Archiv für die Kategorie ‘internet’

Leibesvisitation für das Internet

Veröffentlicht: 11. Dezember 2012 von infowars in Überwachungsstaat/Big Brother, Datenschutz, internet

Heimlich hat die UN-Fernmeldeunion einen Standard zur Durchsuchung von Daten im Netz verabschiedet. Die Details wurden durch eine Panne bekannt.von Torsten Kleinz

Missliebiges punktgenau herauspicken: Deep Packet Inspection.  Bild:  seraph / photocase.com

Oft wurde die Internationalen Fernmeldeunion für mangelnde Transparenz gescholten – obwohl die UN-Organisation ihre Sitzungen auf der Weltkonferenz der Telekommunikation (WCIT) in Dubai sogar live ins Internet überträgt, können sich die Zuschauer nur ein sehr eingeschränktes Bild machen, was die Vertreter der 193 Mitgliedsstaaten tatsächlich beschließen. Viele Dokumente bleiben für die Öffentlichkeit verschlossen, wichtige Sitzungen werden hinter verschlossenen Türen abgehalten.

Doch manchmal überrascht sich die ITU selbst. Als bekannt wurde, dass die ITU bereits einen wichtigen Schritt in Richtung Internetüberwachung getan hatte, musste der australische Journalist und Internetaktivist Asher Wolf nur auf Twitter nachfragen und schon bekam er das eigentlich vertrauliche Protokoll 30-E einer ITU-Arbeitsgruppe zugesandt. Erst zu spät bemerkte die Organisation, was ihr da durch die Finger geschlüpft war und forderte Wolf auf, das Dokument auf keinen Fall zu veröffentlichen. Er tat es aber trotzdem.

Der Inhalt ist brisant. Denn das Dokument zum Thema „Künftige Netzwerkinfrastrukturen, inklusive Mobilnetze und Netzwerke der nächsten Generation“ enthält Vereinbarungen, wie die umstrittene Deep Packet Inspection umzusetzen sei. Deep Packet Inspection – kurz: DPI – ist sozusagen die Leibesvisitation für Datenströme.

weiter

Studie: Megaupload-Ende senkte Kinoeinnahmen

Veröffentlicht: 29. November 2012 von infowars in internet

Laut einer Studie profitierten viele Filme sogar durch den One-Click-Hoster Megaupload, der Anfang 2012 geschlossen wurde. Danach sanken die Einnahmen vieler Filme erheblich, lediglich Blockbuster waren davon nicht betroffen. Daher vermuten die Forscher, dass Megaupload vor allem der Verbreitung durch Mundpropaganda half.

Die Schließung des One-Click-Hosters Megaupload Anfang 2012 hat laut einer Studie nicht den erwarteten Effekt gehabt, den sich wohl die US-Filmindustrie gewünscht hätte. Demnach wären die Film-Umsätze kleinerer Produktionen (in weniger als 500 Kinos gezeigt) in nahezu allen Fällen deutlich zurückgegangen, lediglich Blockbuster hätten von der Maßnahme profitiert und ihre Umsätze steigern können. Das haben Forscher der Münchener Ludwig-Maximillians-Universität und der Kopenhagener Business Schoool in einer Untersuchung herausgefunden. Mehr als 1.344 Filme in 49 Ländern wurden über einem Zeitraum von fünf Jahren beobachtet.

weiter

Ertappt: USA entwickeln drei neue Computerviren

Veröffentlicht: 23. September 2012 von infowars in internet

Paul Joseph Watson

 

Während die amerikanische Regierung in schöner Regelmäßigkeit öffentlich schärfere Kontrollen des Internets fordert – natürlich im Namen der Cybersicherheit –, wurde sie nun wieder einmal dabei ertappt, Computerviren für einen Cyberkrieg in der Nahmittelostregion zu entwickeln.

 

Experten der beiden Daten-Sicherheitsunternehmen Kaspersky und Symantec haben unabhängig voneinander entdeckt, dass die Vereinigten Staaten mit an Sicherheit grenzender Wahrscheinlichkeit für drei neue Viren verantwortlich sind, die derzeit zu Spionagezwecken im Libanon und im Iran eingesetzt werden. Bereits zuvor waren die Vereinigten Staaten als die Entwickler des Stuxnet-Virus aus dem Jahr 2010 und des in diesem Jahr aufgetauchten, sehr ähnlichen Flame-Virus ausgemacht worden.

Die Virenexperten von Kaspersky und Symantec haben noch nicht herausfinden können, zu welchen speziellen Zwecken diese neu entdeckten Viren entwickelt wurden. Es steht aber fest, dass sie im Nahen und Mittleren Osten und insbesondere im Iran und dem Libanon aktiv sind. Ihre Vorgehensweise, »Programm-Pakete auf dem Zielcomputer abzuladen und dann Daten herunterzuladen, passt ins Profil militärischer und /oder nachrichtendienstlicher Operationen«.

 

Die neuen Viren, deren Programme die Bezeichnungen »SP«, »SPE« und »IP« tragen, benutzen Schadprogramme, die versuchen, »mit so genannten Command-andControl-Servern (C&C-Servern) zu kommunizieren«. Bei den neuen Viren könnte es sich um Weiterentwicklungen des Flame-Virus, aber auch um völlig neue Programme handeln.

weiter

Freitag abend wurde auf Slate eine sehr verstörende Meldung veröffentlicht, die aufgrund Ihres Veröffentlichungszeitpunktes kaum Beachtung fand. In dieser legt der Autor,  – Ryan Gallagher – dar, wie Microsoft (MSFT) scheinbar einige raffinierte und fast unbemerkbare Veränderungen am beliebten Rufserviceanbieter Skype durchgeführt hat, der das Abhören jeder Ihrer Anrufe ermöglicht. Forbes Mitarbeiter Anthony Wing Kosner  hatte die Veränderungen bereits am 18. Juli in einem frühren Post kritisiert.

Gerüchten zufolge hätte Microsoft die Änderungen entweder aufgrund von oder in Erwartung von Druck durch diverse Regierungsinsitutionen durchgeführt.

Schockiert? Ich war’s auf jedenfall.
Einer der Gründe für Skype’s schnellen Aufstieg war, dass viele Nutzer glaubten dass die luxemburgischen Gründer sich bemüht hatten, den Rufservice besonders sicher und verschlüsselt anzulegen.

Im Mai 2011 jedoch, kündigte Microsoft an Skype für 8,5 Millarden Dollar zu kaufen, und dass Skype eine eigene Abteilung bei dem Software-Riesen darstellen sollte. Von Anfang an wunderten sich sehr viele, wie Microsoft diese hohen Summen für den Kauf eines Rufservices rechtfertigen konnte, der die meisten Nutzer gar nichts kostet und die Nutzer weitesgehend kostenlos miteinander telefonieren lässt. Microsoft ließ verlauten, dass man an Skype’s weltweiter Führungsposition im Voice-over-IP  interessiert sei und dass man sicher sei, dass man den Service neben den anderen beliebten Softwareprodukten verkaufen könne.

Bemerkenswert ist, dass Microsoft bereits 2007 seine letzte große Multi-Millarden-Dollar Errungenschaft für 6.2 Millarden Dollar abschreiben musste, nachdem sie 2007 6.3 Millarden Dollar für aQuantive gezahlt hatten. Da ist es schwer sich nicht zu fragen, ob sie mit Skype nicht den selben Fehler machen. Doch wir werden sehen….

Wie Gallagher betont, wurde “im Juni [2011], ein Patent für die legale “Abhörtechnologie” an Microsoft vergeben, die mit VOIP Services wie Skype zusammen benutzt werden kann, um “unauffällig Kommunikation zu kopieren, die während des Gespräches übermittelt wurde”.

weiter

Webster G. Tarpley

Der vorgestrige 18. Mai 2012 war kein guter Tag für den US-Markt und die großen Banken. Eigentlich sollte er der Rettung des amerikanischen Finanzkapitalismus dienen. Die Wall Street war durch zahlreiche Pleiten, Bailouts und den neuesten JP Morgan Chase-Skandal erheblich unter Druck geraten. Ausgerechnet vorgestern wurde auch noch bekannt, dass die Verluste bei JP Morgan erheblich höher sind als gedacht. Durch den Facebook-Börsengang sollte alles wieder gut werden. Doch man hat sich offensichtlich verrechnet: Bereits einen Tag nach der weltweiten Facebook-Euphorie ermittelte die amerikanische Börsenaufsicht SEC.

Das Finanzkapital in den Vereinigten Staaten wackelt. Die Wallstreet ist durch die Occupy-Bewegung, durch zahlreiche Pleiten, durch Bailouts und andere Faktoren in der letzten Zeit erheblich unter Druck geraten. Am Vorabend des großen Tags des Börsengangs hatte Facebook-Chef Mark Zuckerberg seine Belegschaft in Menlo Park, Kalifornien, gezwungen, die ganze Nacht durchzuarbeiten, in einem Hackathorn, was

vergleichbar ist mit einem Ritter im Mittelalter, der die ganze Nacht durchwachte zur Ablegung eines Gelöbnisses. Und dann kam er, dieser große Tag.

Das soziale Netzwerk Facebook soll über 901 Millionen aktive Nutzer haben, machen wir eine runde Summe daraus und sprechen von knapp einer Milliarde. Die Inhaber von Facebook, allen voran Zuckerberg, wollten mindestens 100 Dollar pro Nutzer einsacken. Das würde einen Gegenwert der Aktien von insgesamt 100 Milliarden Dollar bedeuten.

Aber zunächst sollten wir die Frage beantworten: Wie verdient Facebook eigentlich Geld? Nicht durch Werbung, die ist dort eher selten. Auch nicht durch den Verkauf verschiedener Artikel, das ist unter anderem Sache von Amazon. Facebook verdient sein Geld durch Auskunft! Das heißt, Facebook verkauft Informationen über die Nutzer an andere Firmen. Datenschutz gibt es im Reich von Zuckerberg eigentlich gar nicht.

weiter

Gerhard Wisnewski

 

Es gibt auf dieser Webseite nur schlechte Nachrichten? Nicht doch. Wie wär’s zum Beispiel mit dieser: Im Internet gibt es doch tatsächlich eine Suchmaschine, die nicht nur mindestens so gut sein soll wie Google, sondern die auch noch Ihre Privatsphäre schützt und keine IP-Adressen der Nutzer speichert. Und nicht nur das: Darüber hinaus ermöglicht sie auch noch anonymes Surfen per Mausklick…

 

Es gibt da einen Albtraum: Was auch immer Sie an Ihrem Computer tun, welche Taste Sie auch immer drücken: Der Große Bruder kriegt es mit. Und seit einiger Zeit hat der Große Bruder auch einen Namen: Google. Und da wir inzwischen alles, was wir tun, an Computern tun, bekommt Google auch alles von uns mit: Während wir zu Hause oder im Büro unsere gesammelten Interessen und geheimsten Neugierden vertrauensselig in die Suchmaschine Google eintippen, unseren eigenen Rechner mit Google Desktop Search durchsuchen, den Globus durch die Brille von Google Earth betrachten, unsere Videos auf Youtube (also Google) hochladen und unsere Mails über Google Mail verschicken, navigieren wir unterwegs mit unserem Google-Handy und suchen Hotels, Restaurants und Ärzte mit Google Maps.

 

 

Jeder Mensch ist eine Nummer

 

Der Schlüssel zum Schnüffel-Paradies der Internetkonzerne heißt IP-Adresse: Wer auch immer sich im Netz bewegt, tut dies unter einer ganz persönlichen Nummer – nämlich der IP-Adresse. Suchmaschinen wie Google speichern die Suchanfragen zusammen mit dieser Nummer ab und erhalten auf diese Weise ein komplettes »Interessensprofil« dieser IP-Adresse. Fragt man nun unter derselben IP-Adresse noch seine E-Mail ab, ist die eigene Identität im Prinzip aufgeflogen. Ab jetzt ist Ihr Leben ein offenes Buch.

 

Suchmaschinen tun aber noch ein Übriges und vergeben eine User-ID an den Benutzer, unter der sämtliche Anfragen gespeichert werden. Wie so etwas aussieht, konnte man 2006 bewundern, als AOL die Suchdaten von schlappen 658.000 Nutzern »entwischten« und für jedermann einsehbar im Netz landeten. Nehmen wir zum Beispiel den »User 301115«. Sein bis dahin gespeichertes Suchprofil sah so aus:

http://www.aolstalker.com/301115.html

 

»Lindsay Lohan nackt«

 

Als erstes sehen wir, dass sich der Mensch für Mobiltelefone interessierte und wahrscheinlich im US-Bundesstaat Georgia wohnte, denn er wollte auch etwas über Steuerrückzahlungen in Georgia, Blumenläden in Athens und Huskyhunde in Savannah wissen. Manches spricht auch dafür, dass er Savannah nur besuchen oder dorthin umziehen wollte, denn er suchte dort nach Touristenattraktionen, Hotels, aber auch nach der örtlichen Tageszeitung (Savannah Morning News). Vermutlich handelte es sich um einen Mann, denn der Nutzer interessierte sich intensiv für das weibliche Geschlecht, zum Beispiel für »Lindsay Lohan naked« oder für die amerikanische Schauspielerin Leslie Easterbrook (ebenfalls »naked«) sowie für eine gewisse Jenna Renee Edwards. Auch eine Schauspielerin? Oder ein Privatkontakt?  Dann bestehen natürlich gute Aussichten für aufschlussreiche Verknüpfungen. An einem der nächsten Tage folgte ein regelrechtes »Suchgewitter« nach Porno-Webseiten: »porn sites«, »pornography«, »sex websites«, »fucking websites«, »Pamela Anders sex tape« und so weiter.  Einige Tage später suchte der Nutzer nach »Locos Restaurant«. Fragt sich nur, ob er das in der Timothy Road in Athens oder das in der Broughton Street in Savannah meinte. Vermutlich hätte man ihn dort treffen können.

weiter

http://www.kilezmore.com
http://www.facebook.com/officialKilezMore
https://twitter.com/#!/kilezmore

Michael Brückner

 

»Big brother is watching you« – als George Orwell 1949 seinen Roman 1984 veröffentlichte, gab es noch kein Internet. Sonst hätte er sein Werk, in dem er den perfekten Schnüffelstaat beschreibt, vielleicht »ACTA« genannt. Das so genannte neue Handelsabkommen, das unter strengster Geheimhaltung von einer internationalen Mauschelrunde ausgehandelt wurde, dürfte die Freiheit des Internets und die Bürgerrechte erheblich einschränken. Allmählich erkennen die ersten Politiker, dass sie sich zu willfährigen Komplizen der amerikanischen Verwertungsindustrie gemacht haben.

 

Am Rande des G-8-Gipfels in Sankt Petersburg im Jahr 2006 trafen sich unbemerkt von der Öffentlichkeit Regierungsvertreter aus den USA und Japan. Sie stießen ein Projekt an, das in weiten Teilen der Welt Bürger- und Informationsrechte beschneiden und die Möglichkeiten des Internets drastisch einschränken wird. »ACTA« heißt das neue internationale Handelsabkommen,

das es in sich hat und in diesen Tagen Massenproteste auslöst. Die Abkürzung steht für »Anti-Counterfeiting Trade Agreement« und verfolgt scheinbar hehre Ziele. So soll es Produktpiraterie eindämmen und die Verletzung von Patenten zum Beispiel im Bereich der Pharmazie sowie von kreativen Leistungen, die etwa Musiker und Autoren erbringen, weitgehend unterbinden.

 

Auf den ersten Blick ein begrüßenswerter Schritt: Wer ein Produkt einer renommierten Marke ersteht und dafür viel Geld ausgibt, will sicher sein, dass er keine dreiste Fälschung erhält. Und wenn die Arbeit eines Autors nicht mehr angemessen honoriert wird, weil seine Werke illegal und kostenlos im Internet kursieren, muss er sich bald nach einem neuen Job umschauen. Warum also die ganze Aufregung um ACTA?

weiter

Hat die Unterhaltungsindustrie mehr gestohlen als das Publikum?

Veröffentlicht: 29. Januar 2012 von infowars in internet, Zensur

https://i1.wp.com/infokrieg.tv/wordpress/wp-content/uploads/2012/01/000_Par6790204-Megauploud.jpg

Ein Kommentar von Alexander Benesch
Man muss zugeben, der Deutsche Kim Schmitz von Megaupload wirkt wie ein klassischer Bond-Schurke: Er hat das Aussehen von Gert Fröbe in Goldfinger und die gleiche Leidenschaft für teure, mit bizarren Hight-Tech-Sicherheitsmaßnamen vollgestopfte Paläste wie Dr. No.

Es lohnt sich, die Anklageschrift zu lesen, die in detaillierter, kompakter Sprache erklärt wie das Modell Megaupload funktioniert hat. Nicht alle Juztizdokumente auf der Welt lesen sich wie eine Satellitenreceiver-Bedienungsanleitung in Farsi.

Schmitz und Co. bezahlten Leute dafür, urheberrechtlich geschütztes Material illegal zu kopieren und auf die Megaupload-Server hochzuladen. Auch mit der “Twinkie”-Verteidigungsstrategie (zu viele Süßigkeiten gegessen und deshalb eingeschränkt zurechnungsfähig gewesen) wird der dicke Deutsche vor Gericht kaum entschuldigen können, dass er jahrelang ganz genau wusste, dass fast gar keine Dateien wie “tante_ida_sommervideo.avi” oder “hamlet_shakespeare_play.mpg” auf Servern weltweit gehostet wurden, sondern eher kulturelle Perlen wie “weapons_of_ass_destruction_part_17-DVD-rip-w*a*r*e*z###-LOL-[spankwanker-group]“.

Es wurden automatisch Links generiert, die zu den Dateien hinführten, auch mehrere Links zu ein und derselben Datei. Der geneigte User konnte einfach auf irgendwelchen Linklisten in den Untiefen des Internets das Gewünschte suchen und über den jeweiligen Link zu der Megaupload-Datei sein Entertainment sehen. Allerdings musste man an Megaupload Geld bezahlen, damit nicht mittendrin der neuste Hollywood-Schinken stehenblieb. Über 100 Millionen Dollar spülte es durch diese Abos und Werbeeinblendungen in die Kassen.

Es war nie möglich, direkt auf der Megaupload-Seite nach urheberrechtlich geschütztem Material zu suchen. Irgendwie meinte man, auf diese Weise nicht belangt werden zu können. Auch die Nutzer meinten, unangreifbar zu sein. Vielleicht hängt nun für den einzelnen jetzt eine Stange Geld davon ab, was die Anklage mit den beschlagnahmten Daten anstellt und ob Schmitz einen Deal mit der Staatanwaltschaft aushandeln kann.

weiter

Ben Bernanke is watching you: Die US-Zentralbank lässt demnächst das gesamte Internet überwachen. Spioniert wird besonders in Blogs, Sozialen Netzwerken und nach Schlüsselfiguren, die sich mit dem Thema „Fed“ beschäftigen.

 

Big Brother is watching you. Das gilt demnächst besonders für kritische Äußerungen in Sachen Fed. Mithilfe eines elektronischen Überwachungssystems will die Fed im Internet alle Berichte und Reaktionen zur US-Zentralbank durchforsten und auswerten.

Die Zentralbank will insbesondere kritische Blogs unter die Lupe nehmen und zeitnah über geldpolitische Reaktionen informiert werden. Auch „soziale Netzwerke“ sollen ausspioniert werden. Überall, wo das Wort „Fed“ vorkommt, landet sofort eine Kopie bei den Überwachern der US-Zentralbank. Betroffen davon sind Milliarden von Konversationen zum Beispiel bei Facebook und Twitter.

Die Fed will sich damit angeblich einen Überblick verschaffen, wie die Stimmung im Volk ist in Hinblick auf bestimmte Maßnahmen, welche die die Zentralbank unternimmt. Deshalb soll das Internet mithilfe einer raffinierten Technik ausgehorcht werden. Ziel sei es „Krisensituationen vorherzusehen und zu managen“.

Insbesondere haben es die Geldvermehrer nach eigenem Bekunden auf „Schlüsselfiguren“ der Blogszene abgesehen. Zerohedge spricht in diesem Zusammenhang von einer „FIATtack“ und hat sich diesen Begriff auch gleich schützen lassen.

weiter

http://infokrieg.tv/wordpress/wp-content/themes/platform/functions/timthumb.php?src=wp-content/uploads/2010/10/assange-espen-moe-450.jpg&h=&w=480&zc=1

 

Foto: Espen Moe

Es ist nun deutlicher denn je geworden, dass die Vorwürfe zweier Frauen aus Schweden gegen Julian Assange wegen Vergewaltigung nichts mit dessen politischen Aktivitäten zu tun haben. Assanges eigener Anwalt erklärte bei der Verhandlung diese Woche um eine mögliche Auslieferung seines Mandanten von Großbritannien an Schweden hinsichtlich einer der beiden Damen (die aus Schutz der Privatsphäre AA genannt wird):

“Die physischen Annäherungsversuche des Revisionsklägers [Assange] waren zunächst willkommen, aber dann wurde es unbehaglich da er ‘grob und ungeduldig’ war. […] Sie lagen im Bett. AA lag auf dem Rücken und Assange befand sich über ihr. […] AA fühlte dass Assange seinen Penis direkt in ihre Vagina einführen wollte, was sie nicht wollte da er kein Kondom trug. […] Sie drückte dies nicht in Worten aus. Stattdessen versuchte sie ihre Hüfte wegzudrehen und ihre Beine zusammenzudrücken um eine Penetration zu vermeiden. […] AA versuchte mehrfach ein Kondom zu greifen, wovon Assange sie abhielt indem er ihre Arme festhielt und ihre Beine auseinanderdrückte und versuchte, sie mit seinem Penis zu penetrieren ohne ein Kondom zu benutzen. AA sagte dass ihr die Tränen kamen, dass sie festgehalten wurde und das Kondom nicht erreichen konnte und dachte, dass dies böse enden könnte.”

Der Anwalt Emmerson beteuerte, dass nachdem sich die Dame AA eine Weile lang gewehrt hatte, sein Mandant dann letztendlich doch ein Kondom überstreifte, welches er aber laut AA hörbar mit seinen Fingernägeln beschädigte. Selbst wenn Julian Assange die expliziten Forderungen von AA in Schweden ignoriert hätte, so Emmerson, wäre dies laut britischem Recht kein Verbrechen.

weiter

London Guardian: 25 Prozent aller US-Hacker sind Spitzel

Veröffentlicht: 21. Juni 2011 von infowars in Geheimdienst, internet

http://infokrieg.tv/wordpress/wp-content/themes/platform/functions/timthumb.php?src=wp-content/uploads/2011/02/Cywar-400.jpg&h=&w=480&zc=1

Der London Guardian berichtete kürzlich:

“Einheiten der Cyber-Polizei hatten einen dermaßen großen Erfolg dabei, Online-Kriminelle durch die Androhung von langen Haftstrafen zur Kooperation bei Ermittlungen zu zwingen, sodass es gelang, eine Armee von Informanten tief im Inneren der Hackercommunity zu etablieren.”

Der Hacker Eric Gorden Corley (Pseudonym “Emmanuel Goldstein”), der auch die Szenepublikation 2600 betreut, verkündete am 18. Juli 2010 bei der HOPE-Konferenz vor rund 3000 Kollegen, dass bis zu 25% der Hacker in irgendeiner Form als Informanten für die Behörden tätig seien. Dagegen könne man nichts tun und müsste mit dieser Situation leben, hieß es resigniert. Die anderen drei Sprecher Kevin Mitnick, Bernie X und Fiber Optic wurden in der Vergangenheit zu Haftstrafen verurteilt auf Grund von Informationen, die von Informanten den Behörden zugesteckt worden waren. Allen drei wurden geringere Strafen angeboten wenn sie sich bereit erklärt hätten, selbst zu Informanten zu werden. Sie lehnten dies ab und die Strafverfolgung traf sie mit voller Härte. Goldstein selbst gestand ein, einmal Informationen an die Behörden übermittelt zu haben um einen “Unschuldigen” zu retten.

In dem nie offiziell veröffentlichten Hacker-Dokumentarfilm “Hackers Wanted” verkündet Dr. John Arquilla, der “führende Experte am  Center on Terrorism and Irregular Warfare der Naval Postgraduate School, dass die US-Regierung sämtliche Meister-Hacker im Land für weniger Geld rekrutieren könne als man für einen einzigen modernen Kampfbomber ausgibt. Die Hacker sollen u.a. im Krieg gegen den Terror behilflich sein; ihre Bedeutung sei größer als Milliarden an Kriegsgerät und sie könnten eine ähnliche funktion einnehmen wie rekrutierte Nazi-Wissenschaftler nach dem 2. Weltkrieg:

weiter

In meinem Artikel über die Agenda der Bilderberg-Konferenz habe ich im Punkt 6 „Die Rolle der sozialen Netzwerke in der Gesellschaft“ beschrieben um was es da geht, nämlich: „Sie haben erkannt, die Kommunikation untereinander über das Internet und die Mobilisierung der Massen ohne ihre Kontrolle, ist sehr gefährlich für sie geworden. Da muss was passieren, um die Meinungsbildung und Steuerung zurück zu erlangen und die Wahrheit zu zensieren.

Prompt kommt heute die Nachricht, in Deutschland wird das sogenannte „Cyber-Abwehrzentrum“ eröffnet, Bundesinnenminister Friedrich warnt vor einer wachsenden Gefahr von Angriffen auf Computernetze der Strom- und Wasserversorgung. Solche Attacken könnten grossen Schaden anrichten und viele Menschen betreffen, sagt er.

Da haben wir es. Das Bilderberg-Programm der Internet-Zensur wird bereits umgesetzt. Selbstverständlich mit der üblichen Ausrede, es geht „nur“ um Sicherheit. Die pösen pösen Hacker sind gefährlich. Das Cyber-Abwehrzentrum soll Behörden sowie Unternehmen dabei helfen, sich dagegen zu schützen. Wie wenn die Steuerzentrale eines Atomkraftwerks am Internet hängt. Lächerlich. Und wenn ja, dann sind sie selber schuld und müssen es nur von der Aussenwelt trennen.

Der beste Schutz vor einem Angriff aus dem Internet ist einfach nicht angeschlossen zu sein. So eine Trennung machen sie bei anderen Sachen auch. Das Militär in der Schweiz hat zum Beispiel eine eigene Stromversorgung und eigenes Kommunikationsnetz, das völlig autark ist und auch funktioniert, wenn die zivilen Einrichtungen stillstehen. Auch die Bahn hat ein eigenes Telefon- und Stromnetz schon immer gehabt.

weiter

Anonymes Surfen im Internet wird schon in den kommenden Monaten kaum noch möglich sein. Hintergrund: Jedem Nutzer wird eine sogenannte IP-Adresse („Internet Protocol“) zugewiesen, wenn er sich im Netz bewegt.

Hiesige Datenschützer sorgen sich, dass es mit dem einigermaßen anonymen Surfen im Internet schon in den kommenden Monaten vorbei sein könnte. Hintergrund: Jedem Nutzer wird eine sogenannte IP-Adresse („Internet Protocol“) zugewiesen, wenn er sich im Netz bewegt. 4,3 Milliarden davon stehen zur Verfügung, diese sind aufgrund des globalen Online-Booms bereits aufgebraucht.

Auch wegen der Adressknappheit werden die IP-Daten bislang an den Internetnutzer dynamisch vergeben, das heißt, man bekommt meist bei jeder Einwahl über einen Provider eine andere Adresse zugeteilt. Das ermöglicht auch ein zunächst unerkanntes Bewegen im Netz. Nun soll aber ein neues Internetprotokoll in Dienst gestellt werden. Es heißt IPv6 und erlaubt 340 Sextillionen eindeutige Adressen. Es stünden dann also genug Adressen zur Verfügung, so dass jedem Gerät dauerhaft eine Adresse zugeteilt werden könnte.

weiter

Udo Schulze

Mit gigantischem Aufwand will die Europäische Union bis zum Ende dieses Jahrzehnts den digitalen Breitbandzugang fürs Internet in allen 27 Mitgliedsstaaten ermöglicht haben. Was sich nach Fortschritt für die Bürger anhört, ist in Wirklichkeit nicht ungefährlich. Brüssel schafft sich mit dem Breitbandzugang nämlich ein hochwirksames Überwachungsmittel.

Neben dem bereits in vielen europäischen Ländern üblichen Online-Einkauf soll das Internet für die EU-Bürger durch erhöhte Schnelligkeit derart attraktiv werden, dass sie noch mehr private Daten als momentan ins Netz einspeisen.

weiter

Susanne Hamann

Während alle Augen auf Libyen und Japan gerichtet sind, verschwinden in China immer mehr Blogger. Die französische und australische Internetbevölkerung steht »unter Beobachtung« und Twitter verkauft seine Tweets zur Datenanalyse an Konzerne. Wer im Internet aktiv ist, steckt mitten drin im internationalen Krieg um Meinung, Wahrheit und Menschenmasse.

Die um sich greifenden Unruhen in der arabischen Welt versetzen nicht nur die dortigen Despoten in Angst und Schrecken. Auch die chinesische Regierung greift, ob der Ereignisse der vergangenen Tage, zu einem Präventivschlag gegen unliebsame Meinungsäußerungen im Internet. Inzwischen stehen über 200 Aktivisten unter Hausarrest, 26 sitzen im Gefängnis und 30 sind spurlos verschwunden. Dabei handelt es sich um chinesische Blogger und Journalisten, die im Internet positive Kommentare zur Jasmin-Revolution verbreitet hatten. Um die aufrührerische Kraft des Web 2.0 im Keim zu ersticken, funktionieren inzwischen diverse Web-Anwendungen nicht mehr: der Google Instant Messenger, Google-Mail und auch XING beschweren sich darüber, dass die vermeintlich internen Störungen nach eingängiger Prüfung eben nicht am hauseigenen System liegen, sondern von außen verursacht werden. Menschenrechtsorganisationen sagen, der Zustand sei schlimmer als vor der Olympiade 2008.

Nicht umsonst taucht China im Bericht von Reporter ohne Grenzen mit Burma, Kuba, Iran, Nordkorea, Saudi-Arabien, Syrien, Turkmenistan, Usbekistan und Vietnam in der Rubrik der »Feinde des Internets« auf.

weiter

Ein ausführlicher Vortrag von Greg Nikolettos, der detailliert die verschiedenen Facetten und die Geschichte des Transhumanismus beleuchtet.
Er setzt die transhumanistische Agenda in den aktuellen Kontext unserer Kultur und wie sie für die Zukunft ausgespielt werden soll.
Uns soll der Transhumanismus als etwas positives verkauft werden, um vom offensichtlichen Fakt abzulenken, daß der TRANShumanismus den Übergang zum POSThumanismus darstellen soll…also das Ende der Menschheit !
Wenn wir die Sache nicht für alle Menschen deutlich machen und selber ein Bewußstsein dafür entwickeln, werden unsere Kinder die Leidtragenden sein !

(mehr …)

Tony Cartalucci

Im Jahr 2008 veranstaltete die »Allianz der Jugendbewegungen« ihre Gründungsversammlung in New York City. An dem Treffen nahm ein Konglomerat aus Vertretern des amerikanischen Außenministeriums, Mitgliedern des Council on Foreign Relations (CFR), früheren Mitarbeitern des amerikanischen Nationalen Sicherheitsrates, Beratern des Ministeriums für Heimatschutz und zahllosen Repräsentanten amerikanischer Unternehmen und Massenmedien wie AT&T, Google, Facebook, NBC, ABC, CNN, MSNBC und MTV teil.

Man könnte jetzt annehmen, eine solche Ansammlung von Vertretern der amerikanischen Wirtschaft, innen- und außenpolitischer Experten sowie von Meinungsmachern aus Funk, Fernsehen und Zeitungen wäre zusammengekommen, um sich über die Zukunft Amerikas und den richtigen Weg dahin auszutauschen. Diesen politischen Entscheidungsträgern gesellte sich noch eine Vielzahl von Aktivisten unterschiedlichster Basisgruppen hinzu, die bei der »Umsetzung« helfen wollen.

Unter diesen Basisgruppen befand sich auch die damals weitgehend unbekannte Gruppe »6. April« aus Ägypten. Diese »ausgebufften« ägyptischen Facebook-Nutzer trafen später im Februar 2010 auf dem Kairoer Flughafen mit dem Kuratoriumsmitglied der International Crisis Group Mohamad el-Baradei zusammen und verbrachten dann den Rest des Jahres damit, sich für el-Baradeis Bestreben, die Regierung Präsident Hosni Mubaraks zu stürzen, einzusetzen und für ihn zu demonstrieren.

In den Leitlinien der »Allianz der Jugendbewegungen« heißt es, sie sei eine gemeinnützige Organisation, die Basisgruppen-Aktivisten dabei unterstützen wolle, ihre Leistungsfähigkeit zu erhöhen und größeren Einfluss auf die weltweiten Ereignisse zu nehmen. Das hört sich auf den ersten Blick ganz unschuldig und sogar positiv an, nimmt man aber diejenigen etwas genauer unter die Lupe, die sich hier bei Movments.org beteiligen, enthüllen sich abgründige Ziele eines so ruchlosen Ausmaßes, dass man es kaum glauben kann.

weiter

Bestätigt: Julian Assange war einst Kollaborateur der Polizei von  Victoria

Die australische Mainstream-Zeitung The Age berichtete kürzlich über die Enthüllung eines Gerichts in Melbourne, dass Wikileaks-Gründer Julian Assange 1993 aktiv mit der Polizei des Bundesstaats Victoria u.a. als technischer Berater kooperiert hatte bei Ermittlungen gegen mutmaßliche Besitzer von Kinderpornograhie.

Die australische Polizei hatte Anfang der 1990er Jahre noch gegen Assange und zwei seiner Hackerkollegen der Gruppe “International Subversives” wegen zahlreicher Computerverbrechen ermittelt, die sich gegen diverse Konzerne und Regierungsbehörden wie die amerikanische NASA richteten und hunderttausende Dollars Schaden verursacht haben sollen. Die Verhaftung fand Ende 1991 statt. Überraschenderweise erhielten alle drei nach einem trotz erdrückender Beweislast nur sehr schleppend verlaufenden Verfahren 1996 nur eine geringe Geldstrafe von jeweils 2100 australischen Dollars.

Die Richterin Jeanette Morrish gab nun einen Teil des Transkripts von Assanges Gerichtsverhandlung von 1996 frei , den sie einen Monat zuvor noch aus Sorge um Assanges “Sicherheit” unter besonderen Verschluss gestellt hatte. In dem betreffenden Abschnitt heißt es u.a. von Assanges Anwältin Grace Morgan, ihr Mandant hätte “Polizeibehörden Hilfe geleistet”. Als die Presse diese Information entdeckte, wurden von Seiten des Gerichts und Assanges Anwältin rasch Details nachgereicht, damit nicht der “irreführende Eindruck” entstehe, Mr. Assange sei ein Informant gewesen:

“1993, als Mr. Assange Anfang 20 war, hatte er Ermittlern von der Einheit der Victoria Police für Kindesmissbrauch Hilfe geleistet,”

so die Erklärung von Ms. Morgan

weiter