stoffwechsel.org Samstag, 2025-08-02, 4:49 PM
Willkommen Gast | RSS
Einloggen

Menü

Kategorien der Rubrik
Meine Artikel [2]
User [0]
Artikel von Usern
Wissenschaft [62]
Internet [23]
VST [1]
Politik u. Wirtschaft [70]
Computer [14]
Jux und Dallerei [2]
Music [1]
Filme [2]
Gesundheit [4]

Hauptseite » Artikel » Internet

Einträge in der Kategorie: 23
Einträge angezeigt: 1-10
Seiten: 1 2 3 »

Sortieren nach: Datum · Name · Bewertung · Kommentare · Ansichten

Chaos Computer Club ruft zur Demonstration für die Wiedereinführung von Grundrechten und Rechtsstaatlichkeit auf

2013-07-24 02:27:00, erdgeist

Gegen Massenüberwachung

Durch den Whistleblower Edward Snowden wurde in den vergangenen Wochen der mit Abstand umfangreichste weltweite Überwachungsskandal aller Zeiten nachgewiesen. Neben offensiver politischer Spionage und großflächiger Wirtschaftspionage gegen Europa und insbesondere Deutschland durch Geheimdienste der USA, Großbritanniens und weiterer Staaten wurde ein Netz der Massenüberwachung offenbart, dessen Ausmaß für die meisten Menschen völlig unfaßbar ist.

Dabei ist die Kommunikation aller Menschen betroffen. Jeder ist in den Augen der Geheimdienste verdächtig. Die Unschuldsvermutung, ein Grundpfeiler des Rechtsstaats, wird dadurch ins Gegenteil verkehrt.

In der Folge der Enthüllungen zeichnet sich zunehmend ein erschreckendes Bild der deutschen Regierung ab, die weder Kompetenz in der Sache noch Fähigkeit oder Willen zum Handeln erkennen läßt. Der angeblich mit der Aufklärung des Überwachungsskandals beauftragte Innenminister beschwichtigt, vertuscht, lügt und trägt die ihm auf dem Pflichtbesuch bei den Erziehungsberechtigten in den USA mit auf den Weg gegebenen Hohlphrasen brav der heimatlichen Presse vor. Die ihm unterstellten Geheimdienste sind offensichtlich so stark abhängig von den illegal beschafften Bespitzelungsdaten der US-amerikanischen Geheimdienste, daß er nicht in der Lage ist, sich auch nur pro forma ein wenig öffentlich zu entrüsten.

Vom Außenminister – und noch schlimmer – dem Kanzleramtschef, die beide qua Amt ebenfalls zuständig wären, ist weit und breit nichts zu sehen und zu hören. Die Kanzlerin badet in gefällig vorgetragener Inkompetenz und entlarvt dabei selber ihre vorgebliche Moderationskraft als Führungsunfähigkeit. Daß sie sich in schöner Kontinuität mit den letzten Regierungen am Verrat am Grundgesetz beteiligt, macht den Skandal zur Systemkrise.

Gegen diese Verletzung der Freiheitsrechte der gesamten Bevölkerung, die Schädigung unserer Unternehmen und die fehlende politische und juristische Aufarbeitung protestieren in über fünfzig Städten weltweit Bürgerinnen und Bürger, die nicht weiter bereit sind, eine staatliche Vollüberwachung und Verletzung ihrer Menschenrechte hinzunehmen.

Die Demonstrationen werden von verschiedenen zivilgesellschaftlichen Bündnissen dezentral initiiert und durchgeführt.

Die gemeinsamen Forderungen lauten:
Schluß mit Massenüberwachung,
Asyl und politischer Schutz für Edward Snowden,
Stop PRISM,
Stop Tempora,
keine Vorratsdatenspeicherung (VDS),
keine Bestandsdatenauskunft (BDA),
vollständige Aufarbeitung der Vollüberwachung von EU-Bürgerinnen und -Bürgern durch die Geheimdienste,
internationale Abrüstungsverhandlungen für Überwachung.

Internet | Aufrufe: 409 | Hinzugefügt von: mz | Datum: 2013-07-25 | Kommentare (0)

Wenn du mit Google suchst,
und klicke auf einen Link,
dein Suchbegriff wird normalerweise zu dieser Seite gesendet,
samt deiner Browser und Computerinfo
welche dir oft einzig identifizieren kann. 
Das ist zwar unheimlich, aber wen kümmern ein paar willkürliche Seiten?
Diese Seiten haben normalerweise Werbung von Drittanbietern,
und diese Dritte erstellen Profile über dich,
und das ist der Grund, warum diese Werbungen dir überall hinfolgen.
Das ist zwar auch unheimlich, aber wen kümmert etwas Herpes-Werbung?
Dein Profil kann auch verkauft werden,
und könnte möglicherweise in unerwünschten Plätzen angezeigt werden, wie höhere Preise und Sicherheit bekommen. 
Aber da ist mehr.
Erinnerst Du dich an deine Suchen?
Google speichert sie auch.
Deine gespeicherten Suchen können legal
Deine gespeicherten Suchen können legal erfragt, und dann zurück kommen und dich beißen (passiert)
Oder ein böser Googlemitarbeiter könnte schnüffeln (geschieht)
Oder Google Cloud wird gehackt (geschieht).
Deshalb senden wir ihre Suchen anderen Seiten.

Internet | Aufrufe: 404 | Hinzugefügt von: mz | Datum: 2013-07-22 | Kommentare (0)

http://de.wikipedia.org/wiki/RetroShare

RetroShare ist ein freies Computerprogramm, das verschiedene verschlüsselte Kommunikationsmöglichkeiten und serverloses Filesharing zwischen Freunden ermöglicht. Es handelt sich um kein striktes Darknet-Programm, weil auch der Austausch von Dateien und Informationen mit nicht direkt verbundenen Freunden auf zweiter, dritter, vierter... Ebene möglich ist. Freunde werden in der Freundesliste mittels RSA-Schlüsseln zuverlässig als vertraut identifiziert und authentifiziert. RetroShare bietet mehrere Instant Messaging Möglichkeiten, einen E-Mail-Client, Voice over IP sowie interne Internetforen und Kanäle, mit denen Mitteilungen öffentlich oder auch anonym an Freunde gesendet werden können. Der Austausch sämtlicher Informationen und Dateien erfolgt dabei stets OpenSSL verschlüsselt.

Internet | Aufrufe: 438 | Hinzugefügt von: mz | Datum: 2013-07-14 | Kommentare (0)

http://prism-break.org/#de

Sag NEIN zu PRISM, dem globalen Spionageprogramm der NSA.
Stopp die Verfolgung Deiner Onlineaktivitäten durch die amerikanische Regierung mit diesen freien Alternativen zu proprietärer Software.


Internet | Aufrufe: 406 | Hinzugefügt von: mz | Datum: 2013-06-26 | Kommentare (0)

Raspberry Pi als Tor-Access-Point

Anonymes Surfen
Raspberry Pi als Tor-Access-Point

Mit dem Raspberry Pi lässt sich ein WLAN-Access-Point für das weitgehend anonyme Surfen mit Tor einrichten. Der Reseller Adafriut hat dazu eine Anleitung veröffentlicht und es das Onion Pi genannt.

Der Lerncomputer Raspberry Pi lässt sich als WLAN-Access-Point für das anonyme Surfen mit Tor einrichten. Die Verbindung zum Internet erfolgt über den Ethernet-Anschluss des Modell-B des Raspberry Pi. Auf dem Rechner läuft dann die Anonymisierungssoftware Tor. Clients verbinden sich über WLAN. Der Hardware-Reseller Adafruit hat dazu eine Anleitung veröffentlicht und nennt sein Projekt das Onion Pi. Wer die passenden Komponenten bei Adafruit bestellt, etwa das WLAN-Modul, entrichtet gleichzeitig eine Spende an das Tor-Projekt.

Für die Anonymisierung werden Daten über drei Server im Tor-Netzwerk weitergeleitet, so dass die ursprüngliche IP-Adresse verschleiert wird. Diese Server werden auch Onion-Router genannt, eine Anspielung auf die Schichten in einer Zwiebel. Tor ist eine Abkürzung für "The Onion Router". Deswegen nennt Adafruit sein Projekt entsprechend Onion Pi.
Nicht ganz anonym

Vollständige Anonymität verspricht aber auch das Tor-Projekt nicht. Es gebe immer noch weitere Möglichkeiten, Nutzer im Netz zu identifizieren, etwa wenn sie sich unvorsichtigerweise unter ihrem Namen einloggen. Tor sollte also mit Bedacht und weiteren Werkzeugen verwendet werden, etwa End-to-End-Verschlüsselung über HTTPS. Falls möglich, sollte der private Modus in einem Browser verwendet werden, damit Daten nicht gecacht und Cookies nicht gespeichert werden. Das Tor-Projekt gibt weitere Hinweise zum möglichst sicheren Surfen mit.

Für das Onion Pi wird ein WLAN-Modul benötigt, mit dem sich eine WLAN-Infrastruktur aufziehen lässt, also als Access Point verwendet werden kann. Adafruit empfiehlt den Einsatz des Raspberry Pi der zweiten Generation, das mehr Arbeitsspeicher hat. Als Betriebssystem kommt bei dem Projekt das Debian-basierte Raspian zum Einsatz, über das sich später die notwendigen Pakete nachinstallieren lassen. Die dafür verwendete SD-Karte sollte mindestens 4 GByte groß sein.

Internet | Aufrufe: 442 | Hinzugefügt von: mz | Datum: 2013-06-21 | Kommentare (0)

logbuch-netzpolitik

Logbuch:Netzpolitik ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt in einem regelmässigen Podcast einzufangen. Der Podcast soll dabei Einblicke in die Themen aber auch Verständnis für die Hintergründe liefern.

Logbuch:Netzpolitik möchte gerne sehr regelmässig erscheinen, im Idealfall einmal pro Woche. Dies wird uns sicherlich nicht immer gelingen, doch liegt die Betonung bei diesem Projekt auf der kurzfristigen Reflektion der Ereignisse, die dem interessierten aber vielleicht nicht immer involvierten Betrachter einen leichten Zugang zu der doch manchmal sehr komplexen Materie bieten soll.

Der Podcast ist derzeit noch in einem experimentellen Zustand und wir freuen uns natürlich über jede Form des Feedbacks.



Internet | Aufrufe: 305 | Hinzugefügt von: mz | Datum: 2013-04-03 | Kommentare (0)

Usenet-Anleitung

An alle Usenet-Interessierten!


Diese Anleitung war eigentlich nicht für die Allgemeinheit gedacht, aber da ich jetzt doch so lange dran saß, soll die nicht umsonst gewesen sein.


Anbieter:

Wenn du die Sicherheit willst, dass sich keine automatische Verlängerung irgendwo versteckt, dann empfehle ich dir Astinews. Ich habe da ja monatelang verlängert und du bezahlst auch nur einen Monat per Überweisung wenn du willst und der läuft dann einfach aus. Fünf Tage vorher bekommst du deswegen eine E-Mail, die dich aber nur darauf hinweist.

Gewechselt hab ich letztendlich, weil mir die sogenannte Retentionzeit zu kurz wurde, aber dazu gleich mehr.



Usenet-Anleitung
Internet | Aufrufe: 388 | Hinzugefügt von: mz | Datum: 2011-10-10 | Kommentare (0)

WHAT/WHO IS ANONYMOUS?

To understand The Plan and the purpose it serves, it is best to first acquaint yourself with Anonymous. The question is not who is Anonymous, for we are all brothers and sisters of one single idea. The question is what is Anonymous. Anonymous is a collective of people across the world who, despite their common differences in opinion and beliefs, unite under one common desire for true freedom and a world rid of oppression.

While some may think that being Anonymous requires concealing ones' identity, this is simply not the case. Identity matters not to a member of Anonymous. While some who practice online activist acts (hacktivism), certainly desire to keep their true identity secret for security purposes, others whom you will find in this community understand that who they are does not matter so much as what they stand for. In Anonymous there are no leaders, no figure-heads, no designated spokesmen...as each of us are all of these things in our own right. We have taken the initiative to rise to the occasion and stand firm against the oppressive and destructive forces that have laid waste to our world and raped our way of life.

In this community you may witness some disagreements, perhaps the occasional argument, after all we are only human. But one thing you will notice as a common and shared goal: freedom and a desire for change. In this we practice the ways of a hive-mind. Each of us contributing ideas and information and the masses acting upon it, all in simultaneous fashion. As the community grows, so does our ability to reach others and one thing is certain, Anonymous cannot be stopped. For while we are all individuals in our own right, the idea of Anonymous is unstoppable.

Again, Anonymous is not a group or entity. It is not you, nor me or any single individual. Anonymous is an idea. Those who identify themselves with Anonymous share the common idea of freedom and a world free of oppression. Anything that stands between the people and these freedoms becomes a target to severe scrutiny and protest.

Many misconceptions of Anonymous have been fed to you by the mainstream media and the governments around the world. Be assured, we are here to help. We are here to stand up against those who violate your rights as a living breathing human. Freedom of thought, speech, expression, beliefs...freedom to choose how you want to live your life.

Anonymous is not a group of hackers much like you have been led to believe. Although a collective who associate themselves as Anonymous are in fact #hacktivists, many of us are simple citizens of this world who will take to the streets in traditional displays of activism. However, the game has changed. Oppression and tyranny have become far too common in this world and we have risen to meet the occassion. Anonymous is everywhere. We are your neighbors, friends colleagues, relatives. We are your mailmen, barbers, store clerks and lawyers. In a world where corruption hides its' face around every corner, Anonymous is there to meet it with force.

We Are Anonymous. United As One. Divided By Zero. EXPECT US.



WHAT IS THE PLAN?


"The Plan" is a 1 year, 3 phase process to organize and rally the masses for the cause of freedom. A better world is the objective, free of corporate rule via a corrupted system. Free of tyrannical and oppressive governments violating the rights of the people.
The Plan is simple: educate yourself and better your own quality of life as you spread the message of freedom and hope for a better world to the masses. Rally the support of others and help not only yourself, but the masses free themselves from the constraints of a corrupted system and live a more quality life.

Each phase will explain the progress and current focus as they are initiated. Phase 1 will begin on approximately June 15th, 2011. Phase 2 will be an expansion and escalation of Phase 1 with a much more collective focus, while Phase 3 will bring the masses of The Plan to action across the globe. The people will be heard.

Many have asked why the Phases are not disclosed upfront. The answer is quite honestly this: while the basis of The Plan is structured and drawn out, nothing is set in stone. Plans can be remedied and added to as the community grows and ideas are shared for the future of The Plan. This entire movement is dependent on the community and the progress/contributions of each individual member. While we are weak as individuals, as a whole we are a force to be reckoned with. And this will only increase as time passes and The Plan begins to take hold.




The WITP Community

This community does not support/condone/encourage acts of violence or illegal activity. THIS IS NOT A HACKER COMMUNITY. While some members here may personally choose to take part in such activity, we do not discuss hacking, hate-speech, violence or criminal methods within this community. These are not things The Plan supports or stands for. Therefore while we promote freedom and certainly freedom of speech, please understand and respect this community as a whole. Disregard personal bias, religious/political ideologies or affiliations and develop the ability to form the common bond that exists beyond these mechanisms of division.




REGISTRATION

For the security and well-being of this community, users must register to ensure that moderators can keep our community free of trolls/spammers. Information is made open and accessible to the public, however posting will require registration as we want to be sure our members can proactively work together without the distractions of unwanted interference. IP addresses are not published or made public to anyone on this site and email verification is not necessary. Feel free to use an anonymous email rather than your personal address. While some questions are asked during the registration process, it is up to you how honest you are in answering the questions. You can mask your IP simply
by following the steps below..



USING TOR?

Initially, TOR would not allow members to register due to the scripting of this forum and the settings of the host server. However, we have found that you can use TOR if working hand-in-hand with Foxy Proxy. TOR is a program allowing you to surf the web "anonymously". You can download TOR here. You will need the Firefox browser available here and Foxy Proxy available here.
Internet | Aufrufe: 324 | Hinzugefügt von: mz | Datum: 2011-09-14 | Kommentare (0)

Drei Forscher stellten am 4. August auf der Konferenz Black Hat USA vor, wie man ohne zusätzliche Software Personen mit hoher Wahrscheinlichkeit erkennen kann, von denen zumindest ein beschriftetes Foto im Web exisitert. Doch das ist nicht alles. Den Fotos können mit hoher Wahrscheinlichkeit auch die Kreditwürdigkeit, Interessen und andere Informationen zugeordnet werden ohne die Person zu kennen.
Internet | Aufrufe: 305 | Hinzugefügt von: mz | Datum: 2011-08-08 | Kommentare (0)

Bitcoin (inoffizielle Abk. BTC) ist ein Open-Source-Softwareprojekt für die gleichnamige digitale Währung auf Peer-to-Peer (P2P) Basis, das 2009 von Satoshi Nakamoto ins Leben gerufen wurde. Über sogenannte Bitcoin-Adressen kann Geld anonym von einer Wallet-Datei (engl. Geldbörse) bzw. einem speziellen Service über das Netzwerk an andere Adressen überwiesen werden.

Im Gegensatz zu allen anderen Währungen gibt es keine zentrale Institution, die Geld herausgibt. Stattdessen werden Bitcoins durch Rechenleistung generiert. Durch eine definierte Obergrenze von existierenden Bitcoins kann keine unendliche Inflation stattfinden
Internet | Aufrufe: 326 | Hinzugefügt von: mz | Datum: 2011-06-09 | Kommentare (0)

1-10 11-20 21-23
Suche