Widerstände und neue Widerstands-Möglichkeiten

Raus aus dem User Dasein!

Die Technokraten der IT-Offensive begnügen sich nicht mit der Entwicklung von Erfindungen, oder Techniken deren Anwendung oder Ablehnung sie den gesellschaftspolitischen Akteuren überlassen. Sie sorgen mit der Entwicklung eines technologischen Schubs für eine grundlegende Veränderung von Gesellschaft. Technologie macht damit in noch viel stärkerem Maße Politik als wir das bisher kennen. Die Appifizierung des Sozialen gelingt nur deshalb so reibungslos, weil wir bewusstlos als Bequemlichkeitsverblendete „User“ mitmachen. Continue reading „Widerstände und neue Widerstands-Möglichkeiten“

CYBER – Der Staat als Krimineller

„cyber“ von nvtrlab unter CC0 – Public Domain

Nach Stuxnet, Duqu, oder Zeus und Black Energy, nach dem Re-Engineering des Bundestrojaners und den Enthüllungen Edward Snowdens über den massiven Einsatz hochentwickelter Schadsoftware durch NSA und GCHQ ist klar, dass hier ein neuartiger Rüstungswettlauf außer Kontrolle geraten ist.

Moderne Kriegführung – Automatisierte und autonome Systeme in der Militär- und Waffentechnik

drone-640
von Ulrike Esther Franke

„Krieg ist ein zu ernstes Geschäft, als dass man ihn den Computern überlassen dürfte.“ Mit diesem von Georges Clemenceau inspirierten Zitat endete 2014 ein Beitrag zur automatisierten Kriegführung des Politikwissenschaftlers Niklas Schörnig.[1] Wie er zeigen sich weltweit viele Expertinnen und Experten besorgt angesichts der zunehmenden Automatisierung von Militär- und Waffentechnik. Schlafwandeln wir in eine Welt, in der autonome Waffensysteme gegen Menschen eingesetzt werden und ein globaler Rüstungswettlauf um „Killerroboter“ droht?

In diesem Artikel werden die aktuellen Entwicklungen im Bereich der automatisierten Kriegführung besprochen. Welche Formen der Automatisierung und Autonomie von Militärtechnik und Waffensystemen werden schon heutzutage in der Kriegführung eingesetzt? Welche Erklärungen gibt es für den Trend zu immer größerer Automatisierung bis hin zur Autonomie? Es wird gezeigt, dass bereits diejenigen Systeme, die heute oder in naher Zukunft verwendet werden, Probleme aufwerfen. Die Gefahr besteht, dass ohne eine breite öffentliche Diskussion und ein Verbot bestimmter Systeme und Funktionen die Entwicklung hin zu einer Situation, in der Roboter selbst entscheiden, Menschen zu töten, kaum aufzuhalten ist. Continue reading „Moderne Kriegführung – Automatisierte und autonome Systeme in der Militär- und Waffentechnik“

Hefte zur Förderung des Widerstands gegen den digitalen Zugriff

Band-I-Cover Tails – The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente
Continue reading „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“

Will a VPN Protect Me? Defining your threat model

Network under CC 0
Network under CC 0

By mirimir (gpg key 0x17C2E43E)

Content

0. Forword
1. Protecting Against Hackers on Public WiFi Hotspots
2. Protecting Against Monitoring and Logging by ISPs
3. Hiding Location and Identity from Websites
4. Hiding True Name from a Correspondent
5. Being Anonymous Online and Hiding Online Activity from Ones National Government
6. Evading Censorship by Ones National Government
7. Being Anonymous Online, Evading Censorship, and Hiding Online Activity from Ones National Government
8. Being Anonymous Online Against All Adversaries (But Not Targeted)
9. Being Anonymous Online Against All Adversaries While Targeted for Specific Observation

Forword
The Internet was originally designed for communication among trusted partners. It was designed to be highly resilient against nuclear attacks, and other such external threats. But there were no protections against insider threats, from malicious network peers or users. Neither content nor information about content (which is called metadata) such as user identity, date and subject for email messages, were kept private, or secured against modification or spoofing. Continue reading „Will a VPN Protect Me? Defining your threat model“

Cyber-Konflikte 2015

software-cyber-konflikt

Die digitale Attacke auf den Bundestag ist nur das jüngste Beispiel eines groß angelegten Cyber-Kriegs. Dabei geht es den Drahtziehern vor allem um die Möglichkeit, Systeme lahmzulegen. Kleinkriminalität, Wirtschaftsspionage und militärische Operationen im Netz sind oft kaum zu unterscheiden. Ein Marktplatz aus lauter Grauzonen, der immer professioneller wird.

Von Tom Schimmeck

„Can everyone in the back hear me? Just give me a thumbs up we’re good. Thank you very, very much.“

Wenn die Nato zum großen Stelldichein der Cyber-Experten ruft, dann kommt selbst der NSA-Chef schnell über den Atlantik nach Europa.
Continue reading „Cyber-Konflikte 2015“

Safety first, surfing with these browser add-ons…

Add-On Firefox Chrome Protects against Configuration
Adblock here here Add serves can be hacked and used to distribute malware. Advertising can redirect you to fraudulent websites. You have to subscribe a filter.
https Everywhere here Protects you from spying and manipulation of the connection. Default configuration works fine.
Flagfox here here Displays a country flag depicting the location of the current website’s server. Default configuration works fine.
KB SSL Enforcer here Protects you from spying and manipulation of the connection. Not as good as “https everywhere” but better than nothing. Mark “Also try the domain with or without www” in the configuration.
Perspectives here here Checks the certificates of ssl connections. Set the security level to “high security”.
RefControl here Don’t show a website from where you came from. Set “Block” don’t send referrer and mark only for other domains.
NoRef here Don’t show a website from where you came from. Default configuration works fine.
NoScript here here Protects you from xss, flash, java script and many other security holes in the web. You have to deactivate NoScript on websites like YouTube and Facebook because they don’t work without scripts. Default configuration works fine.
Ghostery here here Protect your privacy. See who’s tracking your web browsing and block them with Ghostery. blocking trackers by own blacklist