Bug dann an dich „verbrennen“, ist schon eine gewaltige Frage. Andere werden sie beim Hersteller melden, um Geld und Ruhm zu erlangen. Andere wiederum arbeiten bei den Herstellern, und machen das als ihr Job.

Passiert ähnliches bei den Custom ROMs? Das ist jetzt vielleicht tatsächlich Glaubensfrage. Genau so wie die Frage, ob diese Sicherheit (die für mich eben Voraussetzung ist) wirklich so gut im Griff haben wie die „großen“.

Ich mag OpenBSD z.B. sehr und setze es privat gerne an, hack sogar am Kernel rum, aber weiß da auch so einiges, wo die kommerziellen Systeme in Punkto Sicherheit echt die Nase vorn haben (und das nicht aus mangelnder Fähigkeit der OpenBSD-Entwickler heraus).

Übrigens eines noch: Einige von dir genannte Projekte finde ich durchaus gut, im Rahmen ihrer Möglichkeiten. Anderen vertraue ich da nicht unbedingt so einfach…

Auch von mir Schluss, ist wirklich nicht das richtige Forum.

3 „Gefällt mir“

C-C-C-COMBO-BREAKER

That‘s it. That‘s the post.

4 „Gefällt mir“

Ich habe gerade erst die Folge gehört und fand dabei den „estnischen Teil“ ein wenig unfreiwillig komisch. :wink:

Denn einfach mal in den Raum hinein spekuliert, klingen die Erzählungen über den „estnischen Ast“ in Gunnars Stammbaum sehr danach, dass es sich bei diesem Teil von seinen Vorfahren um Deutschbalten handelte. Also nix mit exotisch sondern auch wieder gaaanz langweilig deutsch. :wink:

Dafür spricht beispielsweise der „Umzug“ nach Deutschland zu Beginn des Krieges, denn im Zuge des Hitler-Stalin-Paktes wurden die Deutschbalten „heim ins Reich“ geholt, weil das Baltikum Stalins Machtbereich zugeschlagen wurde.

Nicht selten wurden die Deutschbalten dabei in Regionen im überfallenen Polen umgesiedelt. Diese Umsiedlung betraf in der Regel aber halt ethnische Deutsche, nur die sollten „heim ins Reich“ und nicht etwa „echte Esten“. Die Nazis waren diesbezüglich bekanntlich recht pingelig.

Huh? Wieso ist das unfreiwillig komisch?

Es gab in dem Zweig der Familie ganz offenbar Deutschbalten, ethnische Esten und ethnische Schweden. Das sage ich doch auch nicht anders?

Wenn ich die Chroniken richtig lesen, war der deutschbaltische Teil es vergleichsweise späte Addition zur Familie. Ich bin kein Experte dafür, wie pingelig Nazis waren, aber ich dachte, es sei eine bekannte Tatsache, dass man bei der Umsiedelung der Deutschbalten eben eher nicht so genau genommen hat - die Umsiedelung war ja gewünscht, es gab Werbung dafür und Zusagen über Vermögensausgleich etc. Da wurden sicher estnische Ehepartner mitgenommen - und iirc waren es in der „Nachumsiedelung“ 1941 genauso viele ethnische Esten wie ethnische Deutsche, die aus Estland kamen.

Unfreiwillig komisch ist vielleicht eine unglückliche Formulierung. Beim Hören klang es halt so raus, als ob du den estnischen Teil als den „exotischen Teil“ deines Stammbaums ansiehst, im Gegensatz zum ansonsten durch und durch langweiligen (nord)deutschen.

Das fand ich amüsant vor dem Hintergrund der Informationen zu deiner Oma/Großtante (?, sorry, habe den genauen Verwandtschaftsgrad jetzt gerade nicht mehr parat), die alle dafür sprachen, dass es sich um eine Deutschbaltin handelte, die im Zuge des Hitler-Stalin-Paktes als ethnische Deutsche „heim ins Reich“ geholt wurde.

Aber wie gesagt, ist natürlich reine Spekulation. Ich kenne deinen Stammbaum ja nicht näher. Vielleicht hat mich das „langweilig deutsch“ etwas angespitzt. Habe ja auch „nur“ deutsche Vorfahren. Wobei eine Oma von mir aus der Deutschschweiz stammt und die andere aus Ostpreußen. Also quasi der polnisch-russisch-schweizerische Teil meines Stammbaumes😉

PS: Wie pingelig die Nazis damals waren, weiß ich natürlich nicht. Bin jetzt einfach mal davon ausgegangen, dass die schon darauf geachtet haben, dass es sich überwiegend um ethnische Deutsche handelte, war ja schließlich ein nicht unerheblicher Teil ihrer verquasten Ideologie.