Category Archives: Wis­sen­schaft

Akasha – Block­chain­ba­sier­tes P2P Social Networking

Die Glo­ba­lis­ten haben der Mei­nungs­frei­heit den Krieg erklärt. Google, Face­book, Twit­ter, You­tube – alles wird inzwi­schen zen­siert. Nicht sys­tem­kon­forme Stim­men werden unter­drückt. Das ist mög­lich, weil alle zen­tral ope­rie­ren. Der Con­tent liegt auf den Ser­vern der Firmen und diese können diesen Con­tent so nach Lust

Die Rote und die Blaue Pille

You take the blue pill, the story ends. You wake up in your bed and believe wha­te­ver you want to believe. You take the red pill, you stay in won­der­land and I show you how deep the rabbit hole goes.” Jeder der den Film “Matrix” gesehen

How to hack an Election

Der Aus­druck „Ver­schwö­rungs­theo­rie“ wird heut­zu­tage oft abwer­tend benutzt. Aber da nie­mand die abso­lute Wahr­heit besitzt, ist jede Inter­pre­ta­tion der Wahr­heit immer nur eine Theo­rie. Und eine gute Theo­rie zeich­net sich dadurch aus, dass sie in der Lage ist alle, oder zumin­dest viele Beob­ach­tun­gen zu erklären

Femi­nis­tin­nen ver­lan­gen geschlechts­spe­zi­fi­sche Abtreibungen

Eng­land. Die eng­li­sche Femi­nis­tin und Les­bie­rin Wendy Savage ver­langt die Lega­li­sie­rung geschlechts­spe­zi­fi­scher Abtrei­bun­gen. So sollen Föten mit dem “fal­schen” Geschlecht abge­trie­ben werden dürfen. Und kann jemand erah­nen welche Kinder, in den Augen von über­zeug­ten Les­bie­rin­nen und Femi­nis­tin­nen, das “fal­sche” Geschlecht haben? Und als wäre diese

Die Ero­sion der linken Moraldominanz

Ein Kom­men­tar von unse­rem fran­zö­si­schen Gast­au­tor Éti­enne C. Dupont. Die Wurzel des Links-Rechts-Dua­lis­mus Woher kommen eigent­lich die ideo­lo­gi­schen Grund­la­gen von “links” und “rechts” in der Poli­tik? Ent­stan­den sind sie wäh­rend der Fran­zö­si­schen Revo­lu­tion. Die Linken waren die “Uni­ver­sa­lis­ten”. Ihre Prä­misse: Jeder Mensch ist gleich und

CIA-Hacker in Frankfurt

Wie die neu­es­ten Wiki­­leaks-Doku­­mente bewei­sen, unter­hält der CIA eine Hacker­ba­sis im US-Kon­­su­lat in Frank­furt am Main. Dass Agen­ten unter Diplo­ma­ten­tar­nung agie­ren, ist nichts Neues. Dieser Fall ist jedoch von beson­de­rer Natur. Die CIA-Hacker wurden mit Diplo­ma­ten­päs­sen (“black pass­port”) durch den Zoll nach Deutsch­land durch­ge­wun­ken, um

Der beglei­tete Terror

Am 7. März findet eine gemein­same Anti-Terror-Übung von Mili­tär und Poli­zei in Deutsch­land statt. Trotz even­tu­el­ler Beden­ken, die es zum Ein­satz der Bun­des­wehr im Inne­ren gibt, könnte es ja durch­aus Sinn machen, sich auf even­tu­elle Ter­ror­an­schläge vor­zu­be­rei­ten. Aller­dings sollte man dazu auch eine Sache wissen:

Infra­struk­tur­apo­ka­lypse: Gefähr­li­che Abhängigkeiten

Offen­sicht­lich gab es ein mas­si­ves Pro­blem in der Amazon-Cloud. Das ist natür­lich ärger­lich für alle Dienste, die Ihren Con­tent dort lagern. Der Blog­ger Felix von Leit­ner, besser bekannt unter dem Pseud­onym “fefe” wies in einem Bei­trag aus seiner Serie “Infra­struk­tur­apo­ka­lypse” darauf hin, dass dies offensichtlich

Erneu­ter Angriff auf die “Air-Gap”

Com­pu­ter auf denen sen­si­ble Daten lagern, werden aus Sicher­heits­grün­den oft­mals vom Netz­werk getrennt. So schafft man eine “Air-Gap”, eine “Luft-Lücke”, um die sen­si­blen Daten auf dem Com­pu­ter vor mög­li­chen Hacker­an­grif­fen, oder ähn­li­chem zu schüt­zen. 2013 ging ein neues Bedro­hungs­sze­na­rio durch die Nach­rich­ten: Bad­BIOS. IT-Sicher­heits Experte

USA ver­tei­len Atom­müll auch in Syrien

Das Geschäft mit dem abgreie­cher­ten Uran ist eine win-win-Situa­­tion für Mili­tär und Atom­in­dus­trie. In Deutsch­land und ande­ren Län­dern muß der Atom­müll für teures Geld unter der Erde in aus­ge­dien­ten Salz­berg­wer­ken oder ähn­li­chem ver­scharrt werden. Doch es geht auch ein­fa­cher. Abge­rei­cher­tes Uran, ein Abfall­pro­dukt der nuklearen