Skip to content

Explodierende Pager im Libanon

Derzeit gibt es viele Nachrichten über die Explosion vieler Pager im Libanon. Man geht von einigen Toten und vielen Verletzten im Umfeld der Hisbollah, einer Terrororganisation, aus. Nach allem, was derzeit bekannt ist, scheint das eine gezielte und weiträumige Operation des Mossad gewesen zu sein.

Nach dem Angriff der Hamas auf Israel feierte die Hisbollah diesen und feuerte immer wieder Raketen auf das Land. Israel wehrt die meisten dieser Angriffe ab und sucht natürlich nach Wegen, sich zu verteidigen. Dabei sieht es so aus, dass die israelischen Dienste die Handys der Personen abhören und natürlich auch orten können. Verschiedene erfolgreiche Aktionen scheinen das zu belegen. Im Februar 2024 sagte Hassan Nasrallah, Chef der Hisbollah:

The phone that we have in our hands — I do not have a phone in my hand — is a listening device

Er warnte vor dem Einsatz der Telefone. Stattdessen setzte die Miliz auf Funkmeldeempfänger, besser bekannt als Pager. Auf Fotos wurde der AR-924 der Firma Gold Apollo aus Taiwan identifiziert. Diese kamen wol ab Februar 2024 weiträumig zum Einsatz. Pager haben die schöne Eigenschaft, dass diese nicht ort- und abhörbar sind. Es werden nur kurze Texte auf einem Display angezeigt. Manche Kliniken, Rettungsdienste und ähnliche setzen diese auch ein.

Wie wurden diese Geräte nur zur Explosion gebracht? Anfangs gab es das Gerücht, dass einfach die Batterie zum “Explodieren” gebracht wurde. Allerdings explodieren die nicht ohne Weiteres. Wenn, dann brennen die ab und dies ist auch vom Ladezustand der Geräte abhängig. Ifixit erklärt das in dem Video:

Also muss Sprengstoff drin gewesen sein. Wenn man sich Videos anschaut, sieht man auch Explosionen. Mittlerweile wird von Nitropenta als Sprengstoff ausgegangen. Der Schin Bet führte bereits 1995 eine ähnliche Aktion durch. Damals wurde Yahya Ayyasch, Bombenbauer der Hamas, durch eine Bombe in seinem Handy umgebracht.

Auf der DEFCON 22 gab es 2014 auch eine Veröffentlichung. Dabei wurde in eine Kamera Sprengstoff verbracht und wenn eine Person vor der Kamera auftaucht, diese zur Explosion gebracht.

Im Libanon passierte das nun nicht nur einmal, sondern in sehr vielen Fällen.

Doch wie kam der Sprengstoff in die Pager? Natürlich könnte jemand beim Hersteller angerufen haben und darum “gebeten” haben. Aber einerseits hat der Hersteller wohl eher keine Expertise, Sprengstoff zu verbauen. Andererseits gäbe es so unnötig viele Mitwisser. Viel realistischer erscheint mir, dass die israelischen Behörden Wind von der Bestellung bekamen (Wie war das mit dem Handy abhören ;-)). Sie haben dann die Bestellung auf eigene Stellen umgeleitet. Diese Möglichkeit ist spätestens seit den Veröffentlichungen von Snowden bekannt. Derzeit sieht es so aus, als ob eine ungarische Firma den Auftrag ausgeführt hat. Die weiteren Recherchen werden sicher weitere Details zu Tage bringen.

Insgesamt hat der Mossad entweder die Pakete abgefangen und den Sprengstoff eingebaut oder er hat sich, ähnlich zu dem Man-in-the-Middle-Angriff aus der IT-Sicherheit, die Waren direkt zuschicken lassen, Sprengstoff eingebaut und selbst versandt. Auf jeden Fall waren die in der Lage, in recht schneller Zeit, die Pakete entgegen zu nehmen, auszupacken, umzubauen, neu zu verpacken und zu verschicken. Auch hier bin ich sehr gespannt, welche Details noch bekannt werden.

Dadurch, dass die Pager nur bei der Hisbollah eingesetzt wurden, konnte der Schlag sehr zielgerichtet durchgeführt werden. Denn nur Hisbollah-Angehörige sollten so ein Gerät besessen haben und führten es direkt bei sich. Die Explosionen auf verschiedenen Videos sind auch “lokal begrenzt”, so dass es kaum andere Schäden gegeben haben dürfte.

Weiterhin musste der Schlag auch “schnell” durchgeführt werden. Denn jeder Tag erhöht das Risiko, dass die Einbauten bekannt werden. Man stelle sich nur vor, ein Gerät geht kaputt und jemand mit Wissen blickt in das Innere. Dann wäre aus der Sicht Israels der Aufwand umsonst gewesen.

Insgesamt glaube ich, dass hier ein sehr zielgerichteter Schlag gelungen ist. Der operative Aufwand im Hintergrund war enorm hoch und zeigt, auf welchem Niveau der Mossad operieren kann.

Fakten und Argumente zu Windkraftanlagen

Kürzlich unterhielt ich mich mit jemandem, der dem menschengemachten Klimawandel, sagen wir, skeptisch gegenüber stand. Im Rahmen der Diskussion kam eine Vielzahl von Argumenten gegen Windkraft und die Anlagen. Viele davon waren mir neu und ich suchte eine Seite, die mal alles auflistet. Bisher fand ich nur Einzelseiten. Daher will ich unten mal Argumente mit zugehörigen Fakten zusammentragen. Wenn ihr Argumente oder Gegenargumente kennt, die hier noch fehlen, schreibt sie mir bitte in die Kommentare. Ich nehme gern Neues auf.

Windkraftanlagen oder Windräder

Von Corradox - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=61835510
Drei Phasen des Anlagenbaus (August 2017) Von Corradox - Eigenes Werk, CC BY-SA 4.0

Die Windräder, im Fachjargon Windkraftanlagen (WKA), sind weithin bekannt. Sie stehen auf einer Beton- oder Stahlsäule und haben große Rotoren. Der Wind treibt diese an und innen wird ein Generator angetrieben, der dann den Strom erzeugt. Das Grundprinzip erlernten wir bereits in der Schule.

Neben den weithin sichtbaren Bestandteilen haben die Anlagen ein Fundamant, welches für die passende Standsicherheit sorgen soll.

Eine WKA erbringt derzeit um 4 MW Ertrag. Damit lassen sich irgendwo zwischen 1.000 und 1.500 Haushalte mit Strom versorgen. Wenn man bedenkt, dass die Gemeinden in Deutschland im Schnitt zwischen 1.000 und 2.000 Einwohner:innen haben, würden also ein bis zwei Windräder pro Gemeinde reichen. :-)

Die Kosten für eine Kilowattstunde erzeugten Strom liegen bei 4 bis 8 ¢.

Das größte Windrad wurde kürzlich in Schipkau gebaut und wird derzeit getestet. Die Idee dazu stammte von Prof. Horst Bendix.

Der Artikel zu Windkraftanlagen und auch zu Windenergie in der deutschsprachigen Wikipedia gehen viel weiter in die Tiefe. Lest dort gern nach. Nun aber zum Realitätscheck.

 

Continue reading "Fakten und Argumente zu Windkraftanlagen"

Ist ein Tesla günstig?

Tesla Model Y
Von Benespit - Eigenes Werk, CC BY-SA 4.0,

Bei Xitter schrieb @teslaxander die provakante These, dass er sich ein anderes Auto als einen Tesla nicht leisten kann. Im weiteren Thread werden die Ersparnisse aufgelistet, die er mit dem Tesla Model Y bei einer Fahrleistung von 41.000 km erzielt. Ich wollte mal wissen, wie realistisch die Einschätzung ist und habe das mit unserem Verbrenner verglichen.

Der erste genannte Punkt ist eine Benzinersparnis von 4.700 €. Wenn man von obiger Fahrleistung und aktuellen Benzinpreisen ausgeht, landet man bei einem Verbrauch von 6,5 bis 6,8 l/100km. Unser Wagen benötigt ca. 5,5 l Diesel auf 100 km. Das wären also 3.850 €. Wenn man den Tesla an den Superchargern lädt, kostet das natürlich ebenso Geld. Ich habe dazu verschiedene Angaben gefunden. Vermutlich kostet dies zwischen 1100 und 1300 €. Das bedeutet im Vergleich zu unserem Auto ergäbe sich bei der Fahrleistung eine Ersparnis von etwa 2500 €.

Der zweite Punkt sind Wartungskosten. Bei Xitter wurden hier 0 € angegeben. Diese lagen bei uns bei etwa 1500 € pro Jahr, was dann auch der Ersparnis entspräche.

Für die Treibhausminderung gab es in der Vergangenheit eine Ausschüttung von 300 € im Jahr. Dies wird künftig sinken.

Bei Xitter wurden die Kosten für die Versicherung nicht diskutiert. Eine Haftpflicht und Vollkasko liegt etwa beim selben Betrag wie unser aktuelles Auto. Mit etwas Glück würden wir mit unserem Verbrenner 100 € im Jahr sparen.

Um den Wertverlust zu vergleichen, habe ich Mobile.de bemüht. Dort habe ich nach einem Tesla mit der entsprechenden Fahrleistung gesucht und die Werte wiederum mit unserem Wagen verglichen. Der Tesla scheint nahezu keinen Wertverlust zum aktuellen Neuwagen-Kaufpreis zu haben. Wenn die Preise für unser Auto stimmen, haben wir einen jährlichen durchschnittlichen Wertverlust von 1000 €.

In der Gesamtbetrachtung würde ein Tesla selbst mit den ungünstigen obigen Bedingungen 4000-5000 € pro Jahr sparen. Wir fahren nur halb soviel und würden damit auch nur etwa die Hälfte der Summe sparen.

Schließlich führt @teslaxander noch die Zeitersparnis beim Laden an. Das Tanken dauert ungefähr 7,5 Stunden. Er hat eine PV-Anlage, steckt nur den Stecker rein und rechnet diese Zeit mit 0. Wenn man hingegen Supercharger nutzt, benötigt man etwa 100 Ladevorgänge zu je einer halben Stunde. Das heißt, insgesamt dauert das mit 50 Stunden mehr als sechsmal so lange. Hier würde ich mir passende Infrastruktur auf öffentlichen Parkplätzen, Geschäften etc. wünschen. Dann würde diese Zeit deutlich absinken.

Insgesamt bin ich doch überrascht, wie günstig der Tesla im Betrieb ist. Ich würde behaupten, dass wir unser Auto schon recht sparsam betreiben. Dennoch würden wir mit einem höherklassigen Fahrzeug noch Geld sparen. Besser wird es nur, wenn wir das Auto ganz abschaffen. ;-)

Mathematik verstehen am Beispiel einer Definition

Kürzlich ging eine Erschütterung durch die Welt der Kryptografie. Das Paper Quantum Algorithms for Lattice Problems versprach einen neuen Angriff gegen bestimmte Algorithmen. Diese heißen Learning-With-Errors (LWE) und bilden eine Grundlage für Algorithmen, die gegen Quantencomputer sicher sein sollen. Hier spielt eine Menge Mathematik mit hinein. Als Beispiel seht ihr eine halbe Seite aus dem Paper:

Seite 22 des Papers
Seite 22 des Papers

Das Thema klang hinreichend interessant und ich wollte mich ein wenig einlesen. Zum konkreten Paper muss man sagen, dass mittlerweile ein Fehler im Algorithmus gefunden wurde und die Autoren schreiben:

Now the claim of showing a polynomial time quantum algorithm for solving LWE with polynomial modulus-noise ratios does not hold.

Beim Lesen fiel mir wieder etwas auf, was mir schon früher auffiel. Es gibt Sätze, die kommen recht unschuldig daher und klingen leicht verständlich. Dennoch steckt soviel Theorie dahinter, dass es eine Weile dauern könnte, um diese zu durchdringen.

Gleich in der Einführung findet sich ein Beispiel: An n-dimensional lattice L is a discrete additive subgroup of ℝn. (Ein n-dimensionales Gitter L ist eine diskrete additive Untergruppe von ℝn.)

Welche Begriffe muss man verstehen oder interpretieren können, um die Definition zu verstehen?

  1. n-dimensional
  2. diskrete additive Untergruppe
  3. n

Das heißt, nahezu jedes Wort ist erklärungsbedürftig und mit Schulwissen kaum zu durchdringen. Wenn wir jetzt die Wikipedia konsultieren, kommen wir ein Stück weiter. Dort findet sich auch eine Definition des Gitters als diskrete Untergruppe eines euklidischen Raums sowie einige Beispiele. Wenn wir beide Definitionen vergleichen, steht in dem Paper zusätzlich das Wort additiv und anstatt euklidischer Raum wird von ℝn gesprochen. Aus der Wikipedia-Seite zum euklidischen Raum wird schnell klar, dass ℝn ein euklidischer Raum ist. Also sind beide Definitionen ähnlich. Das heißt, mit kleinen Einschränkungen können wir mit der Wikipedia-Definition weiterarbeiten.

Um den Satz nun zu verstehen, sollten wir uns dem zweiten Begriff, der diskreten additiven Untergruppe, zuwenden. Beim Aufdröseln ergeben sich neue Begriffe, die man entweder kennen oder lernen muss.

  • Untergruppe
    • Eine Untergruppe hat eine Verknüpfung (Addition, Multiplikation etc.) und bildet eine Gruppe.
      • Eine Gruppe ist eine Menge mit einer Verknüpfung (Addition, Multiplikation etc.). Bei der Verknüpfung ist es egal, wie man Klammern setzt (Assoziativgesetz), es gibt ein so genanntes neutrales Element und ein inverses Element. Wenn man ein neutrales Element verknüpft, ändert sich nichts, so wie bei einer Addition mit 0. Wenn man ein Element der Menge mit dessem inversen Element verknüpft, erhält man das neutrale Element (12-12=0 bei der Addition, -12 ist das inverse Element).
  • Additive Untergruppe
    • Das ist eine Untergruppe, wo die Verknüpfung Addition heißt.
  • Diskrete Untergruppe
    • Eigentlich geht es hier um diskrete Teilmengen eines Raumes mit der zusätzlichen Eigenschaft, dass diese Teilmenge eine Untergruppe bildet.
    • Eine Teilmenge ist, wie der Name schon sagt, ein Teil der Menge.
    • Diskret bedeutet nun, dass jedes Element der Menge eine Umgebung hat, dass kein weiteres Element der Teilmenge enthält. Das heißt, die einzelnen Elemente der Menge sind isolierte Punkte.
    • Die ganzen Zahlen …, -2, -1, 0, 1, 2, … sind als Teilmenge der reellen Zahlen eine solche Menge. Denn bei jeder Zahl gibt es nach links und rechts einen Abstand, wo sich keine andere Zahl drin findet. Bei den Brüchen (rationale Zahlen) ist das anders. Dort finden sich keine zwei Zahlen mit einem kleinen Abstand, dass keine andere rationale drin läge. Daher ist das keine diskrete Teilmenge.
  • n
    • n ist der n-dimensionale Raum der reellen Zahlen. Aus der Schule kennt man ℝ1 (Zahlenstrahl), ℝ2 (Zahlenebene) und ℝ3 (dreidimensionaler Raum).

Damit haben wir alle Bauteile zusammen, um den obigen Satz zu verstehen. Wobei ich zugeben, muss, dass ich oben einige Abkürzungen genommen habe und auf intuitives Verständnis gesetzt habe. Dennoch reicht das in der Mathematik oftmals nicht. Es ist sinnvoll, sich Beispiele auszudenken. Diese sollten sowohl den positiven Fall abdecken (erfüllt die Definition), aber auch den negativen Fall (erfüllt die Definition nicht). Das sorgt dann wirklich für ein Verständnis des Ganzen.

Das war es auch, was ich am Anfang meinte, als ich von dem kleinen unschuldig klingenden Satz schrieb. Um den zu verstehen, muss man entweder tief im irgendwann mal Erlernten graben oder neues lernen und es dauert eine längere Zeit, bis man ein Paper einmal durchgearbeitet hat. Noch viel länger dauert es, bis man es verstanden hat. :-)

Der obige Satz war der Einstieg in das Paper und nur die Einleitung. Später geht es um gaussche Funktionen und Fouriertransformationen. Das sind Konzepte über die es semesterlange Vorlesungen gibt. Das heißt, um das zu verstehen, kann man wirklich aus den Tiefen der Mathematik schöpfen. Ich wünsche euch viel Spaß bei der Lektüre. :-)

Mit dem Paper haben sich einige andere auseinandergesetzt. Hier findet ihr interessante Lektüre dazu:

Deutschland der Extreme: Wie Thüringen die Demokratie herausfordert von Martin Debes

Der Journalist Martin Debes hat sich vor der diesjährigen Wahl den demokratischen Verhältnissen in Thüringen gewidmet. Auf 280 Seiten geht er auf die Verhältnisse in den vergangenen einhundert Jahren im Freistaat ein. Ein Schwerpunkt des Buches »Deutschland der Extreme: Wie Thüringen die Demokratie herausfordert« liegt dabei auf den letzten dreißig Jahren.

Thüringen war lange Zeit der Inbegriff der Kleinstaaterei und später das Testlabor der Nazis. Debes zeichnet diese Geschichte nach und geht dann auf wichtige historische Marken der DDR wie auch der Wendezeit ein. Das kann helfen, die jüngere Geschehnisse besser zu verstehen und einzuordnen. Die Zeit ab ca. 1990 wird dann sehr detailliert besprochen. Hier liest man die Erfahrung und persönlichen Erkenntnisse des Journalisten gut heraus. Er kennt die Interna der Thüringer Politik und so glänzt das Buch mit vielerlei Hintergrundwissen.

Natürlich spielt die Entwicklung der AfD wie auch dessen Spitzenkandidaten eine große Rolle. Debes beschreibt, wie die anderen Parteien vor sich her getrieben werden, jegliche Fehler ausgenutzt werden und auch, wie erschöpft die aktuelle Koalition zu sein scheint.

Insgesamt liest sich das Buch wie ein spannender Roman. Leider sind die Fakten nicht erfunden, sondern Realität. Leider gibt es im Buch kein Happy End. Vielmehr sind die Bürger:innen gefragt, hier ein solches herbeizuführen.

Ich kann das Buch allen Interessierten nur ans Herz legen. Insgesamt entsteht beim Lesen der Eindruck, dass das, was in Thüringen im Kleinen passiert, auch bundesweit im Großen passieren könnte.

Forgejo als Tor-Onion-Service betreiben

Innerhalb unseres Hackspaces wird unter anderem gern git verwendet. Anfangs nutzten wir hierfür GitHub und später stiegen wir auf Selbsthosting um.

Die ersten Experimente mit Selbsthosting begannen mit trac. Aus verschiedenen Gründen wurde das jedoch wenig benutzt. Also startete der nächste Versuch mit Gitea. Das wurde deutlich mehr benutzt. Aufgrund der Entwicklungen bei Gitea entschlossen wir uns später, zu Forgejo zu wechseln. Mittlerweile sind alle Repositorys von GitHub umgezogen und die Adresse https://git.kraut.space/ ist der zentrale Ort für die Repositorys des Krautspace sowie von einigen Mitgliedern.

Um das Bild abzurunden, wollte ich die Seite auch als Tor Onion Service verfügbar machen. Einige Personen im Umfeld des Space' nutzen gern Tor und den Tor-Browser. Daher versuchen wir, einige der selbst gehosteten Dienste auch mit Onion-Adressen zu versehen.

Bei der Einrichtung achten wir nicht darauf, den Dienst bzw. dessen IP-Adresse zu verstecken. Wenn man das als “richtigen” Onion-Dienst betreiben will, müsste man noch weitere Einstellungen im Webserver und im Betriebssystem vornehmen.

Die Einrichtung von Forgejo als Tor Onion Service passiert in zwei Schritten:

  1. Konfiguration von Tor
  2. Konfiguration des Webservers

Konfiguration von Tor

Auf unseren Servern kommt Systemd zum Einsatz. Daher richte ich zunächst eine neue Instanz des Tor-Service ein:

tor-instance-create forgejo

Das legt einen neuen Systembenutzer namens _tor-forgejo und Verzeichnisse in /etc sowie /var/lib/tor-instances an. Weiterhin wird von einem Systemd-Template ein neuer Dienst tor@forgejo.service abgeleitet.

Im Verzeichnis /etc/tor/instances gibt es das Unterverzeichnis forgejo und darin liegt die relevante torrc um den Dienst zu konfigurieren.

Üblicherweise würde man dort folgende Zeilen eintragen:

HiddenServiceDir /var/lib/tor-instances/forgejo
HiddenServicePort 80 127.0.0.1:80
HiddenServiceVersion 3

Nach einem Neustart des Systemd-Dienstes wird in obigem Verzeichnis eine Datei namens hostname angelegt. Dort ist die Onion-Adresse.

Ansonsten sorgt Tor dafür, dass alle Anfragen über den virtuellen Port 80 an die Adresse 127.0.0.1 mit Port 80 weitergegeben werden. Damit müsste ein Webserver entsprechend eingestellt werden.

Wir nutzen Forgejo mit einem nginx als Reverse Proxy, d.h. es gibt einen Unix-Socket, über den kommuniziert wird. Diesen kann man natürlich direkt für Tor verwenden:

HiddenServiceDir /var/lib/tor-instances/forgejo
HiddenServicePort 80 unix:/run/forgejo/forgejo.sock
HiddenServiceVersion 3

Nach einem Neustart des Tor-Dienstes wartet dieser nun auf Anfragen.

Konfiguration des Webservers

An sich wäre bei obigem Schritt die Arbeit zu Ende. Allerdings gibt es den HTTP-Header Onion-Location. Damit kann man den Tor-Browser informieren, dass es einen Onion-Dienst gibt und dieser leitet ggf. automatisch auf die Onion-Adresse um.

In den Einstellungen des nginx für den Dienst wird daher noch folgende Zeile eingetragen:

add_header onion-location  http://kqfdxjpzqt345qplxy6yrgkj4rotfokskmxyqz5a4t4yewg6n62ea2ad.onion$request_uri

Nachdem die Konfiguration neu eingelesen wurde, kann man die Adresse https://git.kraut.space aufrufen. Sofern man einen Browser ohne spezifischen “Onion-Fähigkeiten” verwendet, wird einfach die reguläre Seite verwendet. Sollte man einen Tor-Browser oder einen anderen Browser verwenden, der mit Onion-Adressen umgehen kann und den Header kennt, wird man entweder gefragt, ob man zur Onion-Seite weitergeleitet werden möchte oder es wird automatisch gemacht.

Kommunikationswerkzeuge im Jahr 2023

Es wird wieder mal Zeit, die Liste der Kommunikationswerkzeuge zu aktualisieren. Bisher erschienen folgende Beiträge:

Im letzten Jahr stand XMPP/Jabber wegen Spam auf der Abschussliste. Ich habe den XMPP-Server um Spamschutz ergänzt. Dadurch wurde die Lage erträglicher. Dennoch nutze ich das System nahezu überhaupt nicht mehr.

Briar ist mittlerweile in die Riege der nicht mehr benutzten Dienste verschoben worden. Obwohl ich den Messenger an sich wirklich mag und den gern weiter nutzen würde, sind alle Kontakte, die ich dort hatte, nicht mehr vorhanden. Ich könnte also nur noch Selbstgespräche führen. ;-) Aus ähnlichem Grund musste auch Wire gehen.

Twitter/X steht noch mit in der Liste. Allerdings bin ich nur in unregelmäßigen Abständen dort und bekomme eventuell nicht mit, wenn mich jemand anschreibt.

Insgesamt ist die Liste im letzten Jahr etwas kleiner geworden. Derzeit scheint es auch kaum Systeme zu geben, die testenswert sind oder Personen, die testwillig sind. :-)

Nutze ich

  • E-Mail (ist für mich eines der Hauptkommunikationsmittel. Hinweise zum Schlüssel findet ihr auf der Kontaktseite.)
  • Signal
  • Matrix (@qbi:matrix.kraut.space)
  • XMPP/Jabber
  • Threema (PWB22538)
  • Jitsi (meist für Videokonferenzen des Hackspace Jena)
  • BigBlueButton
  • Mumble
  • SMS
  • Twitter/X oder Mastodon DM (nicht aktiv genutzt, wird aber als Kanal genutzt)
  • Zoom
  • Delta.Chat (deltachat[]kubieziel.de ist die korrekte Adresse)
  • SimpleX (Kontakt zum Testen gern auf Anfrage)
  • OnionShare (OnionShare kann seit kurzem auch Chats. Hier finden manchmal kurzzeitig Chats über Onion Services statt.)
  • Auf einem Extra-Rechner kommt für Kundenprojekte noch MS Teams und Google Meet zum Einsatz. Das erwähne ich hier aber eher der Vollständigkeit halber. :-)

Delta.Chat und Wire werden recht selten verwendet. Daher kann es sein, dass die beim nächsten Update in die untenstehende Kategorie verschoben werden.

Nutze ich nicht (mehr)

  • Keybase
  • Mattermost
  • Slack (ist im wesentlichen durch Matrix ersetzt worden)
  • Briar
  • Wire
  • Telegram
  • WhatsApp

Alles, was nicht genannt ist, fällt vermutlich in die Kategorie nicht genutzt. ;-)

cronjob