Elon Musk widerspricht dem Mythos der Überbevölkerung

https://www.wochenblick.at/allgemein/musk-warnt-vor-bevoelkerungszusammenbruch-und-widerspricht-mythos-der-ueberbevoelkerung/

Elon Musk widerspricht nicht nur den ideologischen Vertretern der Überbevölkerungsthesen, sondern warnt auch vor einem Bevölkerungszusammenbruch, der in westlichen Staaten sowie Japan oder China aufgrund der niedrigen Geburtenraten schon jetzt absehbar ist. Die Überalterung und Reduktion der Bevölkerung könnten bald ein globales Problem werden.

Würde man alle knapp 8 Milliarden Menschen der Welt nach Österreich verbringen, hätte dort jeder 11qm Platz. Raum ist also nicht das Problem, und in die Höhe bauen kann man ja außerdem. Auch die landwirtschaftlich nutzbaren Flächen der Erde würden an sich ausreichen, sogar 30 Milliarden Menschen zu ernähren. Unser Hungerproblem ist also durch fehlerhafte Verteilung und gewissenlose Verschwendung verursacht.

Alternativer Twitter-Zugang

https://www.inputmag.com/tech/nitter-is-a-new-front-end-for-twitter-that-helps-hide-you-from-advertisers

Fortunately, there are alternative ways to view Twitter if you’d like to avoid your every cursor movement being monitored. One of them, called Nitter, redirects Twitter web links to an alternative, re-skinned version of the social network that yanks out all the code necessary to track your behavior.

Sie kennen das vermutlich, wenn Sie auf Twitter nicht eingeloggt sind, können Sie es nur sehr eingeschränkt nutzen. Und ohne Javascript geht sowieso nichts. Via Nitter lässt sich Twitter aber „barrierefrei“ nutzen, und bisher ist es Twitter nicht gelungen, diesen Zugang zu blockieren, obwohl Twitter alternative Clients verbietet. Übrigens ist Nitter auch viel schneller als der Zugriff via Twitter, weil die ganze Überwachungsmaschinerie ausgeschaltet ist.

Die Verwendung ist sehr einfach, ersetzen Sie in der URL „twitter.com“ durch „nitter.net“. Für z.B. den Twitter-Account der Cephei also https://nitter.net/CepheiAG. Kleiner Wermutstropfen: Während die Desktop-Version sehr gut funktioniert, sieht es für Mobiles eher mau aus, weil es bisher keine nativen Apps gibt.

Einmal Monopolist, immer Monopolist

https://www.arte.tv/de/videos/095723-000-A/genlabor-afrika/

„Sie schieben philantropische und humanitäre Ziele vor. Aber in Wahrheit fördern sie etwas ganz anderes. Sie finanzieren eine hochriskante Forschung, einen Sprung ins Unbekannte. Das ist landwirtschaftliche Geopolitik. Sie haben leichtes Spiel … in Wirklichkeit ist die Weltrettung im Zeitalter des Philantrokapitalismus ein profitables Geschäft.“

Bill Gates ist inzwischen der größte Eigner von Agrarland in den USA. Und in Afrika führt er nicht nur Experimente mit gefährlichen Impfstoffen durch, die z.B. für Polio-Ausbrüche und geheime Sterilisierungskampagnen verantwortlich sind, sondern er benutzt die Armut des Kontinents auch, um gentechnische Versuche zu betreiben, die in Europa und USA wegen der hohen damit verbundenen Gefahren verboten sind. Das dahinterstehende Ziel ist offensichtlich, die Monopolisierung der Nahrungsmittelversorgung. Denn gentechnisch verändertes Saatgut muss ständig neu erworben werden, das jahrtausendealte Verfahren, einen Teil der Ernte für die Aussaat des nächsten Jahres zu verwenden, funktioniert damit nicht.

Dokumentation auf ARTE-TV, verfügbar bis zum 18.10.2022. Lesenswert i.d.Zshg. auch ein Artikel von F. William Engdahl und ein Artikel in der Süddeutschen Zeitung. Außerdem eine Untersuchung der Rosa-Luxemburg-Stiftung.

24e9 Passwörter

https://netzpalaver.de/2022/06/15/24-000-000-000-benutzernamen-und-passwoerter-im-darkweb/

Ein neuer Report des Cyber-Threat-Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf die Weltbevölkerung entspricht das vier exponierten Accounts pro Internet-User. Die Zahl der gestohlenen und offengelegten Zugangsdaten ist damit seit 2020 um rund 65% gestiegen.

Zieht man diejenigen Menschen ab, die keinen Zugang zum Internet haben, sind das sogar noch mehr exponierte Accounts pro User. Sind das eigentlich für einen User mehrere Accounts mit jeweils dem gleichen Passwort? Das ist ja ein beliebter Fehler, wird dann ein Account gehackt, sind gleich alle platt.

In Japan ticken die Uhren anders

https://www.golem.de/news/browser-japan-bekommt-probleme-mit-ende-des-internet-explorer-2206-166181.html

»Für viele Unternehmen wird es kaum ein Problem sein, dass der Internet Explorer künftig nicht mehr unterstützt wird. In Japan ist das anders: Laut einer Umfrage vom März 2022 verwenden 49 Prozent der japanischen Unternehmen den veralteten Browser in irgendeiner Weise weiter. “Könnten Sie bitte etwas unternehmen, damit wir keine Probleme haben?”, bat ein Kunde das japanische Systemhaus Computer Engineering & Consulting (CEC), welches diverse Unternehmen betreut.«

An sich hatte Microsoft angekündigt, zum 15. Juni den Internet Explorer per Update zu löschen. Stand heute (17. Juni) ist dies noch nicht geschehen. Gibt es etwa doch weit mehr Gegenwind als man erwartet hatte?

Denn wie bereits hier im Blog beschrieben, der Internet Explorer hat Alleinstellungsmerkmale, die kein anderer Browser aufweist, auch der IE Modus des neuen Edge Browsers nicht. Und Software umzustellen, die vielleicht jahrzehntelang gewachsen ist und auf diesen Merkmalen aufbaut, kann durchaus aufwändig sein.

Sollten Sie Bedarf haben für die Umstellung der Fernsteuerung via COM des Internet Explorers, empfehlen wir Ihnen diesen Artikel hier bei uns; für einen Teilaspekt dieses Themas ist eventuell auch dieser Artikel für Sie interessant.

Neue Seitenkanal-Attacke erlaubt den Diebstahl von Kryptoschlüsseln

https://www.tomshardware.com/news/intel-amd-hertzbleed-cpu-vulnerability-boost-clock-speed-steal-crypto-keys

Intel and researchers from UT Austin, UIUC, and UW published papers today outlining the ‚Hertzbleed‘ chip vulnerability that allows side-channel attacks that can steal secret AES cryptographic keys by observing the CPU’s boost frequency/power mechanisms. According to external researchers, both Intel and AMD CPUs are impacted, but AMD hasn’t issued an advisory yet.

Via der Auswertung der Boost Clock Frequency ist es möglich, kryptographische Schlüssel zu stehlen. Es handelt sich um einen Seitenkanalangriff ähnlich den Spectre-Verwundbarkeiten, aber er ist auch aus der Ferne ausnutzbar, weil durch geeignete Rechenaufgaben Rückschlüsse auf die verwendete Prozessorfrequenz gezogen werden können. Intel hält den Angriff jedoch für wenig praktikabel, da es Tage dauern würde, die notwendigen Daten zusammenzubekommen, und wer wird schon im Browser ein und dieselbe Seite so lange offen und herumrechnen lassen. Aber wer weiß, vielleicht findet sich noch eine Abkürzung … der Angriff geht gegen AES, wenn das fällt, dann wars das mit dem Onlinebanking …

Neue Teleskop-Technologie

https://www.science.org/content/article/liquid-mirror-telescope-opens-india

A unique telescope that focuses light with a slowly spinning bowl of liquid mercury instead of a solid mirror has opened its eye to the skies above India. Such telescopes have been built before, but the 4-meter-wide International Liquid Mirror Telescope (ILMT) is the first large one to be purpose-built for astronomy, at the kind of high-altitude site observers prize—the 2450-meter Devasthal Observatory in the Himalayas.

Das Verfahren eignet sich nicht nur für Quecksilber, sondern auch für andere Flüssigkeiten. Auf die Idee muss man erst einmal kommen: Durch Rotation einer Flüssigkeit Zentrifugal- und Gravitationskraft so verbinden, dass eine perfekte Parabolform entsteht. Doch die Idee ist schon ziemlich alt, erdacht in den 1990ern, und geht erst jetzt in den produktiven Einsatz.

Wenn schon denn schon

https://www.danisch.de/blog/2022/06/12/schwule-burger/

“Irgendwie drehen sie gerade alle durch.”

In Zeiten von Krieg, Hyperinflation, Energiemangel und Seuche gibt es selbstverständlich nichts wichtigeres als die Frage, wer mit wem was treibt und ob er sich dabei als Eichhörnchen oder sogar als Staubseugerbeutel identifiziert.

In die interessante Auflistung von Hadmut Danisch müssen meines Erachtens jedoch unbedingt noch Prozessoren, die ausschließlich mit Nullen oder nur mit Einsen rechnen.

Pacman jetzt auf Apfel-Jagd

https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-PACMAN

Researchers from MIT found that the Arm Pointer Authentication functionality within the M1 can be defeated and without traces. The researchers allege, “PACMAN utilizes a hardware mechanism, so no software patch can ever fix it.” With Arm Pointer Authentication still being new and only added to the Armv8.3-A specification, it will be interesting to see if similar Arm SoCs also prove vulnerable to this particular attack.

Auch ARM Prozessoren haben offenbar Hardware-Verwundbarkeiten, so wie Intel mit den Spectre-Bugs. Via dem Erraten des „Pointer Authentication Codes“ können aber dennoch nur bereits bestehende Fehler in Anwendungssoftware angegriffen werden.

Command Line Interface Mail Bot

Nach einer kurzen Pause – jeder braucht mal Erholung, ich hoffe auf Ihr Verständnis, und danke, dass Sie uns treu geblieben sind – stellen wir heute eines unserer internen Tools in den Public Domain.

Sie kennen die Situation bestimmt, Sie haben einen Server aufgesetzt und benötigen Monitoring dafür – Sie möchten z.B. für verschiedene Fehlerzustände eine Information erhalten.

In vielen Fällen am besten geeignet dafür ist es, wenn der Server Sie per Mail informiert. Nun bringen zwar Linux-Systeme eigene Clients dafür mit, und auch damit einen eigenen Mailserver aufzusetzen wäre an sich kein Problem. Aber da inzwischen soviel Spam per Mail unterwegs ist, sind die Anforderungen an einen erfolgreichen Mailversand sehr hoch geworden, und deshalb sieht es mit Bordmitteln mittlerweile recht schlecht aus. Die Mail landet im Spam, oder wird gleich schon vor dem Versand abgelehnt. Und wenn es um den Versand von einem Windows System aus geht, ist an Bordmitteln sowieso nichts dabei.

In solchen Situationen hilft unser „Command Line Interface Mail Bot“ (CLIMB). Er beherrscht alle Verschlüsselungstechniken, kann Anhänge mitsenden, Kopien in Sent ablegen, und bietet auch sonst alle Möglichkeiten, die ein Mail Client benötigt wie CC: BCC: und so weiter.

CLIMB ist in Python geschrieben und läuft deshalb überall, wo ein Python-Interpreter verfügbar ist. Weiterhin ist das Ihnen zur Verfügung gestellte Script hybrider Python 2.7 und Python 3 Code, es kann also mit diesen beiden Python-Versionen ausgeführt werden.

Download CLIMB Python
 
Für Windows-Systeme gibt es außerdem die Möglichkeit, mittels dem Modul Py2Exe ein ausführbares Programm zu generieren, dann ist es dort nicht erforderlich einen Python-Interpreter zu installieren. Perfekt zum Beispiel für Kundensysteme.

Sie können diese Compilation entweder selbst vornehmen, oder das von uns erzeugte Executable herunterladen:

Download CLIMB Win32
 
(Die Windows-Version ist eine ZIP-Datei mit mehreren Komponenten. In ein Verzeichnis Ihrer Wahl auspacken und dort das EXE aufrufen).

Wenn Sie CLIMB ohne Parameter oder mit dem Parameter -h aufrufen, erhalten Sie eine Liste der möglichen Parameter. Das meiste davon sollte ziemlich selbsterklärend sein. Mit einem Klick auf „weiterlesen“ erhalten Sie eine Einführung in die Verwendung von CLIMB, sowie ein konkretes Anwendungsbeispiel. „Command Line Interface Mail Bot“ weiterlesen

Flexible Unsicherheit

https://www.golem.de/news/agile-softwareentwicklung-einfach-mal-so-drauflos-programmiert-2205-163049.html

Agiles Arbeiten ist … weder planlos noch führt es zu ausufernden, teuren Projekten. Es ist lediglich eine Herangehensweise, die sich für komplexe Problemstellungen eignet, indem es die damit verbundenen Unsicherheiten berücksichtigt, akzeptiert und mögliche Antworten zum Umgang damit liefert, anstatt die Illusion zu erwecken, man könne alles bis ins letzte Detail planen und vorhersagen.

Es ist in Mode gekommen, Software-Probleme auf die agile Herangehensweise zu schieben. Und sicher, da gibt es einige Effizienz-Hindernisse, vor allem die endlosen Meetings, die man der Methode ankreiden könnte. Aber das kann ein geschickter Scrum-Master in den Griff bekommen, und die Vorteile des kleinteiligen Herangehens und die Beweglichkeit bei der Anpassung an die Ziele wiegen meiner Meinung die Schwierigkeiten bei weitem auf.

Der verlinkte Golem-Artikel bietet eine sehr gute Übersicht für diese Vorteile der agilen Methode und kommt zum Schluss, dass mit steigender Komplexität einer Anforderung die agile Organisation des Entwickler-Teams unverzichtbar wird.

Wir haben Grün

https://www.danisch.de/blog/2022/05/24/habeck-appelliert-verbrauch-von-lebensmitteln-reduzieren/

Über dem satten Doppelkinn erbricht Habecks Futterluke Brosamen seiner Gedankenwelt auf uns nieder. „Wir“ (also die Anderen) werden künftig weniger essen müssen, verkündet er begeistert beim WEF in Davos (und zerlegt damit freundlicherweise en passant auch die Saga des „Wir haben Platz“ – denn wer nix zu fressen hat, der hat schon vorher auch keinen Platz).

… die Bevölkerung auf Fahrradfahren umzustellen, während man die Kalorienversorgung kürzt, das ist … das ist … das ist … ja, das ist, wie den Straßenverkehr auf E-Auto umzustellen und die Kraftwerke abzuschaffen.

So meint Hadmut Danisch dazu, und recht hat er. Aber mit Vernunft kommt man schon lange nicht mehr weiter, sie wurde abgewählt weil zu mühsam. Und Habeck ist das freilich sehr recht, denn damit bleibt sein Teller prall gefüllt und er kann auch weiterhin in der gepanzerten Luxuskarosse mit 20L/100KM Verbrauch durch die Gegend gondeln, um uns an seiner Weisheit Arroganz der Macht teilhaben zu lassen.

Für die Macht ist jede Lüge recht

https://www.rnd.de/politik/bundesregierung-lng-gas-aus-fracking-forderung-ahnlich-klimaschadlich-wie-kohle-D7F5S3NTJJFHJGOEFQHGDY3HSM.html

Die Bundesregierung schätzt Flüssiggas (LNG), das mittels Fracking gefördert wird, ähnlich klimaschädlich ein wie Kohle und deutlich klimaschädlicher als Pipelinegas aus konventionellen Lagerstätten. Das geht aus einer Stellungnahme des Bundesumweltministeriums auf Bitten der Grünen-Bundestagsfraktion hervor. Sie liegt dem RedaktionsNetzwerk Deutschland (RND) vor.

(Das RND ist vollständig im Besitz der SPD, man wird wohl annehmen dürfen, dass es deren Meinung zutreffend wiedergibt.)

Obiger Artikel ist aus 2020, und er belegt zum einen, dass die Opportunisten in der Politik die Meinung schneller wechseln als die Unterwäsche. Und zum anderen, dass die „Energiewende“ nichts als reinster Betrug ist. Man hat die hiesigen Primärenergieträger (Atom, Kohle) abgeschaltet, und die davon entstehende riesige Energielücke im Grundlastbedarf mit dem Bezug von Erdgas aus Russland kaschiert. (Anmerkung: Die Deckung des Grundlastbedarfs ist, jedenfalls ohne Speichertechnologien, durch die volatilen Quellen Wind und Sonne per definitionem unmöglich).

Als aber Donald Trump 2018 vor der UNO durchaus richtig darauf hinwies, dass Deutschland sich mit dieser Selbsttäuschung völlig abhängig von Russland macht, hat die deutsche Delegation unter dem damaligem Außenminister Maas ihn ausgelacht

Und jetzt? Aus Unrechtsregimen wollen wir nichts mehr, und deshalb beziehen wir nun Flüssiggas aus Katar – einem Land, in welchem Homosexualität vollständig illegal ist, und mit Peitschenhieben und Gefängnis bestraft wird.  Von der Sklavenarbeit für Asiaten und den vielen Toten auf den Baustellen erst gar nicht zu reden.

Und außerdem bettelt man in den USA um das (in den eigenen Worten: sehr klimaschädliche) Fracking-Gas.

Doch keine Sorge. Solange sich die Systemmedien weiterhin weigern, ihren journalistischen Pflichten nachzukommen, werden Sie in den Abendnachrichten nichts davon hören, wie die Ökokrieger von den eigenen Lügen eingeholt werden. Stattdessen, um davon abzulenken, will man jetzt das Gasnetz zerstören und alle zur Installation der (sehr teuren) Wärmepumpentechnologie zwingen.

Naja, als dick gepamperter Abgeordneter hat man freilich keinen Kontakt zur Wirklichkeit der arbeitenden (und die Politiker-Bezüge erwirtschaftenden) Bevölkerung, das müssen Sie doch verstehen.

Musik als Incentive

https://newsroom.spotify.com/2022-05-18/spotify-and-accenture-collaborate-to-offer-spotify-premium-as-an-employee-perk/

Spotify hat die neue Vertriebsoption Spotify for Work angekündigt. Damit können Unternehmen für alle Angestellten ein Spotify-Premium-Abo zur Verfügung stellen. Die Mitarbeiter müssen dann nicht für die Nutzung bezahlen. Damit will Spotify Unternehmen die Möglichkeit geben, ihre Mitarbeiter mit Sonderkonditionen zu versorgen und sie so in der Firma zu halten. (Golem.de)

Über den Preis ist bisher nichts bekannt, aber ich frage mich, ob das nicht ein Schuss ins Knie ist. Gerade in der IT-Branche werden wohl viele bereits ein Spotify-Abo haben, und wer das dann vom Arbeitgeber bekäme, würde sein privates doch wohl umgehend kündigen. Ob das in Summe also ein Vorteil für Spotify ist muss sich erst noch herausstellen… abgesehen davon wird es zumindest in Deutschland, mit seiner erbarmungslosen Besteuerung, auch sehr problematisch sein, den geldwerten Vorteil einer solchen Leistung zu ermitteln und abzuführen.

Unter falscher Flagge

https://www.golem.de/news/nordvpn-expressvpn-mullvad-co-die-qual-der-vpn-wahl-2205-165409.html

Mit wenigen Klicks das Internet sicher und privat nutzen, vor Hackern geschützt und anonym, das versprechen etliche VPN-Anbieter auf ihren Webseiten. Denn alle Daten würden durch eine moderne Verschlüsselung geschützt, wirbt etwa der Anbieter NordVPN. Dabei sind die Versprechen aber meist die Pixel nicht wert, mit denen sie auf unseren Bildschirmen ausgegeben werden.

Golem.de mit einer sehr interessante Übersicht für die VPN-Technologie und deren Anbieter. Als Fazit wird gesagt, zum Schutz der Privatsphäre eignen sich VPNs kaum bis gar nicht, zum Umgehen von Zensur oder Geo-Blocking aber sehr wohl.

Die Empfehlungen der Golem-Reaktion sind ansonsten insofern überraschend, als die „Platzhirsche“ sämtlich durchfallen, eher unbekannte Alternativen aber den strengen Kriterien der Redaktion genügen. Die Aussage jedoch, dass Tor die beste Alternative wäre, mag aus datenschutztechnischer Sicht richtig sein, nur ist die Performance von Tor so mau, dass es für die meisten modernen Anwendungen sowie Videos trotzdem ausscheidet.