Im eigenen Netz gefangen

https://www.broeckers.com/2022/07/08/notizen-vom-ende-der-unipolaren-welt-37/

Johnson [ist] aber wahrscheinlich nur der erste, der zum Opfer des Wirtschaftskriegs mit  Russland wird, in anderen europäischen Ländern knistert es ebenfalls heftig, der Euro ist auf Talfahrt und Deutschland hat zum ersten Mal seit 1991 eine negative Außenhandelsbilanz. Das Geschäftsmodell des ehemaligen Exportweltmeisters, mit billiger Energie aus Russland konkurrenzfähige Produkte für den Weltmarkt zu liefern, ist am Ende.

Das ist das Problem mit Propaganda: Wenn man anfängt, die eigenen Lügen zu glauben. Kriege aber gewinnt man nicht mit Meinungshoheit, sondern am Boden.

Doktor Nimmersatt und sein Krankheitsautomat

https://www.youtube.com/watch?v=ywtpmjtiF9U

Die internationalen IT-Giganten haben eine neue Goldgrube entdeckt: den Gesundheitssektor. Sie stellen medizinische Diagnosen, verkaufen Krankenversicherungen und dank massenhafter Auswertung persönlicher Daten wollen Google & Co künftig Krankheiten heilen oder sogar verhindern. Gleichzeitig stehen die öffentlichen Gesundheitssysteme vor dem Kollaps.

Dokumentation von ARTE TV über die „Praxis Dr. Zuckerberg“. Genau wie Gates mit der BMGF will auch Zuckerberg mit einer Stiftung sein grässliches Image aufpolieren und damit außerdem steuerfrei Berge von Geld scheffeln. Und natürlich mischen auch Google, Amazon und Microsoft kräftig mit.

Es ist trostlos. Die Digitalisierung würde außerordentliche Möglichkeiten bieten, den Menschen bei gesundheitlichen Problemen zu helfen. Stattdessen läuft es darauf hinaus, dass Monopole einzelnen Wegelagerern Phantastilliarden an Gewinnen in die Tasche spülen, während gleichzeitig die Menschen vorsätzlich immer kränker und kränker gemacht werden – weil man nur an kranken Menschen verdienen kann. (Es war über Jahrtausende genau anders herum, z.B. in der traditionellen ayurvedischen und chinesischen Medizin, man bezahlte den Arzt nur solange man gesund war – und das ließe sich heutzutage sogar noch leichter umsetzen als früher, indem man nämlich seine Krankenversicherung nur bezahlen müsste, solange man gesund ist. Tragischerweise ist aber stattdessen das wirtschaftliche Interesse des „Gesundheitssystems“ der kranke Mensch geworden – wodurch es in ein Krankheitssystem mutiert ist).

Die ARTE-Dokumentation ist verfügbar bis zum 24.08.2022. Was mir darin allerdings ein wenig zu kurz kommt, ist, dass es bei diesem „Geschäftsmodell“ nicht nur um Geld geht, sondern dass auch die daraus entstehende Macht (welche die Gesundheits-Oligarchen vielleicht sogar vorrangig im Visier haben) beispiellos in der Geschichte wäre, wenn diese modernen Raubritter ihre Pläne durchsetzen.

PS: Auch Gates hat das philanthropische Whitewashing mit steuerflüchtender Maximaldividende übrigens nicht erfunden, sondern nur John D. Rockfeller kopiert.

Batmans Tränen kümmern die Grünen nicht

https://aktuelle-nachrichten.app/fledermaus-massaker-durch-windraeder-die-folgen-gruener-umweltpolitik/

Dass Windräder aufgrund ihrer vollkommenen Abhängigkeit vom Wetter nicht nur untauglich sind, in einer unbeständigen Windregion wie Deutschland die Energieversorgung flächendeckend sicherzustellen, und dass daran auch eine – umweltzerstörerische und landschaftsverschandelnde – Vervielfachung der installierten Kapazitäten nichts ändert, ist mittlerweile hinlänglich bekannt. Doch der unbeirrte grünideologische Siegeszug der Windräder sorgt auch für ein regelrechtes Massaker unter verschiedenen Tierarten … Im Umfeld von Windrädern gibt es generell weit weniger Vögel … doch vor allem auch Fledermäuse fallen ihnen zum Opfer. Dies wiederum führt dazu, dass sich schädliche Insekten … rasant vermehren, die ansonsten von den Fledermäusen gefressen würden.

Das dringende Ziel der Grünen scheint es zu sein, die Erde in einen Friedhof zu verwandeln. Nicht nur in einen der Menschen, sondern in einen allen Lebens.

Und um dieses Ziel zu erreichen, muss offenbar zuerst die Wirtschaft vollständig zerstört werden. Die Abhängigkeit von China bei den sog. „erneuerbaren Energien“ – mit ihrem absurden Verbrauch an Rohstoffen, dem Umweltfrevel bei ihrem Abbau und der Kinder-Sklavenarbeit dafür – liegt bei 95%.

Während man also von Russland überhaupt nichts mehr importieren will wegen Menschenrechten, und dafür beliebiges Leid der eigenen Bevölkerung in Kauf nimmt, hat man sich in eine noch viel größere, fast absolute, Abhängigkeit von China begeben – das mit den Organen von politischen Häftlingen Handel treibt, einen Genozid gegen die Uiguren begeht, Tibet seit Jahrzehnten völkerrechtswidrig annektiert hat wie Russland die Ukraine, gegen die Tibeter eine Politik der rücksichtslosen ethnischen Säuberung betreibt, und auch sonst, siehe die ultrabrutalen „Lockdowns“ in Shanghai wegen der unsäglichen und (gegen ein Atemwegsvirus) unbeschreiblich blöden Zero-Covid-Strategie, die Menschenrechte aller Bürger mit Nagelstiefeln tritt.

Die Politik der Grünen ist entweder völlig wahnsinnig, oder sie verfolgt ein ganz anderes Ziel als sie vorgibt … das eines globalen Friedhofs?

Die Grünen waren einmal eine großartige Partei mit sehr wichtigen und edlen Zielen. Irgendwann, ich vermute, das wird so um die Zeit des Jugoslawien-Krieges gewesen sein, wurden sie jedoch linksradikal unterwandert, und arbeiten seither mit aller Kraft nur noch für die völlige Zerstörung der Gesellschaft. Denn aus deren Ruinen soll auf wundersame und unerklärliche Weise plötzlich das sozialistische Utopia hervorspringen – das alte und sattsam bekannte Denkmuster der Menschenschlächter, seien es Mao, Stalin, Pol Pot, Kim Il-sung, Mugabe, oder jeder andere kommunistische Führer.

Denn wirklich und endgültig gleich sind wir alle erst im Tod.

Wenn Gott eine Zahl wäre

https://www.spektrum.de/kolumne/freistetters-formelwelt-chintschins-kuriose-kettenbruchkonstante/2033575

Chintschins seltsame Formel beschreibt nun eine höchst überraschende Eigenschaft der Kettenbruchentwicklung reeller Zahlen: Berechnet man das geometrische Mittel all der ganzzahligen Anteile, die im Kettenbruch einer reellen Zahl auftauchen, multipliziert man sie also und bildet aus dem Produkt die n-te Wurzel, wobei n die Anzahl der verwendeten Zahlen ist, dann erhält man im Grenzfall einer unendlich langen Kettenbruchentwicklung als Ergebnis die in der Formel angegebene Zahl K0Das ist höchst erstaunlich! Denn die Formel ist völlig unabhängig von der verwendeten reellen Zahl. Es handelt sich um eine Konstante: K0 = 2,6854520010…

Wenn Gott eine Zahl wäre, wäre Er diese Konstante? Denn alle reellen Zahlen mit einer unendlichen Kettenbruchentwicklung – die Kreiszahl π, die Eulersche Konstante e, usw. – sind verbunden über die Konstante K0 – die wiederum selbst eine unendliche reelle Kettenbruchzahl ist.

Und mit diesen unendlichen reellen Kettenbruchzahlen ist es ja so eine Sache – sie treten in den seltsamsten und überraschendsten Zusammenhängen zu Tage. Andererseits ist Chintschins Konstante K0 aber nur eine (wohl unbeweisbare) Vermutung… vielleicht gibt es also eine unendliche reelle Kettenbruchzahl, auf die die Vermutung NICHT zutrifft, und vielleicht wäre dann genau die die Zahl Gottes?

Im Scheinwerferlicht

https://www.zerohedge.com/markets/coinbase-has-been-providing-historical-geo-tracking-information-and-tracing-software

[Coinbase] “sold a single analytics software license to ICE for $29,000” back in August 2021, the report says. The next month, however, it sold software worth $1.36 million to the agency, the report says … ICE [Immigrations and Customs Enforcements] “now has access to a variety of forensic features provided through Coinbase Tracer”,  the company’s internal intelligence tool.

Bitcoin ist anonym, haben sie gesagt. Und dezentral. Und vor dem Zugriff der Behörden geschützt. Doch es wird immer klarer, man kommt stattdessen mit den digitalen Währungen erst recht ins Scheinwerferlicht der staatlichen Begehrlichkeiten.

Deshalb arbeiten also die Regierungen der Welt so fieberhaft an digitalem Zentralbankgeld.

Elon Musk widerspricht dem Mythos der Überbevölkerung

https://www.wochenblick.at/allgemein/musk-warnt-vor-bevoelkerungszusammenbruch-und-widerspricht-mythos-der-ueberbevoelkerung/

Elon Musk widerspricht nicht nur den ideologischen Vertretern der Überbevölkerungsthesen, sondern warnt auch vor einem Bevölkerungszusammenbruch, der in westlichen Staaten sowie Japan oder China aufgrund der niedrigen Geburtenraten schon jetzt absehbar ist. Die Überalterung und Reduktion der Bevölkerung könnten bald ein globales Problem werden.

Würde man alle knapp 8 Milliarden Menschen der Welt nach Österreich verbringen, hätte dort jeder 11qm Platz. Raum ist also nicht das Problem, und in die Höhe bauen kann man ja außerdem. Auch die landwirtschaftlich nutzbaren Flächen der Erde würden an sich ausreichen, sogar 30 Milliarden Menschen zu ernähren. Unser Hungerproblem ist also durch fehlerhafte Verteilung und gewissenlose Verschwendung verursacht.

Alternativer Twitter-Zugang

https://www.inputmag.com/tech/nitter-is-a-new-front-end-for-twitter-that-helps-hide-you-from-advertisers

Fortunately, there are alternative ways to view Twitter if you’d like to avoid your every cursor movement being monitored. One of them, called Nitter, redirects Twitter web links to an alternative, re-skinned version of the social network that yanks out all the code necessary to track your behavior.

Sie kennen das vermutlich, wenn Sie auf Twitter nicht eingeloggt sind, können Sie es nur sehr eingeschränkt nutzen. Und ohne Javascript geht sowieso nichts. Via Nitter lässt sich Twitter aber „barrierefrei“ nutzen, und bisher ist es Twitter nicht gelungen, diesen Zugang zu blockieren, obwohl Twitter alternative Clients verbietet. Übrigens ist Nitter auch viel schneller als der Zugriff via Twitter, weil die ganze Überwachungsmaschinerie ausgeschaltet ist.

Die Verwendung ist sehr einfach, ersetzen Sie in der URL „twitter.com“ durch „nitter.net“. Für z.B. den Twitter-Account der Cephei also https://nitter.net/CepheiAG. Kleiner Wermutstropfen: Während die Desktop-Version sehr gut funktioniert, sieht es für Mobiles eher mau aus, weil es bisher keine nativen Apps gibt.

Einmal Monopolist, immer Monopolist

https://www.arte.tv/de/videos/095723-000-A/genlabor-afrika/

„Sie schieben philantropische und humanitäre Ziele vor. Aber in Wahrheit fördern sie etwas ganz anderes. Sie finanzieren eine hochriskante Forschung, einen Sprung ins Unbekannte. Das ist landwirtschaftliche Geopolitik. Sie haben leichtes Spiel … in Wirklichkeit ist die Weltrettung im Zeitalter des Philantrokapitalismus ein profitables Geschäft.“

Bill Gates ist inzwischen der größte Eigner von Agrarland in den USA. Und in Afrika führt er nicht nur Experimente mit gefährlichen Impfstoffen durch, die z.B. für Polio-Ausbrüche und geheime Sterilisierungskampagnen verantwortlich sind, sondern er benutzt die Armut des Kontinents auch, um gentechnische Versuche zu betreiben, die in Europa und USA wegen der hohen damit verbundenen Gefahren verboten sind. Das dahinterstehende Ziel ist offensichtlich, die Monopolisierung der Nahrungsmittelversorgung. Denn gentechnisch verändertes Saatgut muss ständig neu erworben werden, das jahrtausendealte Verfahren, einen Teil der Ernte für die Aussaat des nächsten Jahres zu verwenden, funktioniert damit nicht.

Dokumentation auf ARTE-TV, verfügbar bis zum 18.10.2022. Lesenswert i.d.Zshg. auch ein Artikel von F. William Engdahl und ein Artikel in der Süddeutschen Zeitung. Außerdem eine Untersuchung der Rosa-Luxemburg-Stiftung.

24e9 Passwörter

https://netzpalaver.de/2022/06/15/24-000-000-000-benutzernamen-und-passwoerter-im-darkweb/

Ein neuer Report des Cyber-Threat-Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf die Weltbevölkerung entspricht das vier exponierten Accounts pro Internet-User. Die Zahl der gestohlenen und offengelegten Zugangsdaten ist damit seit 2020 um rund 65% gestiegen.

Zieht man diejenigen Menschen ab, die keinen Zugang zum Internet haben, sind das sogar noch mehr exponierte Accounts pro User. Sind das eigentlich für einen User mehrere Accounts mit jeweils dem gleichen Passwort? Das ist ja ein beliebter Fehler, wird dann ein Account gehackt, sind gleich alle platt.

In Japan ticken die Uhren anders

https://www.golem.de/news/browser-japan-bekommt-probleme-mit-ende-des-internet-explorer-2206-166181.html

»Für viele Unternehmen wird es kaum ein Problem sein, dass der Internet Explorer künftig nicht mehr unterstützt wird. In Japan ist das anders: Laut einer Umfrage vom März 2022 verwenden 49 Prozent der japanischen Unternehmen den veralteten Browser in irgendeiner Weise weiter. “Könnten Sie bitte etwas unternehmen, damit wir keine Probleme haben?”, bat ein Kunde das japanische Systemhaus Computer Engineering & Consulting (CEC), welches diverse Unternehmen betreut.«

An sich hatte Microsoft angekündigt, zum 15. Juni den Internet Explorer per Update zu löschen. Stand heute (17. Juni) ist dies noch nicht geschehen. Gibt es etwa doch weit mehr Gegenwind als man erwartet hatte?

Denn wie bereits hier im Blog beschrieben, der Internet Explorer hat Alleinstellungsmerkmale, die kein anderer Browser aufweist, auch der IE Modus des neuen Edge Browsers nicht. Und Software umzustellen, die vielleicht jahrzehntelang gewachsen ist und auf diesen Merkmalen aufbaut, kann durchaus aufwändig sein.

Sollten Sie Bedarf haben für die Umstellung der Fernsteuerung via COM des Internet Explorers, empfehlen wir Ihnen diesen Artikel hier bei uns; für einen Teilaspekt dieses Themas ist eventuell auch dieser Artikel für Sie interessant.

Neue Seitenkanal-Attacke erlaubt den Diebstahl von Kryptoschlüsseln

https://www.tomshardware.com/news/intel-amd-hertzbleed-cpu-vulnerability-boost-clock-speed-steal-crypto-keys

Intel and researchers from UT Austin, UIUC, and UW published papers today outlining the ‚Hertzbleed‘ chip vulnerability that allows side-channel attacks that can steal secret AES cryptographic keys by observing the CPU’s boost frequency/power mechanisms. According to external researchers, both Intel and AMD CPUs are impacted, but AMD hasn’t issued an advisory yet.

Via der Auswertung der Boost Clock Frequency ist es möglich, kryptographische Schlüssel zu stehlen. Es handelt sich um einen Seitenkanalangriff ähnlich den Spectre-Verwundbarkeiten, aber er ist auch aus der Ferne ausnutzbar, weil durch geeignete Rechenaufgaben Rückschlüsse auf die verwendete Prozessorfrequenz gezogen werden können. Intel hält den Angriff jedoch für wenig praktikabel, da es Tage dauern würde, die notwendigen Daten zusammenzubekommen, und wer wird schon im Browser ein und dieselbe Seite so lange offen und herumrechnen lassen. Aber wer weiß, vielleicht findet sich noch eine Abkürzung … der Angriff geht gegen AES, wenn das fällt, dann wars das mit dem Onlinebanking …

Neue Teleskop-Technologie

https://www.science.org/content/article/liquid-mirror-telescope-opens-india

A unique telescope that focuses light with a slowly spinning bowl of liquid mercury instead of a solid mirror has opened its eye to the skies above India. Such telescopes have been built before, but the 4-meter-wide International Liquid Mirror Telescope (ILMT) is the first large one to be purpose-built for astronomy, at the kind of high-altitude site observers prize—the 2450-meter Devasthal Observatory in the Himalayas.

Das Verfahren eignet sich nicht nur für Quecksilber, sondern auch für andere Flüssigkeiten. Auf die Idee muss man erst einmal kommen: Durch Rotation einer Flüssigkeit Zentrifugal- und Gravitationskraft so verbinden, dass eine perfekte Parabolform entsteht. Doch die Idee ist schon ziemlich alt, erdacht in den 1990ern, und geht erst jetzt in den produktiven Einsatz.

Wenn schon denn schon

https://www.danisch.de/blog/2022/06/12/schwule-burger/

“Irgendwie drehen sie gerade alle durch.”

In Zeiten von Krieg, Hyperinflation, Energiemangel und Seuche gibt es selbstverständlich nichts wichtigeres als die Frage, wer mit wem was treibt und ob er sich dabei als Eichhörnchen oder sogar als Staubseugerbeutel identifiziert.

In die interessante Auflistung von Hadmut Danisch müssen meines Erachtens jedoch unbedingt noch Prozessoren, die ausschließlich mit Nullen oder nur mit Einsen rechnen.

Pacman jetzt auf Apfel-Jagd

https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-PACMAN

Researchers from MIT found that the Arm Pointer Authentication functionality within the M1 can be defeated and without traces. The researchers allege, “PACMAN utilizes a hardware mechanism, so no software patch can ever fix it.” With Arm Pointer Authentication still being new and only added to the Armv8.3-A specification, it will be interesting to see if similar Arm SoCs also prove vulnerable to this particular attack.

Auch ARM Prozessoren haben offenbar Hardware-Verwundbarkeiten, so wie Intel mit den Spectre-Bugs. Via dem Erraten des „Pointer Authentication Codes“ können aber dennoch nur bereits bestehende Fehler in Anwendungssoftware angegriffen werden.

Command Line Interface Mail Bot

Nach einer kurzen Pause – jeder braucht mal Erholung, ich hoffe auf Ihr Verständnis, und danke, dass Sie uns treu geblieben sind – stellen wir heute eines unserer internen Tools in den Public Domain.

Sie kennen die Situation bestimmt, Sie haben einen Server aufgesetzt und benötigen Monitoring dafür – Sie möchten z.B. für verschiedene Fehlerzustände eine Information erhalten.

In vielen Fällen am besten geeignet dafür ist es, wenn der Server Sie per Mail informiert. Nun bringen zwar Linux-Systeme eigene Clients dafür mit, und auch damit einen eigenen Mailserver aufzusetzen wäre an sich kein Problem. Aber da inzwischen soviel Spam per Mail unterwegs ist, sind die Anforderungen an einen erfolgreichen Mailversand sehr hoch geworden, und deshalb sieht es mit Bordmitteln mittlerweile recht schlecht aus. Die Mail landet im Spam, oder wird gleich schon vor dem Versand abgelehnt. Und wenn es um den Versand von einem Windows System aus geht, ist an Bordmitteln sowieso nichts dabei.

In solchen Situationen hilft unser „Command Line Interface Mail Bot“ (CLIMB). Er beherrscht alle Verschlüsselungstechniken, kann Anhänge mitsenden, Kopien in Sent ablegen, und bietet auch sonst alle Möglichkeiten, die ein Mail Client benötigt wie CC: BCC: und so weiter.

CLIMB ist in Python geschrieben und läuft deshalb überall, wo ein Python-Interpreter verfügbar ist. Weiterhin ist das Ihnen zur Verfügung gestellte Script hybrider Python 2.7 und Python 3 Code, es kann also mit diesen beiden Python-Versionen ausgeführt werden.

Download CLIMB Python


(Hinweis: neuere OpenSSL-Versionen werden von Python 2.7 nicht mehr unterstützt. Falls Climb Fehlermeldungen ausgibt über fehlende Crypto-Bibliotheken, verwenden Sie bitte Python 3.)

Für Windows-Systeme gibt es außerdem die Möglichkeit, mittels dem Modul Py2Exe ein ausführbares Programm zu generieren, dann ist es dort nicht erforderlich einen Python-Interpreter zu installieren. Perfekt zum Beispiel für Kundensysteme.

Sie können diese Compilation entweder selbst vornehmen, oder das von uns erzeugte Executable herunterladen:

Download CLIMB Win32

(Die Windows-Version ist eine ZIP-Datei mit mehreren Komponenten. In ein Verzeichnis Ihrer Wahl auspacken und dort das EXE aufrufen).

Wenn Sie CLIMB ohne Parameter oder mit dem Parameter -h aufrufen, erhalten Sie eine Liste der möglichen Parameter. Das meiste davon sollte ziemlich selbsterklärend sein. Mit einem Klick auf „weiterlesen“ erhalten Sie eine Einführung in die Verwendung von CLIMB, sowie ein konkretes Anwendungsbeispiel. „Command Line Interface Mail Bot“ weiterlesen