New York City bans polystryrene foam and packing peanuts - New York verbannt Styroporteller und Verpackungen ebenso wie Styroporschnitzel ab 2019

04.01.2019 23:52:42, Jürgen Auer, keine Kommentare

In deutschen Zeitungen habe ich noch gar nichts davon gelesen. Dafür klagt bsp. Berlin gerne über den Müll, der von Einwegkaffeebechern produziert wird und sucht noch nach Lösungen.

New York City ist da einen Schritt weiter. Mit dem neuen Jahr sind Styroporteller, Verpackungen für Lebensmittel aus Styropor und die "packing peanuts" untersagt.
.

New York City bans polystyrene foam starting January 1

https://inhabitat.com/new-york-city-bans-polystyrene-foam-staring-january-1/

Der Beitrag, auf den die Meldung zurückgeht:

Polystyrene Foam Containers Out in Nation's Largest City

https://www.nrdc.org/experts/eric-goldstein/polystyrene-foam-cups-clamshells-and-packing-peanuts-are

.
Das geht auf einen Beschluß von 2013 zurück.

> Back in 2013, the City Council authorized the statute that states NYC restaurants, food vendors and stores can’t possess, sell or offer polystyrene foam containers for food and beverages.

Das betrifft Restaurant, Essensdienste und Läden, die auch keine Styroporcontainer zum Warm- oder Kalthalten einsetzen dürfen.

Ferner wurde der Bann auf Styroporschnitzel erweitert. Das sind diese kleinen Styroporteile, die für Verpackungen verwendet werden, bei denen Leerraum mit Styroporschnitzeln gefüllt wird. Der zweite Link oben enthält Beispielphotos.

Es gibt noch eine Übergangszeit bis Ende Juni. Ab dann sind 250 Dollar für das erstmalige Ertapptwerden fällig.

Diverse Essenszulieferer haben solche Verpackungen bereits aussortiert und Kaffeebecher, Styroporteller und aufklappbare Behälter durch andere Gegenstände ersetzt.

> Such substitutes include products made of compostable paper, aluminum, corn or sugarcane, or other, more easily recycled plastics, in addition of course to reusable containers.

Diese sind teils aus kompostierbarem Papier, Aluminium oder Mais als Rohstoff. Oder aus Kunststoff, der besser recycelt werden kann.

Ein Problem bsp. bei den Styropor-Kaffeebechern ist, daß diese in sehr kleine Teile zerbröseln. Das nun in großen Mengen Straßen und Parks verunreinigt. Und von dort in die Kanalisation und ins Wasser wandert. Gleichzeitig sind sie mehr als hundert Jahre haltbar. Ferner verunreinigen sie oft gesammeltes Plastik, das - ohne diese Verunreinigung - noch weiterverwertet werden könnte.

Die Kosten für Ersatzlösungen liegen oft nur ein oder zwei Penny drüber.

Die Regelung wurde sowohl von der Bloomberg- als auch von der folgenden De Blasio-Administration unterstützt.

Ornament Now: Cake Vases - Swedish spit cake technique used to create unique ceramic vases - Erika Emeren nutzt schwedische Technik der Kuchenherstellung zur Herstellung individueller Keramikvasen

03.01.2019 23:54:04, Jürgen Auer, keine Kommentare

Bei Keramikvasen denkt man normalerweise an "feste, glatte Gegenstände", nicht unbedingt an Techniken, die in der Küche zur Herstellung von Kuchen verwendet werden. Erika Emeren von der Design Academy Eindhoven hat aber diese beiden Bereiche zusammengebracht.

Und damit Cake Vases, Kuchen-Vasen aus Keramik erschaffen, von denen jede einzelne individuell ist.
.

Erika Emeren uses Swedish spit-cake technique to create decorative vases

https://www.dezeen.com/2018/12/31/erika-emeren-spit-cake-vases-design/

.
Ein Video

Erika Emeren uses spit-cake technique to create decorative vases

https://www.youtube.com/watch?v=v3kXPvMmuR8

zeigt die Technik, die mit "gewissen Seiteneffekten" einhergeht:

Ein Pappzylinder mit einem Holzblock drin ist waagerecht so befestigt, daß er auf der einen Seite drehbar gelagert ist und auf der anderen Seite von einem Bohrer langsam angetrieben wird. Über den Pappzylinder ist eine Schicht Zeitung geklebt, dahinter ein Heizgerät.

Wenn Heizung und Bohrer laufen, wird relativ dickflüssige Keramik auf den rotierenden Pappzylinder gespritzt. So daß das Rotieren für eine gleichmäßige Verteilung sorgt und sich nach diversen Runden ein Zylinder ergibt. Dessen Struktur aus dicken und dünnen Teilen erinnert komplexe Pflanzen oder Wurzelgeflechte.

> Cake Vases are created by applying slip clay to a rotating cylinder of papier-mâché using a piping bag, similar to those used in pastry making and cake decorating.

Genutzt wird dazu eine Art Spritzbeutel, wie man ihn auch verwendet, um Kuchen zu dekorieren.

Das Ergebnis benötigt noch einen Boden und wird anschließend gebrannt. Die Folge: Jede Vase ist völlig individuell.

In Schweden scheint es dazu ein besonderes Gebäck zu geben:

> The production method is based on the tradition of making Spettekaka, which translates as spit-cake, a traditional confection from Emeren's homeland of Sweden.

> The cake is made by baking batter around a dowel used for spinning. A similar technique can also be found in traditional cakes in other European countries like France and Poland.

Laut Wikipedia ( https://de.wikipedia.org/wiki/Spettekaka ) besteht der Teig aus Eiern, Kartoffelstärke und Zucker. Ähnlich wie bei der Baumkuchenherstellung läßt man das auf einen rotierenden Holzspieß vor einem offenen Feuer laufen.

Emeren hatte die Technik am European Ceramic Workcentre in Oisterwijk entwickelt.

> "There is this notion that folk art is supposed to be regional, but in the world of food, we can see how it has often worked as a cultural exchange".

Volkskunst würde man normalerweise mit einem regionalen Bezug verbinden. Aber in der Welt des Essens gibt es einen kulturellen Austausch.

> "In my work I hope to contribute to a language in objects, which extends beyond national borders. Cakes are fun and joyous, it is something meant to be shared."

In ihrer Arbeit will sie eine "Sprache der Objekte" entwickeln, die nationale Grenzen überschreitet. Kuchen sind lustig und fröhlich, es ist etwas, das man teilen könne.

Letsencrypt - kostenlose und automatisierte Zertifikate für Websites - Wachstum im vergangenen Jahr und Ausblick

02.01.2019 23:55:03, Jürgen Auer, keine Kommentare
Statistik zum Anstieg der von Letsencrypt ausgelieferten Zertifikate.

Letsencrypt startete Ende 2015 als CA, also als Certificate Authority mit der Möglichkeit, kostenlose und automatisiert beantragbare Zertifikate zu erhalten.

Damals war noch weniger als die Hälfte des Webtraffics verschlüsselt. Ganz zu schweigen von 2008 oder noch früher. Da gab es Zertifikate nur für ausgewählte Websites, weil auf einer IP-Adresse nur ein Zertifikat installiert werden konnte. Damit war Verschlüsselung als Massennutzung undenkbar, da sich bei Massenhostern viele Websites eine IP-Nummer teilten.

2013 führten die Snowden-Enthüllungen zu einem Umdenken. Die Gründung von Letsencrypt war eine Folge davon.

Zum Jahreswechsel gab es einen Blogbeitrag. U.a. mit einer neuen Statistik und einem Ausblick auf 2019.
.

Looking Forward to 2019

https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html

.
Die 50 % - Schwelle des verschlüsselten Traffics ist schon eine Weile geknackt.

> Most importantly though, the Web went from 67% encrypted page loads to 77% in 2018, according to statistics from Mozilla. This is an incredible rate of change!

Im letzten Jahr ging das um weitere 10 % auf nun 77 % hoch. So Daten von Mozilla.

Die oben sichtbare Statistik zeigt das Wachstum bei der Zahl von Letsencrypt-Zertifikaten.

Etwa 46 Millionen Domains (eine Ebene unterhalb der Top Level Domains) sind aktiv. Das ist die unterste Linie. Etwa 87 Millionen aktive Zertifikate gibt es. Diese decken etwa 152 Millionen vollqualifizierte Domainnamen ab.

Ein Zertifikat kann einen oder mehrere Domainnamen enthalten. Wer bsp. ein Zertifikat für seine Website example.com mit zwei Domainnamen example.com und www.example.com erstellt, der taucht in dieser Statistik mit einer Domain, einem aktiven Zertifikat und zwei vollqualifizierten Domainnamen auf. Wer zusätzlich Namen wie mail.example.com und blog.example.com in sein Zertifikat aufnimmt, hat 4 vollqualifizierte Domainnamen.

2018 kamen bei Letsencrypt ab Mitte März Wildcard-Zertifikate hinzu. So eines nutze ich auch seit Mitte Juli auf server-daten.de, so daß auch der hiesige Blog darüber gesichert ist.

Wesentlich dabei ist, daß sich der gesamte Prozess von der Beantragung des Zertifikats und Überprüfung der Domain-Inhaberschaft bis hin zum Download des Zertifikats über das ACME - Protokoll (Automatic Certificate Management Environment) automatisieren läßt. Die Version 1 wurde von Letsencrypt entwickelt. Zur Version 2 wurde ein Standardisierungsverfahren als RFC gestartet.

Die Statistiken gibt es auf der Seite

https://letsencrypt.org/stats/

Letsencrypt-Zertifikate sind 90 Tage gültig. Inzwischen werden im Schnitt knapp eine Million Zertifikate pro Tag ausgeliefert. Das sind etwa elf Zertifikate pro Sekunde.

Für 2019 ist ein wesentliches neues Feature angekündigt: Die Überprüfung der Domaininhaberschaft von verschiedenen Standorten:

> The feature we’re most excited about is multi-perspective validation. Currently, when a subscriber requests a certificate, we validate domain control from a single network perspective. This is standard practice for CAs.

Das ist zwar Standard. Meine käuflich erworbenen Zertifikate hatte ich immer per Klick auf einen Link in einer Mail bestätigt, da ist die http-Domainvalidierung (spezielle Datei in einem Verzeichnis) oder die dns-Domainvalidierung (ein spezieller DNS-Eintrag) deutlich sicherer. Aber:

> If an attacker along the network path for the validation check can interfere with traffic they can potentially cause certificates to be issued that should not be issued.

Es gibt das sogenannte BGP Hijacking. BGP ist die Abkürzung für das sehr elementare "Border Gateway Protocol", das als Routing-Protokoll dafür sorgt, daß Browser zu Servern finden und die Daten wieder zurückgeschickt werden. Das Protokoll kennt keine internen Absicherungen, so daß Traffic umgeleitet werden kann. Das kann beim Erstellen von Zertifikaten dazu führen, daß ein Nichtberechtigter ein Zertifikat beantragt und es ihm gelingt, den Prüftraffic von Letsencrypt auf seinen eigenen Server umzuleiten.

Die Lösung, die Letsencrypt anstrebt:

> The solution we intend to deploy in 2019 is multi-perspective validation, in which we will check from multiple network perspectives (distinct Autonomous Systems). This means that potential BGP hijackers would need to hijack multiple routes at the same time in order to pull off a successful attack, which is significantly more difficult than hijacking a single route.

Eine Überprüfung von verschiedenen Standorten. Eine Route mag ein Angreifer noch kontrollieren und umleiten können. Wenn die Überprüfung über verschiedene Wege läuft, wird das deutlich schwieriger.

Ferner soll es ein eigenes Certificate Transparency Log geben. Das ist ein Append-Only-Log, bei dem Daten nur angehängt werden können. Zertifikatsanbieter sollen jedes ausgestellte Zertifikat in mindestens zwei dieser Logs protokollieren, so daß fehlerhafte Zertifikatsausstellungen zumindest rückblickend gefunden werden können. Allerdings gibt es nur relativ wenige CT-Protokolle. Die Anforderungen dafür sind gewaltig.

Schließlich sollen die schon für 2018 angekündigten ECDSA-Rootzertifikate kommen. Ich bin mit den hiesigen Zertifikaten im Oktober auf ECDSA (statt RSA) umgestiegen. Die Zertifikate sind - bei gleicher Sicherheit - deutlich kleiner.

Crown Shyness - Trees avoid touching - Bäume, deren Kronen Abstand halten, so dass sich von unten her zellenartige Muster ergeben

01.01.2019 23:57:15, Jürgen Auer, keine Kommentare

Das Phänomen ist - eigentlich - schon seit langem bekannt. Forscher beschäftigen sich schon etwa seit 100 Jahren damit, Leuten auf dem Land wird das mit Sicherheit schon weitaus länger bekannt gewesen sein. An mir ist das bis jetzt vorübergegangen, obwohl ich eigentlich in einer ländlichen Gegend aufgewachsen bin und auch oft genug im Wald war.

Stehen diverse Bäume bestimmter Arten nebeneinander, dann sind die Kronen nicht miteinander "verfilzt". Sondern halten brav Abstand zueinander, so daß sich größere Lücken ergeben.

Der englische Begriff "Crown Shyness" - Kronenschüchternheit - drückt das treffend aus.

Grade bei mir aus dem Fenster gesehen: Hier gibt es genau das Gegenteil. Sehr hohe Bäume, die ineinander ragen. Auch von diversen Wegen in Berlin kenne ich das. Links gibt es Bäume, rechts gibt es Bäume. Und die Kronen kommen sich oben so nahe, daß bsp. Eichhörnchen problemlos von einer Seite zur anderen gelangen können. Also exakt das Gegenteil einer Crown Shyness.

Umso faszinierender wirken die Bilder in dem folgenden Beitrag, die aus verschiedensten Quellen zusammengetragen wurden.
.

Stunning Examples Of “Crown Shyness”, A Phenomenon Where Trees Avoid Touching

https://designyoutrust.com/2018/12/stunning-examples-of-crown-shyness-a-phenomenon-where-trees-avoid-touching/

.
Beobachtet wird das mindestens beim Eukalytus und bei der Sitka-Fichte. Über die Gründe wird eher spekuliert.

Es könnte sein, daß dies eine erfolgreiche Abwehr gegen Schädlinge ist. Die so nicht von einer Baumkrone zur nächsten wandern können. Oder daß es eine Maßnahme ist, daß nicht um Licht konkurriert wird.

Eine andere These vermutet, daß sich die Äste bei Wind berühren. Und daß diese Berührungen dazu führen, daß die Äste das Wachstum einstellen.

Da gibt es eine Arbeit von 2015 dazu:

Mechanical abrasion, and not competition for light, is the dominant canopy interaction in a temperate mixed forest

https://www.sciencedirect.com/science/article/pii/S0378112715001486

Da wurde über einen längeren Zeitraum von mehreren Jahren ein älterer Mischwald beobachtet. Der aus vier Baumarten besteht:

Fagus sylvatica, Fraxinus excelsior, Carpinus betulus, Tilia cordata - Rotbuchen, Eschen, Hainbuchen und Winterlinden.

Lediglich bei der Esche schien es einen Zusammenhang zum Licht zu geben. Bei den anderen waren mehr als 50 % der Astverkürzungen auf Abbrüche zurückzuführen. Also auf irgendeine Variante einer "mechanical interaction".

> Crown shyness was highest in the Fagus–Fraxinus neighbourhood (average minimum distance: 1.0 m), intermediate in Carpinus–Fagus pairs (0.6 m), and low in Fagus–Fagus (0.2 m) and Fagus–Tilia pairs (0 m; direct contact).

Interaktionen seien meist asymmetrisch gewesen und hingen von der Art ab.

Die meisten Photos in dem obigen Artikel scheinen dagegen Bäume von jeweils einer Art zu zeigen.

|<<>>|361 / 364678910