Lade...
 

shimpsblog [de]

German blog at blog.shimps.de

CLT 2026

fmg Dienstag Februar 3, 2026

Chemnitzer Linux-Tage 2026


Am letzten Wochenende im März (28./29. März 2026) finden in Chemnitz die Chemnitzer Linux-Tage 2026 statt. Der Eintritt beträgt 12 € (Standardpreis, vgl. Eintritt und Öffnungszeiten) für beide Veranstaltungstage zusammen.



Hörsaalgebäude an der
Reichenhainer Straße 90
09126 Chemnitz


Für die Anreise aus Düsseldorf wird ein Bus organisiert. Für Details bitte Kontakt zu den Freie Software Freunden oder zur DLUG aufnehmen.

Laniakea (vAzS 116)

fmg Dienstag Januar 27, 2026

Im Juni startete es mit vAzS 112: Timescape vs. Dunkle Energie, im Oktober gab es zuletzt vAzS 115: Cold Spot Anomaly. Jetzt das fehlende Puzzlestück: der Supercluster Laniakea.

We're racing through space—but where to? • Cosmic Flow • Laniakea • vAzS 116 | Josef M. Gaßner

Urknall, Weltall und das Leben
Jun 1, 2025

Freie Software Abend 2026-01

fmg Samstag Januar 24, 2026

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 28.01.2026 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.):
      • FOSDEM am kommenden Wochenende


Vormerken: 12.02.2026 DLUG online Treff


Vereinswebseite: Freie Software Freunde

BSI und S/MIME: Verschlüsselungsverhinderung?

fmg Freitag Dezember 12, 2025

Verschlüsselte E-Mail ans BSI?

Das BSI bietet für die Kommunikation mit der Poststelle via E-Mail die Verschlüsselung via S/MIME an. Auf der Webseite des BSI ist erklärt, welche Zertifikate man in seinen E-Mail-Client einbinden muss - es handelt sich um das Zertifikat der Poststelle und das signierende Zwischenzertifikat:

BSI Kontakt S/MIME
Screenshot I: Zertifikat und Zwischenzertifikat


Über die Seite Zertifikat der BSI-Poststelle findet man eine Textdatei Zertifikat-BSI-Poststelle_Poststelle.txt zum Download, in der das Zertifikat im PEM-Format abgelegt ist. Die abgespeichertei Datei hat (Stand 2025-12-12) den SHA-1-Prüfwert

  • 85:95:02:7f:1f:ac:03:f7:97:da:5a:db:b7:28:1f:a5:a5:5a:2b:47

und den Fingerprint

  • 74:69:34:F0:A3:58:DC:2C:44:7A:B6:DD:86:2A:1A:DE:B3:D3:17:E9

in Übereinstimmung mit der Angabe auf der Webseite.

Copy to clipboard
$ sha1sum Zertifikat-BSI-Poststelle_Poststelle.txt 8595027f1fac03f797da5adbb7281fa5a55a2b47 Zertifikat-BSI-Poststelle_Poststelle.txt $ openssl x509 -in Zertifikat-BSI-Poststelle_Poststelle.txt -fingerprint -noout SHA1 Fingerprint=74:69:34:F0:A3:58:DC:2C:44:7A:B6:DD:86:2A:1A:DE:B3:D3:17:E9

Über die Seite Zertifikat der BSI-Poststelle (IVBB Zwischenzertifikat CA 20) findet man Zertifikat-BSI-Poststelle_CA-IVBB_20.zip zum Download, in der das Zwischenzertifikat im PEM-Format eingepackt ist. Die abgespeichertei ZIP-Datei hat (Stand 2025-12-12) den SHA-1-Prüfwert

  • 1f:8a:8d:e4:4b:bf:02:fc:73:e9:3f:13:5c:be:28:c0:ac:69:14:13,

die enthaltene PEM-Date hat den SHA-1-Prüfwert

  • 37:89:b6:de:94:47:b7:a9:ff:8d:9a:33:18:d9:93:46:20:e7:d5:6a

und den Fingerprint

  • 20:9A:CE:24:15:11:3B:80:07:1D:5F:A3:A1:F7:17:60:4F:0E:5A:BB

in Übereinstimmung mit der Angabe auf der Webseite.

Copy to clipboard
$ unzip Zertifikat-BSI-Poststelle_CA-IVBB_20.zip Archive: Zertifikat-BSI-Poststelle_CA-IVBB_20.zip extracting: CA IVBB Deutsche Telekom AG 20_0x4F0E5ABB_public.pem $ sha1sum Zertifikat-BSI-Poststelle_CA-IVBB_20.zip 1f8a8de44bbf02fc73e93f135cbe28c0ac691413 Zertifikat-BSI-Poststelle_CA-IVBB_20.zip $ sha1sum CA\ IVBB\ Deutsche\ Telekom\ AG\ 20_0x4F0E5ABB_public.pem 3789b6de9447b7a9ff8d9a3318d9934620e7d56a CA IVBB Deutsche Telekom AG 20_0x4F0E5ABB_public.pem $ openssl x509 -in CA\ IVBB\ Deutsche\ Telekom\ AG\ 20_0x4F0E5ABB_public.pem -fingerprint -noout SHA1 Fingerprint=20:9A:CE:24:15:11:3B:80:07:1D:5F:A3:A1:F7:17:60:4F:0E:5A:BB $ openssl x509 -in CA\ IVBB\ Deutsche\ Telekom\ AG\ 20_0x4F0E5ABB_public.pem -text -noout | grep DirName DirName:/C=DE/O=PKI-1-Verwaltung/CN=PCA-1-Verwaltung-20

Der letzte Hinweis CN=PCA-1-Verwaltung-20 ist entscheidend. Sucht man ein wenig, findet man auch das Wurzelzertifikat, um die Chain of Trust zu komplettieren.

BSI Wurzelzertifikat
Screenshot II: Wurzelzertifikat


Über die Webseite findet man PCA-1-Verwaltung-20_zip.zip zum Download, in der das Wurzelzertifikat im CER-Format eingepackt ist. Die abgespeichertei ZIP-Datei hat (Stand 2025-12-12) den SHA-1-Prüfwert

  • 31:66:f3:c9:58:75:fd:d3:8a:70:f6:9b:46:67:03:c0:45:db:28:5e,

die enthaltende CER-Datei hat den SHA-1-Prüfwert

  • ec:6d:31:96:53:1d:28:4f:16:66:c3:b7:51:ce:6a:dd:8e:54:ee:b2,

die erzeugte PEM-Datei hat den SHA-1-Prüfwert

  • f3:8a:95:80:d9:72:b7:0d:94:35:81:c8:bb:2c:17:15:b1:4a:8e:ab,

und die Fingerprints der letzten beiden Dateien liefert jeweils

  • EC:6D:31:96:53:1D:28:4F:16:66:C3:B7:51:CE:6A:DD:8E:54:EE:B2

in Übereinstimmung mit der Angabe auf der Webseite.

Copy to clipboard
$ unzip PCA-1-Verwaltung-20_zip.zip Archive: PCA-1-Verwaltung-20_zip.zip inflating: [ROOT-CA]_PCA-1-Verwaltung-20.cer $ openssl x509 -in \[ROOT-CA\]_PCA-1-Verwaltung-20.cer -outform PEM -out Root-PCA-1-Verwaltung-20.pem $ sha1sum PCA-1-Verwaltung-20_zip.zip 3166f3c95875fdd38a70f69b466703c045db285e PCA-1-Verwaltung-20_zip.zip $ sha1sum \[ROOT-CA\]_PCA-1-Verwaltung-20.cer ec6d3196531d284f1666c3b751ce6add8e54eeb2 [ROOT-CA]_PCA-1-Verwaltung-20.cer $ sha1sum Root-PCA-1-Verwaltung-20.pem f38a9580d972b70d943581c8bb2c1715b14a8eab Root-PCA-1-Verwaltung-20.pem $ openssl x509 -in \[ROOT-CA\]_PCA-1-Verwaltung-20.cer -fingerprint -noout SHA1 Fingerprint=EC:6D:31:96:53:1D:28:4F:16:66:C3:B7:51:CE:6A:DD:8E:54:EE:B2 $ openssl x509 -in Root-PCA-1-Verwaltung-20.pem -fingerprint -noout SHA1 Fingerprint=EC:6D:31:96:53:1D:28:4F:16:66:C3:B7:51:CE:6A:DD:8E:54:EE:B2

Damit sollte sich die Chain of Trust überprüfen lassen und nach einer Einbindung dieser drei Zertifikate in den E-Mail-Client sollte dem Versenden einer verschlüsselten E-Mail an die Poststelle des BSI nichts mehr entgegenstehen - oder?

Copy to clipboard
$ openssl verify -verbose -CAfile Root-PCA-1-Verwaltung-20.pem CA\ IVBB\ Deutsche\ Telekom\ AG\ 20_0x4F0E5ABB_public.pem CA IVBB Deutsche Telekom AG 20_0x4F0E5ABB_public.pem: OK

Das sieht gut aus. Das Zwischenzertifikat wurde mit dem Wurzelzertifikat signiert. Jetzt fehlt nur noch die Prüfung, dass das Zertifikat der Poststelle mit dem Zwischenzertifikat signiert wurde.

Copy to clipboard
$ openssl verify -no-CAfile -no-CApath -untrusted CA\ IVBB\ Deutsche\ Telekom\ AG\ 20_0x4F0E5ABB_public.pem Zertifikat-BSI-Poststelle_Poststelle.txt C = DE, O = Bund, OU = BSI, CN = GRP: Poststelle, serialNumber = 1 error 20 at 0 depth lookup: unable to get local issuer certificate error Zertifikat-BSI-Poststelle_Poststelle.txt: verification failed

Hier sieht verification failed gar nicht gut aus. Was ist da los?

Copy to clipboard
$ openssl x509 -in Zertifikat-BSI-Poststelle_Poststelle.txt -text -noout | grep -A 1 -i identifier X509v3 Authority Key Identifier: keyid:DB:10:C5:6E:8B:E4:21:5C:D5:C3:C4:72:83:75:EC:BE:52:C7:77:83 $ openssl x509 -in Zertifikat-BSI-Poststelle_CA-IVBB_20.zip -text -noout | grep -A 1 -i identifier X509v3 Subject Key Identifier: E7:6D:01:31:7C:41:32:20:27:C9:B0:69:1A:15:87:7D:C1:BD:BE:42 X509v3 Authority Key Identifier: keyid:F3:8F:1F:36:F8:04:DD:35:F9:DE:2A:84:0D:63:82:07:E9:A4:71:42 $ openssl x509 -in \[ROOT-CA\]_PCA-1-Verwaltung-20.cer -text -noout | grep -A 1 -i identifier X509v3 Subject Key Identifier: F3:8F:1F:36:F8:04:DD:35:F9:DE:2A:84:0D:63:82:07:E9:A4:71:42

Der Authority Key Identifier des Zwischenzertifikats wird im Zertifikat der Poststelle mit keyid:DB:10:C5:6E:8B:E4:21:5C:D5:C3:C4:72:83:75:EC:BE:52:C7:77:83 angegeben, jedoch ist der Subject Key Identifier des angegebenen Zwischenzertifikates abweichend E7:6D:01:31:7C:41:32:20:27:C9:B0:69:1A:15:87:7D:C1:BD:BE:42. Das passt nicht zusammen. Für die Signatur des Zwischenzertifikats mit dem Wurzelzertifikat stimmen die beiden Identifier überein, daher dort das Resultat OK.

In dieser Form dürften einige Menschen verwirrt sein, was ihr E-Mail-Client beim Zertifikat zu meckern hat, und schließlich anfangen, an ihrem Verstand zu zweifeln, weil sie nicht nachvollziehen können, was sie falsch machen. Es bleibt zu hoffen, dass niemand die Philosophie ignore and override by manual trust wählt, denn dann kann man sich den Zirkus mit den verketteten Signaturen gleich ganz sparen. Schließlich bleibt die Frage: erhält die Poststelle des BSI überhaupt verschlüsselte E-Mails? Wenn ja, wie? Wenn nein: wundert sich dort keiner, warum das so ist? Wie sieht es mit Qualitätssicherung und Qualitätsmanagement aus, wenn derart kritische Informationen publiziert werden? Fehlerhafte Informationen im Umfeld von IT-Security sind kein Pappenstiel. Im Consulting würde man an dieser Stelle vermutlich kaputte Prozesse diagnostizieren, die in sich ein eigenes Sicherheitsrisiko bergen.

Wie kommunizieren eigentlich andere Bundesbehörden mit dem BSI? Schicken die bei vertraulicher Kommunikation einen berittenen Boten?

Freie Software Abend 2025-11

fmg Samstag November 22, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 26.11.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.):
      • FYMT - Jubiläum: 10 Jahre


Vormerken: 11.12.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Freie Software Abend 2025-10

fmg Samstag Oktober 25, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 29.10.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.):
      • offen


Vormerken: 13.11.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Erkenntnisse aus Licht

fmg Mittwoch September 10, 2025

Video 114 in der Reihe von Aristoteles zur Stringtheorie beleuchtet einige physikalische Effekte, die bei der Interpretation von Messwerten berücksichtigt werden müssen.

Sunyaev-Zeldovich & Sachs-Wolfe Effect • Peculiarities of Light • Fred Young Telescope | Josef Ga...

Urknall, Weltall und das Leben
Mar 30, 2025

WP: Compton-Effekt
WP: Sunjajew-Seldowitsch-Effekt
WP: Sachs-Wolfe-Effekt
WP: Fred Young Submillimeter Telescope

CMB: die Achse des Bösen

fmg Dienstag September 2, 2025

Eine seltsame Korrelation, die statistisch unwahrscheinlich ist, gibt seit zwei Jahrzehnten Rätsel auf. Gibt es eine bevorzugte Richtung im Kosmos? Ist unser Sonnensystem darin involviert? Was bedeutet das für das kopernikanische Prinzip?

Rätselhafte Anomalie im Kosmos • Inhomogene Kosmologie • Axis of Evil • vAzS(113) | Josef M. Gaßner

Urknall, Weltall und das Leben
Mar 9, 2025

WP: Kopernikanisches Prinzip
WP: Achse des Bösen (Kosmologie)

Magnus Asinus: Erste Zeitreise

fmg Mittwoch August 27, 2025

Die Abenteuer des Magnus Asinus

Erste Zeitreise

Kapitel 1: Das Experiment

Es war schon Abenddämmerung, als ein neugieriger junger Forscher in einem kleinen Labor endlich die Früchte von vielen Tagen harter Arbeit ernten wollte. Magnus Asinus war nicht aufzuhalten, wenn er sich erst in ein Thema verbissen hat. Und dieses Thema hier war außergewöhnlich. Er war dabei, Wissenschaftsgeschichte zu schreiben. Magnus hatte sich intensiv mit der Theorie der Wurmzeit beschäftigt. Diese erweiterte Einsteins Relativitätstheorie und sollte Zeitreisen insofern ermöglichen, dass zumindest Informationen über sog. Wurmkanäle übertragen werden können. Die geometrischen Rahmenbedingungen für einen Wurmkanal waren nicht gerade trivial, und die praktischen Schwierigkeiten bei der Umsetzung Legende - mal davon abgesehen, dass kaum ein renommierter Wissenschaftler öffentlich zugeben wollte, dass diese Theorie möglicherweise eine Alternative zum V-Modell - präziser Vibrationsmodell, im Volksmund auch Violinenmodell - der herrschenden Lehrmeinung sein könnte. Magnus wollte experimentell nachweisen, dass das W-Modell die besseren Antworten liefert. Das Kernstück war ein konkaver Kristall, der in einem Konvexkompensator zentriert justiert werden musste. Schon die Beschaffung des Kristalls war ein eigenes Abenteuer - ähnlich wie die Suche nach magnetischen Monopolen. Doch an diesem Abend war es soweit - an Feierabend war nicht zu denken.

Aufgeregt, aber vorsichtig, nahm Magnus den Apparat in Betrieb. Ein leises Zirpen disharmonischer Schwingungen baute sich auf. Damit hatte er gerechnet. Er hatte es sogar ausgerechnet. Er hatte berechnet, wie er die Disharmonik kompensieren muss. Danach hatte er in seiner kleinen privaten Werkstatt den Konvexkompensator gebaut. Alleine dafür hätte er den Teufelspreis verdient - ein jährlich vergebener, in der Wissenschaft hochangesehener Preis, der nur an echte Teufelskerle verliehen wird. Mit seinem Wurmzeitsignalprojektor, dem WZSP, versuchte er, die Daten zu dechiffrieren und darzustellen. Das W-Modell konnte die Struktur des Wurmzeitsignalprotokolls, dem WZSP, gut erklären. Der Bau des Wurmzeitsignalprojektors war einfacher als der des Konvexkompensators. Aber über das Überladen von Abkürzungen sollte man nochmal meditieren, dachte sich Magnus.

Als er die disharmonichen Schwingungen unter das kritische Niveau gedämpft hatte, wurde ein scharfes Bild erkennbar. Das erste Bild aus der Zukunft. Es sah aus wie... da stand eine Menge Text, oben größere Buchstaben, ein einer Ecke war sogar ein Datum erkennbar.

Kapitel 2: Die Zeitung

Magnus Asinus hatte eine Zeitung vor sich - eine Zeitung aus der Zukunft. Er konnte lesen, was passieren wird. Er war ganz aufgeregt. Das war wie eine Glaskugel beim Wahrsager - nur besser. Laut Datum werden bis zum Erscheinen etwa zwei Wahlperioden vergehen. Das ist überschaubar nahe in der Zukunft. Magnus fing an, sorgfältig zu lesen. Es drehte sich tatsächlich um die in Kürze stattfindende Wahl. Der Artikel beschrieb die Ereignisse in Hempelshafen. Offensichtlich hatte bei der kommenden Wahl [Hinweis für den Leser: der Autor ist mit den grammatikalischen Feinheiten der Tempusbildungen bei Schilderungen im Zusammenhang mit Zeitreisen nicht vollständig vertraut; der Leser möge zur Korrektur ggf. auf das Handbuch von Dr. Dan Streetmaker zurückgreifen] die Demokratische Alternative Union DAU gewonnen und war regierend im Amt. Der Ausschuss für Redlichkeit wird die Kandidaten der Religiösdemokratischen Partei RDP und der Union für soziale Demokratie USD nicht zur Wahl zulassen. Als Begründung war jeweils ein Dossier im Auftrag des Ministeriums für Wahrheit genannt, das beim staatlichen Sicherheitsschutz Triple-S nach den Maßstäben der gründlichen Sicherheitsprüfung GSP angefertigt werden wird. Einer der Kandidaten soll öffentlich verkündet haben, die Gebrüder Grimm und speziell das Märchen Rapunzel gut zu finden. Hier wird angemahnt, dass das eine Metapher sei, eine Abkürzung zum Ziel statt der langen steinigen Wendeltreppe nehmen zu wollen, also ein verkappter staatsfeindlicher Putschversuch. Dem anderen Kandidaten wird vorgeworfen, dass bei einer seiner Reden Anhänger der Totalitär Christlichen Partei TCP zugehört haben sollen. So geht es nicht!

Magnus Asinus überprüfte den Versuchsaufbau, ob ein Fehler vorliegt und die Informationsübertragung aus der Zukunft vielleicht gestört und verzerrt ist. Aber er konnte keinen Fehler finden. Es war alles in Ordnung - bzw. nichts war in Ordnung. Ein mulmiges Entsetzen stieg in ihm auf. Trotzdem blieb er weiter neugierig. Magnus vertiefte sich wieder in die Lektüre. Die Kandidaten werden sich an ein Gericht wenden und der Lächerlichkeit der Angelegenheit Ausdruck verleihen. Mal abgesehen von der inhaltlichen Argumentation ist der Ausschuss für Redlichkeit ohnehin nicht zuständig für eine derartige Überprüfung und wird somit außerhalb seiner Kompetenzen operieren - quasi im rechtsfreien Raum. Doch dem Text war zu entnehmen, dass man mit dieser Argumentation die Rechnung ohne den Wirt der Gerichstkantine macht - oder so ähnlich. Das Gericht will vor der Wahl kein rechtsstaatliches Verfahren durchführen, um dadurch die Rechtmäßigkeit der Wahl zu gewährleisten. Erstmal passiert nix. Das war für Magnus ein bisher unbekannter Level auf der Skala der allgemeinen Unlust. Magnus brauchte dringend eine Tasse mit heißem Tee und gönnte sich eine kurze Pause. Dann änderte er einige Einstellungen, und er bekam weitere Meldungen aus der Zukunft zu sehen. Es waren zukünftige Reaktionen auf die Zukunft. Nicht wenige Meldungen drehten sich um das Ende der Demokratie und das Ende des Rechtsstaates. Die Kommentare zum Thema überschlugen sich ebenfalls - es war von russischen Verhältnissen die Rede. Insbesodere aus Stussstadt, wo eine kleine knappe Koalitiion (im Volksmund auch Triple-K genannt) aus RDP und USD regierte, kam erboste Kritik. Die Verfassung werde mit der Teufelskralle beharkt, so eine der harmloseren Formulierungen. In Hempelshafen werden inzwischen die Wahlzettel gedruckt werden. Wie der Propagandabeauftragte der lokalen Regierung mitteilen wird, steht mit der Liste aus Demokratische Alternative Union DAU, Partei für liberale Wirtschaft PLW, der Union für Umweltschutz UFU, der Union Demokatischer Patrioten UDP, der Internationalen Christlich-Muslimischen Partei ICMP und den Freibeutern eine hinreichende Auswahl für eine demokratische Bürgerentscheidung zur Verfügung. Die Kritik aus Stussstadt, dass es die meisten der Oppositionsparteien selbst in Summe zusammen nicht über die 5%-Hürde schaffen, wird mit Respektlosigkeit vor dem Wählerwillen kommentiert.

Magnus ist inzwischen völlig fassungslos. Bleich im Gesicht stellt er die Instrumente neu ein und versucht, Signale aus einer Zukunft nach der Wahl zu empfangen. Wie geht die Wahl aus? Wie wird das Gericht nach der Wahl entscheiden? Dabei überhitzt der konkave Kristall und zerspringt. Mist, denkt sich Magnus, ausgerechnet jetzt. Es wird eine Weile dauern, bis er einen neuen beschaffen kann, geht es ihm im Kopf herum. Dann wird ihm schlecht, so richtig speiübel. Er braucht frische Luft und rennt zum Fenster.

Kapitel 3: Der Schrei

Magnus reißt das Fenster im Labor auf. Er kann es kaum erwarten, frische Luft zu atmen. in seiner Eile lehnt er sich aus dem Fenster. Wie sich herausstellt, zu weit. Er verliert den Halt. Im freien Fall fängt er an zu denken. Schwerpunkt, Stabilität, einfache Schulphysik. Dann sieht er seine Todesanzeige vor Augen, abgedruckt in einer Zeitung. Ist das eine Nachwirkung des Experiments? Er liest noch etwas von Fenster und russischen Verhältnissen. Hinter der Schrift sieht er den Boden in einer irrwitzigen Geschwindigkeit auf sich zurasen. Unwillkürlich fängt er an, einen lauten Schrei auszustoßen. NEEIIIIN.... Plötzlich ist es dunkel um ihn herum. Magnus ist schweißgebadet aufgewacht, aufgeweckt von seinem eigenen Schrei. Er realisiert, dass sein Puls rast, aber langsamer wird. Doch endgültig überzeugt ist er noch nicht. War das wirklich nur ein Albtraum?

Freie Software Abend 2025-08

fmg Samstag August 23, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 27.08.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?


Vormerken: 11.09.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Pseudokomplexe Relativitätstheorie

fmg Dienstag August 19, 2025

Die Möglichkeit der Existenz schwarzer Löcher bereitete schon Albert Einstein Unbehagen. Pseudokomplexe Zahlen, auch anormal-komplexe Zahlen genannt, könnten ein Ausweg sein. Walter Greiner dazu (38m39s): Schwarze Köcher darfs eigentlich nicht geben. Dazu muss man die Allgemeine Relativitätstheorie nachbauen bis hin zu einer pseudokomplexen Kerr-Metrik. Dann kann man quantitative Vorhersagen machen, die sich möglicherweise in naher Zukunft experimentell überprüfen lassen.

„Es gibt keine Schwarzen Löcher": Einsteins Relativitätstheorie neu formuliert

PTGFrankfurt
Nov 27, 2012

WP: Walter Greiner
WP: Anormal-komplexe Zahl
WP: Kerr-Metrik
Die Kerr-Metrik in pseudokomplexer Allgemeiner Relativitätstheorie

Nobelpreis für Physik 2020

fmg Dienstag August 5, 2025

Beim Nobelpreis für Physik 2020 ging es um schwarze Löcher. Der Astronom Andreas Müller erläutert die Details.

Nobel Prize in Physics 2020 • Roger Penrose, Andrea Ghez, and Reinhard Genzel | Andreas Müller

Urknall, Weltall und das Leben
Oct 13, 2020

Eine Professur in Bielefeld

fmg Mittwoch Juli 30, 2025

Die Hochschule Bielefeld (HSBI) veröffentlichte zu Beginn des Jahres eine Pressemitteilung, in der es u.a. um eine vom Land NRW geförderte Professur für Gender-Gerechtigkeit in der Angewandten Mathematik geht. Damit soll folgendes Ziel verfolgt werden: Diese Professur wird geschlechterspezifische Fragen in Forschungsbereiche wie Data Science, Künstliche Intelligenz (KI) und Optimierung integrieren. Die dazugehörige Stellenausschreibung ist online verfügbar. Die Förderung läuft über das Ministerium für Kultur und Wissenschaft; die Fördersumme beträgt 450.000 Euro.

Der Mathematikprofessor Dr. Bernhard Krötz aus Paderborn beleuchtet im Gespräch mit Markus Fiedler die Situation und ordnet sie in den realsatirischen Zeitgeist ein. Derartiges ist längst kein singuläres Phänomen mehr. Erstaunlich ist, dass es zu diesem Thema keine breite öffentliche Debatte gibt. Ist die Angst in der Gesellschaft inzwischen so groß, dass man bei der Wahl zwischen Bullshit und Shitstorm alphabetisch statt wissenschaftlich entscheidet?

Im Gespräch mit Markus Fiedler: Gender-Gerechtigkeit in der Angewandten Mathematik

Prof. Dr. Bernhard Krötz
Jun 7, 2025


Presse:

Freie Software Abend 2025-07

fmg Samstag Juli 26, 2025

Am kommenden Mittwoch ist wieder das traditionelle Monatstreffen der Freie Software Freunde am letzten Mittwoch des Monats.

  • Wann?
    • 30.07.2025 ab 19:30 Uhr
    • Öffnungszeit inkl. Küche bis 01:00 Uhr
  • Wo?
    • El Greco, Elisabethstraße 87, 40217 Düsseldorf
    • Ecke Kirchfeldstraße am Kirchplatz, Nähe Kirche (Rufweite)
    • Nähe S-Bahnhof Bilk (5-10 Min. Fußweg)
  • Was?
    • Gesprächsabend zu den Themen (u.a.): offen


Vormerken: 14.08.2025 DLUG online Treff


Vereinswebseite: Freie Software Freunde

Datenschutz-GAU Cloud

fmg Dienstag Juli 22, 2025

Situation

Die Cloud war neulich bereits Thema. Am 10. Juni 2025 gab es in Frankreich eine Anhörung vor dem Senat des Parlaments, in der der Chefjustiziar von Microsoft France, Anton Carniaux, unter Eid ausgesagt hat. Jetzt ist das Offensichtliche aktenkundig und von Microsoft unmittelbar bestätigt. Europäische Daten sind im Zusamenhang mit US-Unternehmen nicht sicher und können somit auch nicht datenschutzkonform verarbeitet werden.

Der Geist ist aus der Flasche, die Katze ist aus dem Sack.

Jetzt bleibt die Frage, wie schnell die deutsche und europäische Wirtschaft, die Politik und die Datenschutzbeauftragten reagieren, um diesem Spuk endgültig den Garaus zu machen. Microsoft gibt keine Garantie gegen die Datenweitergabe, und auch kein anderes US-Unternehmen kann so eine Garantie geben. Die Datensammlungen beispielsweise bei Apple, Facebook, Google, Microsoft oder Oracle sind selbstverständlich geeignet, Begehrlichkeiten zu wecken. Ob es dabei um Nutzungsverhalten, Kommunikationsdaten oder Geschäftsgeheimnisse geht, spielt am Ende keine Rolle. Alles ist von Interesse. Bei dieser Gelegenheit darf man sich gerne von Ed Snowden gegrüßt fühlen.

Das französische Transskript der Anhörung ist verfügbar: COMPTES RENDUS DE LA CE COMMANDE PUBLIQUE.

Presse


Bonus

Betrug in der Wissenschaft

fmg Donnerstag Juli 17, 2025

Professor Kekulé stellt dar, wie es (leider) auch in der Wissenschaft zu Betrugsfällen kommt. Allerdings werden Forschungsergebnisse von anderen Wissenschaftlern kritisch rezipiert und es besteht ein Risiko, aufzufiegen und damit die wissenschaftliche Karriere zu beenden. Der Nachweis von Betrug erfolgt ebenfalls mit wissenschaftlichen Methoden.

Betrug in der Wissenschaft | Podcast Kekulés Gesundheits-Kompass | MDR

MDR Mitteldeutscher Rundfunk
Aug 1, 2024

WP: Alexander S. Kekulé