136 private links
To say knowledge is dead is not to mourn, it's to recognize that the traditional architecture of knowing—external, fixed, and authoritative—no longer serves us in a world shaped by generative systems and fluid cognition. We are not abandoning truth but learning to think differently.
We are no longer users of knowledge. We are participants in its emergence.
And what rises in its place may be more powerful than anything we’ve left behind.
Das Problem damit beschreibt das Berliner Weizenbaum-Institut für Digitalisierungsforschung: »Der Begriff ›digitale Souveränität‹ ist aus dem politischen Diskurs nicht mehr wegzudenken. Man ist sich über Parteigrenzen hinweg einig: Digital souverän sein, das ist erstrebenswert und wichtig. Dabei bleibt aber unklar, was es eigentlich genau bedeutet, digital souverän zu sein und wie man diesen wünschenswerten Zustand erreicht.«
Ob KI-Workshops für Unternehmen, praxisnahe Impulstage mit internationalen ExpertInnen oder individuelle Beratungen zu digitalen Geschäftsmodellen: Die Initiative digital.tirol bringt Digitalisierung in Tirol in die Praxis. Für das Jahr 2025 stellt das Land Tirol auf Antrag von Wirtschafts- und Digitalisierungslandesrat Mario Gerber insgesamt 630.000 Euro zur Verfügung. Damit sollen bewusstseinsbildende Maßnahmen rund um die Schwerpunkte Künstliche Intelligenz, Daten und New Skills/New Work vorangetrieben und Tirol als digitaler Standort weiter gestärkt werden.
Lehrerin weigerte sich, ID Austria zu verwenden – und wurde gekündigt. Was steckt dahinter?
Worum es bei der ID-Austria-Pflicht an Schulen geht. Der STANDARD hat die wichtigsten Fragen und Antworten zusammengefasst
Seit März müssen sich alle Lehrerinnen und Lehrer an Bundesschulen (AHS, HBLA) via ID Austria einloggen, um unter anderem Schülernoten eintragen zu können. Eine Verordnung sieht diese Zwei-Faktor-Authentifizierung vor, um Schülerdaten besser zu schützen. Doch einige Lehrerinnen und Lehrer haben sich quergestellt, sie wollen keine ID Austria und haben deswegen Weisungen von ihren Schulleitungen erhalten. Eine Lehrerin wurde entlassen. Was hat es damit auf sich? Die wichtigsten Fragen und Antworten im Überblick.
Frage: Werden Lehrerinnen und Lehrer seit März wirklich "gezwungen", eine ID Austria zu verwenden?
Antwort: Indirekt ja. Im März wurde das Schulverwaltungssystem Sokrates umgestellt, in dem Lehrkräfte Schülerdaten, Noten und Reiseabrechnungen eintragen. War zuvor ein einfacher Einstieg mit Benutzername und Passwort möglich, geht das mittlerweile nur mehr mittels Zwei-Faktor-Authentifizierung. So sieht es die IKT-Schulverordnung vor, um sensible Daten zu schützen. Das Bildungsministerium hat sich dabei für die ID Austria entschieden, und das bedeutet folglich, dass die "Verwendung der ID Austria notwendig ist", um Schulnoten einzutragen, schreibt das Ministerium. Eine Weigerung sei dann eine Dienstpflichtverletzung.
Frage: Was ist mit jenen Lehrkräften, die kein Smartphone besitzen?
Antwort: Für diese stellt das Ministerium ein "Fido-2-Token" zur Verfügung. Diese Fido-2-Tokens sind so klein wie USB-Sticks und können für eine sichere Anmeldung beispielsweise in einen Computer gesteckt werden. Die Kosten dafür werden übernommen. Allerdings ist auch dafür eine ID Austria nötig.
Frage: Warum sorgt das bei manchen Lehrerinnen und Lehrern überhaupt für Empörung?
Antwort: Man könnte es so sagen: Die betroffenen Lehrkräfte lehnen die ID Austria grundsätzlich ab. Sie haben Angst vor Datenmissbrauch und somit genau vor dem, was das Ministerium mit der Verwendung der ID Austria abwehren will. Eine Wiener Lehrerin, die sich weigerte und vergangene Woche entlassen wurde, argumentierte, dass es auch andere Möglichkeiten gebe, eine Zwei-Faktor-Authentifizierung vorzunehmen, aber das Ministerium keinen Willen zeige.
Frage: Was sagt das Ministerium dazu?
Antwort: Das Ministerium stellt sich hinter die ID Austria als "einzige zwei-Faktor-basierte Authentifizierungsmethode in Behördenqualität". Alternativen privater Anbieter, wie etwa Microsoft oder Google, seien insofern bedenklich, "als der gesamte Prozess in einer privaten US-Cloud liegt", hieß es in einer parlamentarischen Anfragebeantwortung von Bildungsminister Christoph Wiederkehr (Neos) an die FPÖ im Juni. Dass das Ministerium selbst eine Lösung aufbaue, sei "nicht zweckmäßig" erschienen, da eine "geeignete Variante in Form der ID Austria bereits zur Verfügung stand, die alle Anforderungen erfüllt hat".
Frage: Ist diese verpflichtende Vorgabe der Schulen zur Nutzung der ID Austria tatsächlich problematisch?
Antwort: Aus dienstrechtlicher Sicht schon, meint der unabhängige Lehrergewerkschafter Hannes Grünbichler (Öli-UG). "Grundsätzlich kann niemand dazu verpflichtet werden, eine ID Austria zu haben oder ein ID-Austria-fähiges Smartphone zu besitzen", meinte dieser im STANDARD-Gespräch und plädierte dafür, am Schulstandort Lösungen zu finden, indem etwa Sekretariatskräfte bei der Noteneintragung unterstützen.
Im Bildungsministeriums-Bericht zur Rechts- und Sicherheitsprüfung ist nachzulesen, dass die verpflichtende Einführung der ID Austria "Unsicherheiten" aufwerfen kann. Man solle sich aber bewusst sein, dass die Einführung "keine zusätzlichen Risiken" für persönliche Daten mit sich bringt. Zudem gibt es alternative Zugangswege wie Fido‑2‑Tokens, wodurch keine Abhängigkeit vom Smartphone entsteht.
Frage: Sind nur Lehrkräfte von dieser Pflicht betroffen?
Antwort: Tatsächlich gibt es zahlreiche Beschäftigte im öffentlichen Dienst, die nicht auf die ID Austria verzichten können. Unübersichtlich ist die Tatsache, dass für diverse Bundesländer unterschiedliche Vorgaben gelten. In Oberösterreich etwa berichten Lehrerinnen, dass sie nur noch mit ID Austria auf ihre Gehaltszettel zugreifen können und auch Reiseabrechnungen ohne ID-Austria nicht mehr möglich sind. Zumindest in Niederösterreich können Mitarbeiter der Landesgesundheitsagentur ihre Gehaltszettel nur mit ID Austria abrufen. Die Datenschutz-NGO Epicenter Works hat Berichte zu dem Thema auf ihrer Website gesammelt.
Frage: Welche sicherheitsrechtlichen Bedenken gibt es denn bei der ID Austria?
Antwort: Die ID Austria sei in die Jahre gekommen, erklärt Thomas Lohninger von Epicenter Works. Deshalb bräuchte es dringend eine Renovierung ihrer "Datenschutzarchitektur". Obwohl die Frage ist, ob sich dieser Schritt noch lohnt. Spätestens Ende nächsten Jahres, so der Experte, müsse man ohnehin von der "Sackgasse" ID Austria auf die neue eIDAS-Brieftasche umstellen.
Der Zwang in Richtung ID Austria sei in jedem Fall illegal, so Lohninger. "Wir widersprechen dem Bildungsministerium, dass jede Alternative zur ID Austria von Google oder Microsoft kommen müsste". Es gebe seit über zehn Jahren TOTP als freie Alternative, womit Lehrerinnen ebenfalls das Eintragen der Noten sicher abwickeln könnten. "Dafür braucht es keine App von staatlicher Seite oder von Big-Tech-Konzernen." (Alexander Amon, Elisa Tomaselli, 18.7.2025)
Kritik von Datenschützern, wonach man damit bewusst Schutzlücken offen lasse, bezeichnet der zuständige SPÖ-Staatssekretär für Staatsschutz Jörg Leichtfried im APA-Interview als falsch. Bis Jahresende umgesetzt haben möchte er eine Altersgrenze von 15 Jahren für Social Media.
he OED’s earliest listed usage of “log in” in the modern sense of “to open one’s on-line access to a computer” is from the 1963 publication Compatible Time-Sharing System from the MIT Computation Center. [2] I’m not sure if this is truly the first usage of “log in”, but it would make sense if it was, as CTSS, started in 1961, was arguably the first time-sharing operating systems, and so possibly the first system that you needed to log in to. (Before that we only had batch processing systems).
A lot of new hardware security keys (Yubikey, Nitrokey, Titan, etc.) now support FIDO2 (aka U2F aka Webauthn aka Passkey; yes it’s a mess).
So does OpenSSH.
This spells good news for us, because it is far easier to use than previous hardware security types (eg, PKCS#11 and OpenPGP) with ssh.
A key benefit of all this, if done correctly, is that it is actually impossible to access the raw SSH private key, and impossible to use it without the presence of the SK and a human touching it.
Also, ssh agent forwarding becomes safer again, and what’s more, it can be used to let you tap your local key to authenticate even when sshing from remote machine A to remote machine B.
I’m going to call these hardware security keys “SKs” within this article.
I’ve been annoyed at the material out there, which often doesn’t explain what’s happening and suggests insecure practices.
So, I’m going to introduce SKs and FIDO2, show how to use the keys with SSH, explain the role of ssh-agent with all of this, and walk you through all of the steps.
- They employed folks like Nyquist and Shannon, who laid the foundations of modern information theory and electronic engineering while they were employees at Bell.
- They discovered the first evidence of the black hole at the center of our galaxy in the 1930s while analyzing static noise on shortwave transmissions.
- They developed in 1937 the first speech codec and the first speech synthesizer.
- They developed the photovoltaic cell in the 1940, and the first solar cell in the 1950s.
- They built the first transistor in 1947.
- They built the first large-scale electronic computers (from Model I in 1939 to Model VI in 1949).
-They employed Karnaugh in the 1950s, who worked on the Karnaugh maps that we still study in engineering while he was an employee at Bell. - They contributed in 1956 (together with AT&T and the British and Canadian telephone companies) to the first transatlantic communications cable.
-They developed the first electronic musics program in 1957.
-They employed Kernighan, Thompson and Ritchie, who created UNIX and the C programming language while they were Bell employees.
Last week I was talking to a friend who runs a small construction company. He was telling me about how all the big contractors in town are pushing "smart" building systems that require constant cloud connectivity and subscription services. Meanwhile, he's still using techniques that have worked for decades, tools he can fix himself, materials he understands completely.
"They keep telling me I'm behind the times" he said. "But when their fancy systems go down, who do they call?"
Maybe being "behind the times" isn't always a bad thing. Maybe sometimes it means you still own your tools instead of renting them.
The next time you catch yourself getting defensive about something - really defensive, like you're personally offended that someone would dare question it - maybe pause for a second. Ask yourself: am I defending this because it's actually good for me, or because I'm scared to imagine alternatives?
Because the first step toward freedom is always the same: admitting you might be wearing chains.
Many developers are terrified of losing their jobs for this very reason: AIs sometimes program better than them. And, in my opinion, they are right to be afraid. But I'm more afraid of a world (and not just in IT) where code will depend exclusively on the companies that sell us AIs.
Today, writing code is something free, potentially doable even on a beat-up laptop. But tomorrow? Will we be completely dependent on AIs (even) for this?
I will just have to concede that maybe I’m wrong. I don’t have the skill, or the knowledge, or the energy, to demonstrate with any level of rigor that LLMs are generally, in fact, hot garbage. Intellectually, I will have to acknowledge that maybe the boosters are right. Maybe it’ll be OK.
Maybe the carbon emissions aren’t so bad. Maybe everybody is keeping them secret in ways that they don’t for other types of datacenter for perfectly legitimate reasons. Maybe the tools really can write novel and correct code, and with a little more tweaking, it won’t be so difficult to get them to do it. Maybe by the time they become a mandatory condition of access to developer tools, they won’t be miserable.
Sure, I even sincerely agree, intellectual property really has been a pretty bad idea from the beginning. Maybe it’s OK that we’ve made an exception to those rules. The rules were stupid anyway, so what does it matter if we let a few billionaires break them? Really, everybody should be able to break them (although of course, regular people can’t, because we can’t afford the lawyers to fight off the MPAA and RIAA, but that’s a problem with the legal system, not tech).
I come not to praise “AI skepticism”, but to bury it.
Maybe it really is all going to be fine. Perhaps I am simply catastrophizing; I have been known to do that from time to time. I can even sort of believe it, in my head. Still, even after writing all this out, I can’t quite manage to believe it in the pit of my stomach.
Decided to do some #Linux terminal hopping.
This is my completely unscientific test: maximised window, tmux with a NeoVim session, paging quickly through some code. I wanted to see what the most CPU usage would be for these terminals. I'm testing on a Ryzen 7 7840U.
Why worry about CPU? Laptop users and low-power machine users will care about CPU usage. I'm trying to eke as much life out of my equipment as possible.
A funny thing happened on the way to the future. The mainframe outlasted its replacements.
icrosoft, tacitly admitting it has failed at talking all the Windows 10 PC users into moving to Windows 11 after all, is – sort of, kind of – extending Windows 10 support for another year.
For most users, that means they'll need to subscribe to Microsoft 365. This, in turn, means their data and meta-information will be kept in a US-based datacenter. That isn't sitting so well with many European Union (EU) organizations and companies. It doesn't sit that well with me or a lot of other people either.
This study explores the neural and behavioral consequences of LLM-assisted essay writing. Participants were divided into three groups: LLM, Search Engine, and Brain-only (no tools). Each completed three sessions under the same condition. In a fourth session, LLM users were reassigned to Brain-only group (LLM-to-Brain), and Brain-only users were reassigned to LLM condition (Brain-to-LLM). A total of 54 participants took part in Sessions 1-3, with 18 completing session 4. We used electroencephalography (EEG) to assess cognitive load during essay writing, and analyzed essays using NLP, as well as scoring essays with the help from human teachers and an AI judge. Across groups, NERs, n-gram patterns, and topic ontology showed within-group homogeneity. EEG revealed significant differences in brain connectivity: Brain-only participants exhibited the strongest, most distributed networks; Search Engine users showed moderate engagement; and LLM users displayed the weakest connectivity. Cognitive activity scaled down in relation to external tool use. In session 4, LLM-to-Brain participants showed reduced alpha and beta connectivity, indicating under-engagement. Brain-to-LLM users exhibited higher memory recall and activation of occipito-parietal and prefrontal areas, similar to Search Engine users. Self-reported ownership of essays was the lowest in the LLM group and the highest in the Brain-only group. LLM users also struggled to accurately quote their own work. While LLMs offer immediate convenience, our findings highlight potential cognitive costs. Over four months, LLM users consistently underperformed at neural, linguistic, and behavioral levels. These results raise concerns about the long-term educational implications of LLM reliance and underscore the need for deeper inquiry into AI's role in learning.
Samstagfrüh haben die Kliniken der Oberösterreichischen Gesundheitsholding (OÖG) mit einem Ausfall der IT-Systeme zu kämpfen gehabt. Nach zwei Stunden konnte der Fehler behoben werden.
Nachdem ein 21-Jähriger an einer Grazer Schule elf Menschen erschossen hat, möchte Österreichs Bundesregierung Kinder aus Sozialen Netzen draußenhalten. "(Wir werden) uns auch für strengere Regeln für Kinder und Jugendliche im Umgang mit Sozialen Medien einsetzen", sagte Bundeskanzler Christian Stocker (ÖVP) am Montag bei seiner Regierungserklärung zum Amoklauf. "Denn wir sehen: Digitale Plattformen sind längst nicht mehr nur Orte der Information oder der Unterhaltung. Sie können auch Orte der Radikalisierung und der Verrohung sein. Hier braucht es klare Regeln und klare Verantwortung auf Seiten der Plattformbetreiber." In der deutschen Bundesregierung ist ebenfalls die Forderung nach wirksamen Altersgrenzen für Social Media erhoben worden.
Der für Digitalisierung zuständige österreichische Staatssekretär Alexander Pröll (ÖVP) möchte "die Plattformen dazu verpflichten, dass sie ihren Altersbeschränkungen auch nachkommen. Sie müssen quasi Türsteher sein für die Jugendlichen, und wir werden in Österreich eine nationale Lösung machen." Das sagte er im in der ORF-Radiosendung Ö1 Mittagsjournal am Dienstag. Die Methode der Durchsetzung ist nicht geklärt. Pröll zeigt sich offen für die Idee, Konten in Sozialen Netzen mit der staatlichen elektronischen Identität ID Austria zu verknüpfen.
Die Wunschliste an die Regierung ist lang: zu viel Ballast, ein wackeliges technisches Fundament und nervtötende Anmeldeprozeduren. Dabei könnte die digitale Welt so schön und einfach sein
Grund für den Ausfall waren technische Performance-Engpässe bei der ID Austria, was zur Folge hatte, dass sich einige User zeitweise nicht anmelden konnten. Mittlerweile stehe die ID Austria wieder im vollen Umfang zur Verfügung, heißt es aus dem Bundesrechenzentrum.
On Linux, Control-C and Control-V don't work for copying and pasting in terminals. The Control modifier is used for its original purpose of inserting control codes. Instead, terminal apps require an extra Shift modifier, like Control+Shift+C.
But what if there were hidden shortcut combos for copy and paste on Linux that work across most apps without adding any additional software or configuration? By the end of 2025, this will be the case, and many apps already support them. Here's the scoop!