Die vier Reiter der Infokalypse

die_vier_reiter_der_apokalypse

  1. Terroristen
  2. Pädophile
  3. Drogendealer
  4. Geldwäscher

Geprägt wurde der Begriff 1988 von Timothy C. May, der sich in der Diskussion zu den Gründen für den begrenzten Einsatz von Kryptographie durch die Zivilbevölkerung auf „Kinderpornographen, Terroristen, Drogendealer und andere“ bezog. Das berühmteste Zitat hierzu stammt aus dem Cypherpunk FAQ. Dort heißt es:
8.3.4. „Wie werden Privatsphäre und Anonymität angegriffen?“
[…] wie so vieles andere, wenn es um Computer Hacker geht, als ein Werkzeug für die Vier Reiter: Drogendealer, Geldwäscher, Terroristen und Pädophile. (Wikipedia: 10/2014)

Vergleich dazu die 10 Strategien der Manipulation.

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Jacob Appelbaums Rede auf der Demonstration „Freiheit statt Angst“ 2014

Am 30.08.2014 fand die diesjährige „Freiheit statt Angst-Demo“ kurz FsA statt. Neben unter anderen Dr. Gössner (Internationale Liga für Menschenrechte) hat auch der Journalist und Aktivist Jacob Appelbaum eine kurze Rede gehalten. Zum ersten mal auf Deutsch. Die Transkription kann man hier nachlesen. Die Transkription ist nahezu Wortgenau.

Danke schön dass ich hier sein kann.

Letztes Jahr hab ich als Journalist in Berlin gelebt und gearbeitet. Und danke schön für eure Solidarität und danke schön für eure Arbeit und euren Schutz.
Continue reading „Jacob Appelbaums Rede auf der Demonstration „Freiheit statt Angst“ 2014″

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

It’s time to show that the whole world supports Edward Snowden

airportprotest

Fr. 06. June 2014 | airport protest worldwide | #WaitingForEd

We want to organize a worldwide protest. The idea is simple but ingenious: You print out a sign with Edward Snowden’s name on it and go to the next airport and „wait for his arrival“. It would be the best if we can find a common date, so that we get more attention in the hole
world! We provide the six of June!

Important:

  • try to be as serious as possible
  • don’t stay in larger groups- at the maximum two people at one place. Otherwise it wouldn’t have the desired effect on the incoming people.
  • in the case that you want to cover your face: use sun glasses instead of a mask. We are not Anonymous! We are the people!
  • remember: you are waiting for someone. With the only difference that this person will never arrive.

// share this date, make fotos from your actions

common hashtag = #WaitingForEd

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Empfehlungen des Europaparlaments – Echolon-Berichtes 2001

6928_1
Sed quis custodiet ipsos custodes. – Wer überacht die Wächter?

Der Bericht des nichtständigen Ausschusses führte zu Erkenntnissen im Bezug auf das Abhör- und Spionageprogramm ECHOLON. Das EU-Parlament stellt im Anschluss an seine Ermittlungen, in einen umfangreichen Bericht vor. Dabei richtete das EU-Parlament seine Forderungen an die EU-Kommission, sich mit der Überwachung- und Spionagetechnik auseinander zusetzen und einen Gesetzesentwurf Vorzulegen um der Ausspähung entgegenzutreten. (Nur die EU-Kommission kann Gesetzesvorlagen einbringen) Hier nun ein Auszug des Berichtes vom 11.Juli 2001 also vor knapp 13 Jahren, der sich speziell mit der Förderung von Open-Source-Software (OSS) im EU Raum annimmt.

In der Sitzung vom 5. Juli 2000 beschloss das Europäische Parlament gemäß Artikel 150 Absatz 2 seiner Geschäftsordnung die Einsetzung eines nichtständigen Ausschusses über das Abhörsystem ECHELON … .

29. ersucht die Kommission und die Mitgliedstaaten, geeignete Maßnahmen für die Förderung, Entwicklung und Herstellung von europäischer Verschlüsselungstechnologie und -software auszuarbeiten und vor allem Projekte zu unterstützen, die darauf abzielen, benutzerfreundliche Kryptosoftware, deren Quelltext offengelegt ist, zu entwickeln;

30. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“);

31. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“); fordert die Kommission auf, eine Qualifikation festzulegen für die Sicherheit von Software, die für den Austausch von Nachrichten auf elektronischem Wege bestimmt ist, nach der Software, deren Quellcode nicht offengelegt ist, in die Kategorie „am wenigsten vertrauenswürdig“ eingestuft wird;

32. appelliert an die europäischen Institutionen sowie an die öffentlichen Verwaltungen der Mitgliedstaaten, Verschlüsselung von E-mails systematisch einzusetzen, um so langfristig Verschlüsselung zum Normalfall werden zu lassen;

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

How To Combat Online Surveillance

how to combat online surveillance from occupytimes CC BY-NC-SA
how to combat online surveillance from occupytimes CC BY-NC-SA

Governments have transformed the internet into a surveillance platform, but they are not omnipotent. They’re limited by material resources as much as the rest of us. We might not all be able to prevent the NSA and GCHQ from spying on us, but we can at least create more obstacles and make surveilling us more expensive. The more infrastructure you run, the safer the communication will be. Download installation software for these programs.

more: http://theoccupiedtimes.org/?p=12362

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Georg Schramm erhält den Erich Fromm Preis 2012

Zitate aus der Rede von Georg Schramm:

„Nach uns kommt nicht die Sintflut, wir sind die Sintflut.“

„Für Dombrowski kommt Küngs Weltethik auf jeden Fall zu spät. Seine Verzweiflung hat in den letzten Jahren eine Eigendynamik entwickelt, die ich nicht mehr bremsen kann. Er zürnt seinem Ende unwiderruflich entgegen, ich kann es nicht mehr verhindern, nur noch gestalten. Ich schulde ihm ein Ende, das noch am Schluss alle Erwartungen enttäuscht. Kein aufrechter Suizid als Märtyrer, kein schnöder Verkehrsunfall, sondern ein noch nie erlebter Bühnentod.

Der könnte so aussehen: Dombrowski begibt sich psychisch und physisch völlig verausgabt mit burnout-Syndrom in therapeutische Behandlung. Nach intensiver Einzeltherapie findet er zu sich. Er kann sich annehmen, zur Ruhe kommen, auf sich Rücksicht nehmen. Er muss nicht mehr täglich in den Kampf ziehen, sondern hat gelernt, sich zurück zu nehmen.

Auf diese Weise in sich ruhend betritt er wieder die Bühne – und langweilt die Zuschauer zu Tode. Spätestens bei seinen Ratschlägen, wie sie es ihm gleichtun können, verlassen sie den Saal. Ende einer großen Karriere durch therapeutischen Erfolg.“

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Safety first, surfing with these browser add-ons…

Add-On Firefox Chrome Protects against Configuration
Adblock here here Add serves can be hacked and used to distribute malware. Advertising can redirect you to fraudulent websites. You have to subscribe a filter.
https Everywhere here Protects you from spying and manipulation of the connection. Default configuration works fine.
Flagfox here here Displays a country flag depicting the location of the current website’s server. Default configuration works fine.
KB SSL Enforcer here Protects you from spying and manipulation of the connection. Not as good as “https everywhere” but better than nothing. Mark “Also try the domain with or without www” in the configuration.
Perspectives here here Checks the certificates of ssl connections. Set the security level to “high security”.
RefControl here Don’t show a website from where you came from. Set “Block” don’t send referrer and mark only for other domains.
NoRef here Don’t show a website from where you came from. Default configuration works fine.
NoScript here here Protects you from xss, flash, java script and many other security holes in the web. You have to deactivate NoScript on websites like YouTube and Facebook because they don’t work without scripts. Default configuration works fine.
Ghostery here here Protect your privacy. See who’s tracking your web browsing and block them with Ghostery. blocking trackers by own blacklist
Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

10 Strategien der Manipulation

Deutsch | English | Italano | Francese


Die Punkte beschreiben, wie das “System”, also die Regierung, die Medien und Lobbyisten die Bevölkerung gezielt manipulieren und steuern, um die eigenen Ziele zu verfolgen und somit umzusetzen.

1. Kehre die Aufmerksamkeit um
Das Schlüsselelement zur Kontrolle der Gesellschaft ist es, die Aufmerksamkeit der Öffentlichkeit auf Ereignisse umzulenken, damit man von wichtigen Informationen über tatsächliche Änderungen durch die politischen und wirtschaftlichen Führungsorgane auf unwesentliche Nachrichten ablenkt, der Technik des stetigen Präsent-Sein. Jene Strategie ist der Grundstein, der das Basisinteresse aus den Bereichen Bildung, Wirtschaft, Psychologie, Neurobiologie und Cybernetik verhindert. Somit kehrt die öffentliche Meinung den wirklichen gesellschaftlichen Problemen den Rücken zu, berieselt und abgelenkt durch unwichtige Angelegenheiten. Schaffe es, dass die Gesellschaft beschäftigt ist, beschäftige sie, beschäftige sie so, damit sie keine Zeit hat über etwas nachzudenken, entsprechend auf dem Level eines Tieres.

Continue reading „10 Strategien der Manipulation“

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn