Professor Kekulé stellt dar, wie es (leider) auch in der Wissenschaft zu Betrugsfällen kommt. Allerdings werden Forschungsergebnisse von anderen Wissenschaftlern kritisch rezipiert und es besteht ein Risiko, aufzufiegen und damit die wissenschaftliche Karriere zu beenden. Der Nachweis von Betrug erfolgt ebenfalls mit wissenschaftlichen Methoden.
Individuelle Interessen und kollektive Zielsetzungen von Gruppen müssen nicht übereinstimmen. Dies kann beim Prozess der Entscheidungsfindung zu Effekten führen, die nur bestimmte Aspekte optimieren, andere Aspekte jedoch völlig vernachlässigen, obwohl eine augenscheinliche Absurdität offenkundig und augenscheinlich auf der Hand liegt. Professor Rieck beleuchtet einige Hintergründe dieser Prozesse.
Konkreter Anlass ist ein kommunalpolitisches Plakat der Stadt Büren im Kontext sexueller Belästigung in Freibädern. Die Presse berichtete:
Das Plakat wurde kritischer aufgenommen, als das zuvor beabsichtigt war, und eine Welle von satirischen Reaktionen bis hin zur Häme waren die Folge. Für dieses suboptimale Ergebnis findet sich ein Erklärungsansatz.
Neulich wurde nochmals ein Problem der Kosmologie (mit Vorgeschichte) beleuchtet. Inzwischen gibt es weitere Hinweise, die eine neue Lösungsoption andeuten. Allerdings gibt es immer noch mehr Fragen als Antworten - für Wissenschaftler eine spannende Zeit.
Neulich wurde schon eine Alternative zum Standardmodell der Kosmologie vorgestellt. Die kosmischen Voids geben weiterhin Rätsel auf.
Wo sind die Grenzen unserer Erkenntnis? Was können wir wissen? Wie können wir wissen? Drei Entdeckungen weisen uns den Weg: das Plancksche Wirkungsquantum aus dem Strahlungsgesetz, der photoelektrische Effekt und die Gravitation, mit den drei zugehörigen Theorien: Quantenmechanik, spezielle Relativitätstheorie und allgemeine Relativitätstheorie.
WP: Plancksches Strahlungsgesetz
WP: Quantenphysik
WP: Photoelektrischer Effekt
WP: Spezielle Relativitätstheorie
WP: Gravitation
WP: Allgemeine Relativitätstheorie
WP: Planck-Einheiten
WP: Max Planck
WP: Albert Einstein
Donnerstag Abend (10.07.2025) ab 19:30 Uhr ist wieder DLUG online Treff (Jitsi).
#dlug:matrix.org
z.B.
https://matrix.to/#/#dlug:matrix.org
https://dlug.de/
https://dlug.de/kontakt.html
Mittwoch 09.07. LUGA
Das Langlands-Programm versucht, Brücken zwischen verschiedenen Teilgebieten der Mathematik zu finden. Robert Langlands erhielt für seine seit dem Jahr 1967 formulierten Vermutungen im Jahr 2018 den Abelpreis.
WP: Manon Bischoff
WP: Robert Langlands
WP: Langlands-Programm
WP: Abelpreis
EIG048 Tausend Seiten Beweis (mit Manon) - 21. Mai 2025
Proof of the geometric Langlands conjecture I: construction of the functor
Proof of the geometric Langlands conjecture II: Kac-Moody localization and the FLE
Proof of the geometric Langlands conjecture III: compatibility with parabolic induction
Proof of the geometric Langlands conjecture IV: ambidexterity
Proof of the geometric Langlands conjecture V: the multiplicity one theorem
Georges Lemaître gehörte zu den ersten, die Einsteins allgemeine Relativitätstheorie verstanden und ernst genommen haben. Nach Entdeckung der Expansion des Universums durch Edwin Hubble führte er diesen Gedanken zeitlich rückwärts bis zu einem hypothetischen Anfang zurück, der heute Urkanll genannt wird.
WP: Georges Lemaître
WP: Urknall
WP: Edwin Hubble
WP: Hans-Joachim Blome
Wir befinden uns im Krieg. Schon seit längerer Zeit. Und in den Medien wird selten darüber berichtet. Einige spektakulär verlorene Schlachten schaffen es in die Tagesschau, aber regelmäßige Frontberichte gibt es nicht. Denn im Gegensatz zu den klassischen Kriegen wie aktuell in Osteuropa und im Nahen Osten ist dieser Krieg weitgehend unsichtbar - und dennoch allgegenwärtig. Höchste Zeit für ein philosophisches Traktat.
In jüngerer Vergangenheit sind verschieden Arten von Cyber-Attacken verstärkt auffällig geworden - Anlass, einige Dinge in Sachen Cybersecurity nochmalig grundlegend zu überdenken. Die schützenswerteste Ressource eines Computersystems ist der Administrator-Account. Bei Systemen mit Fernzugriff führt der Weg dorthin in der ein oder anderen Form meistens über ssh. Es ist schon lange bekannt, dass man keine Passwortauthentifizierung benutzen soll - die asymmetrische Methode mit private und public keys bietet sich an. Für ein System mit normalem, durchschniitlichem Schutzniveau ist das eine tragfähige Konfiguration, die einem Administrator nicht zwingend schlaflose Nächte bereiten sollte. Dennoch kann man mehr tun - und sei es nur hinsehen.
Vor einigen Jahren waren (ins Leere laufende) ssh-Login-Versuche noch überschaubar, inzwischen fluten sie das auth.log täglich mit tausenden Einträgen, die aus Kombinationen von Benutzernamen und Passwörtern resultieren. Die Ursprünge dieser Angriffe sind weltweit, und mutmaßlich wird jeder erfolgreiche Login als Brückenkopf für weitere Angriffe missbraucht. Wer warum hinter einem einzigen Einbruchsversuch steckt, ist natürlich nicht direkt erkennbar. Und viele Dinge gehen in der schieren Flut schlicht unter. In Verbindung mit Key Login könnte einem das doch eigentlich egal sein, oder? Nein!
Logfiles, die nicht mehr auditierbar sind, sind annähernd wertlos. Da helfen auch keine fancy tools, Security Operations Center (SOC) oder KI gesteuerten Abwehrsysteme. Die wichtigste Waffe im Krieg ist das menschliche Gehirn. Und die wertvollste Ressource ist wachsame Aufmerksamkeit. Wer sich vor der Nadel schützen will, muss den Heuhaufen niederbrennen - sonst ist die Suche sinnlos. Wenn sich Aufmerksamkeit durch Ermüdung abnutzt - und genau das passiert beim Fluten von Logfiles - wird die wichtigste Waffe stumpf.
Eine effiziente Methode ssh-Login-Versuche zu unterbinden besteht darin, bereits den Aufbau einer TCP/IP Verbindung zu blockieren. Dazu bieten sich folgende Methoden (ohne Anspruch auf Vollständigkeit) an:
Port knocking ist eine der Methoden, schon die TCP/IP Verbindung zum ssh Port zu unterbinden, vergleichbar mit Speakeasy während der Prohibition. Für unerfahrene Anwender möglicherweise etwas kompliziert, aber eine schöne Kombination aus obscurity und security.
Man kann den Zugriff auf ssh auf ein Virtual Private Network eschränken und hat damit ein zweistufiges Sicherheitsschema. Der Nachteil: ein Login ist nur möglich, wenn der sowohl SSH-Daemon als auch VPN-Daemon laufen, was durch die logische und-Verknüpfung die Robustheit reduziert und einen Mehraufwand für Redundanz erfordert.
Fail2ban schließt Quelladressen von erfolglosen ssh-Login-Versuchen temporär aus. Der Nachteil: es beschränkt sich auf einzelne Adressen und ist temporär. Modifiziert man das zu permanentem Bann, kann man sich durch eigene Fehler zur Laufzeit selber aussperren.
Eine Verteidigung mit Whitelist (only), Blacklist (only) oder Kombinationen ist ebenfalls möglich. Der Nachteil: diese Methode erfordert regelmäßige Pflege. Als ergänzender Vorfilter können statische Netzwerksperren mit iptables allerdings das Fluten von Logfiles erheblich reduzieren, womit sich die Aufmerksamkeit dann auf das Wesentliche konzentrieren kann.
In diesen Krieg wird man nicht alleine mit einem Waffensystem erfolgreich sein. Eine geeignete Kombination der Gegenmaßnahmen wird die Erfolgschancen erhöhen.
Es cybert gewaltig im Netz, nicht nur bei ssh. Aktuell ist KI der große Hype, und aggressive Bots spidern Webseiten, umd ihre LLMs mit Input zu versorgen und zu trainieren. Daraus resultieren als Nebeneffekt oft Dos/DDoS-Situationen, unter denen Betreiber kleinerer Webauftritte stärker leiden als große Player - sowohl was die Ressourcen der Server als auch die des Personals und die Möglichkeit von Gegenmaßnehmen angeht.
To be continued...? Es darf zuversichtlich befürchtet werden, dass das notwendig ist.
Einige der etablierten älteren Kryptoverfahren sind anfällig gegen Angriffe von Quantencomputern. Wie wird in wenigen Jahren die Situation aussehen? Wird Kryptographie mit Quantencomputern obsolet? Oder gibt es geeignete Gegenmaßnahmen?
Video verfügbar bis 08/03/2028
Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.
Vormerken: 10.07.2025 DLUG online Treff
Vereinswebseite: Freie Software Freunde
Das Internet ist in den letzten Jahren zu einem Schlachtfeld mutiert, auf dem sich Angreifer aller Art tummeln und jedes System angreifen, das eine Angriffsfläche bietet. Leider wird der Begriff Hacker - wie im Journalismus üblich - falsch verwendet.
Video verfügbar bis zum 31/10/2026
Zwei der großen Rätsel unseres Universums könnten mit einem küjnen Modell erklärt werden: frühe Sterne (beobachtet durch das JWST) und Quasare bzw. schwarze Löcher als Galaxienkerne mit Massen in der Größenordnung von Millionen und Milliarden Sonnenmassen. Die Idee bietet sogar einen vergleichsweise einfachen Test an, um falsifiziert zu werden.
Vor einigen Jahren waren Neutralinos ein favorisierter Kandidat für dunkle Materie:
Neutralinos sind hypothetische supersymmetrische Elementarteilchen, welche sich als Mischungen aus supersymmetrischen Partnern von bekannten Elementarteilchen ergeben.
Die Daten des JWST sind zuweilen überraschend und stellen das bisherige Weltbild und Verständnis des Universums auf den Prüfstand. Sind unsere Modelle richtig? Sind die Schlagzeilen in der Presselandschaft gerechtfertigt? Wissenschaftliche Analysen erfordern Ausdauer, Geduld und Sorgfalt. Voreilige Schlüsse sind meistens falsch.
Aus verschiedenen Gründen passt die beobachtbare Gravitation des Universums nicht mit der beobachtbaren Masse der Materie überein - deshalb wurde dunkle Materie als Hypothese eingeführt. Damit sollen die bekannten Gravitationsgesetze von Newton und Einstein gerettet werden. Eine Alternative ist die Änderung dieser Gesetze in Form von MOND - Modifizierte Newtonsche Dynamik.
Donnerstag Abend (12.06.2025) ab 19:30 Uhr ist wieder DLUG online Treff (Jitsi).
#dlug:matrix.org
z.B.
https://matrix.to/#/#dlug:matrix.org
https://dlug.de/
https://dlug.de/kontakt.html
Mittwoch 11.06. LUGA
Andreas Müller gibt einen Überblick über das JWST.
WP: James-Webb-Weltraumteleskop
WP: Andreas Müller (Astronom)
Zur Jahrtausendwende war er noch nicht bekannt: ein erdnaher Asteroid, der auf einer Umlaufbahn zwischen Venus und Erde pendelt. Bald kommt er der Erde sehr nahe. In der esoterischen Berichterstattung wird dann vermutlich wieder einmal der Weltuntergang prophezeit. In diesem Sinne: sie dürfen jetzt in Panik ausbrechen.
Alternativ kann man sich auch rational und wissenschaftlich mit dem Thema befassen...
WP: (99942) Apophis
Asteroid Apophis soll während Beinahezusammenstoß mit Erde erforscht werden
Das Flüssigkeitsmodell muss auf mikroskopischer Ebene durch ein molekulares ersetzt werden, womit Singularitäten verschwinden. Wie verhält sich das bei schwarzen Löchern? Kann man das Modell so erweitern oder abändern, dass auch hier die Singularitäten verschwinden? Ist Quantengravitation die Lösung?