#Ozapftis, Anleitung zum Cyberbomben Bau.(Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung)

Der Bundestrojaner ist veröffentlicht. Und es gibt kein “Rauschen im (Holz) Blätter Wald”.?! Dabei kann man getrost davon ausgehen, dass sich die Repressionsorgane schon längst neuer Methoden bedient. Deutschland tut sich bekanntlich schon immer etwas schwer mit Demokratie. Im Mai 2011 haben beispielsweise 41 Nationen zum Bericht des UN-Sonderbeauftragten für

543015_R_K_B_by_Gerd Altmann_Shape_photoshopgraphics.com_pixelio.de.jpgDer Bundestrojaner ist veröffentlicht. Und es gibt kein “Rauschen im (Holz) Blätter Wald”.?! Dabei kann man getrost davon ausgehen, dass sich die Repressionsorgane schon längst neuer Methoden bedient. Deutschland tut sich bekanntlich schon immer etwas schwer mit Demokratie. Im Mai 2011 haben beispielsweise 41 Nationen zum Bericht des UN-Sonderbeauftragten für Meinungs- und Pressefreiheit, Frank La Rue, Stellung genommen. Deutschland, Frankreich und das Vereinigte Königreich gehören nicht zu den Unterzeichnern auf ein Recht für Meinungs- und Pressefreiheit.

Reden ist Silber….”

Es gab aber auch deswegen keinen Aufschrei in den diversen Redaktionsstuben ” Warum wohl? Mittels Inklusion werden ausgewählte Medienvertreter Teil eines elitären Zirkels, der dann “exklusiv” mit Informationen bedacht wird. Oder wissen Sie warum ausgerechnet Herr XY für die Partei: SPDCDUFDP in der Expertenkommison 08/15 sitzt? Und, natürlich kann man in diesen Zirkeln auch aufsteigen. Was mit weiteren, nicht nur, materiellen Vorteilen verbunden ist. Matthias Naß von der Wochenzeitung Die Zeit nimmt nicht nur regelmäßig an solchen Antidemokratischen Treffen teil, sondern ist auch Mitglied im Inner Circle von Bilderberg und bestimmt Themen und Teilnehmer der Konferenz mit. Wer oder was die Bilderberger sind, sollte jeder selbst beurteilen.Ich beurteile solche “Social Events” des Kapitalismus nicht mittels der verschwörungstheoretischen sondern der ökonomischen Analyse & Kritik. Journalisten der Verlage Springer, Burda und Holtzbrinck scheiden ebenso als Enthüller aus, weil Mathias Döpfner, Hubert Burda und Matthias Naß (Die Zeit erscheint im Holtzbrinck-Verlag) alle Bilderberger sind. Und die Bertelsmänner sind nicht besser, nur weil sie hier mal eben nicht erwähnt werden.Zu den Güterslohern gibt es schon eine Menge Lesenswertes. Medienkonglomerate (Stichwort Murdoch) und Unternehmen wie Google haben heute mehr Mittel zur Verfügung als mancher Staat.

Nachdem nun wieder mal der Berühmte “verwirrte Einzeltäter” in Norwegen los geschossen hat, mit DumDum Munition und Rassenhass aufgeladen, steht die Repression schon “Gewehr bei Fuß” und wartet nur auf ihre weitere Umsetzung. Damit es diesmal klappt, gibt es beispielsweise eine VDS Petition “Made in EU” Denn damit kann die repräsentative Deutsche “Demokratie” den Schwarzen Peter weiter schieben und sich auf Sachzwänge und das TINA Prinzip berufen. Also alles wie immer.

Und auch die Drohung des IT-Rates der Bundesregierung klingt gruselig:

Die gemeinsame Erarbeitung einer eID-Strategie, um Bürgerinnen und Bürgern den sicheren Austausch mit der Verwaltung und der Wirtschaft über das Internet zu ermöglichen, ist von herausragender Bedeutung für das notwendige Vertrauen in die modernen Kommunikationsmittel. (Quelle)

Der Entwurf für das neue “Gesetz zur Sicherung vorhandener Verkehrsdaten und Gewährleistung von Bestandsdatenauskünften im Internet” ist, im Internet veröffentlicht worden. (Facepalm) Dieses Gruselpapier sollte jede(r) InternetnutzerIn gelesen haben. Und prompt erklärte der Innenminister den Cyber Krieg. War das in der Vergangenheit nicht immer so, dass jeder Krieg mit einer Lüge beginnt?!

FLOSS ist Selbstermächtigung

Im Alternativlos Podcast bedauerten die Redakteure den Wissensverlust, der entsteht wenn Menschen vorkonfigurierte Standardlösungen serviert bekommen. Wer seinen eigenen Email oder Web- Server betreibt ist “PROsumer” statt reiner Konsument. Hier setzt auch die “Open Source Bewegung” an. Ähnlich den Volkshochschulen sollen Menschen die HERRschaft über ihre Daten (wieder) erlangen. Weitere Infos hierzu gibt Ihnen Ihre örtliche LUG

Digitaler Wiederstand

IP Adresse und DNS:Ihre IP Adresse wird gespeichert und ist für diese Zeit so etwas wie Ihre digitale Hausnummer. Normalerweise bekommen Sie diese Adresse von Ihrem Internet Service Provider (ISP) bei der Einwahl in das Netz. Und dieser speichert IP Adresse + Ihre Daten. Das Domain Namen System ermöglicht dem Menschen eine Maschinenadresse (IP Nummer) in eine Buchstabenfolge zu übersetzen. Wenn Sie in Ihrem Browser: “http://readers-edition.de” eintippen, bekommt Ihr Browser vom DNS eine Information, dass diese angeforderte Webseite auf der Maschine mit der (IP) Adresse: “85.25.127.9″ zu finden ist. Für den normalen Anwender ist das DNS also integraler Bestandteil des Internet und ohne DNS kaum nutzbar. Es ist jedoch möglich auch Falsche Auskünfte zu geben und somit Ihre Anfrage um zu lenken. Sie kommen dann auf eine Kopie der RE Seite, die aber nur noch Märchen erzählt.

Anonymes Surfern mittels VPN oder TOR. Dem I2P2 Netzwerk und OpenDNS Eine Anleitung des CCC zum DNS umstellen.

Webbrowser und Email: Adblocker für Firefox, Opera und Thunderbird. Firefox bietet auch noch so nette Werkzeuge wie Better Privacy, HTTPS-Everyware und Tracker Scan oder Collusion.

Benutzen Sie Linux: Heute eine GNU/Linux Distributiion zu installieren schafft auch ein 9 jähriges Kind. Und vor dem Umstieg kann man sich in aller Ruhe einen Ersatz für sein Lieblingsprogramm unter Tausenden von freien Projekten suchen. GNU/Linux ist sehr gesellig. Ergänzen Sie das ganze doch noch duch ein ehrenamliches Engagement in FLOSS

Laden Sie sich doch einmal eine Live-CD heruter und brennen Sie diese auf eine CD. (Windows Benutzer müßen ein Zusatzprogramm installieren um ISO Dateien zu brennen.) Beenden Sie alle Programme und starten Sie Ihren Rechner vom CD Laufwerk aus neu. Wenn Ihr DSL-Router DHCP macht, bekommen Sie automatisch die richtigen Netzwerkeinstellungen und haben mittels der Live-CD auch gleich Zugriff auf das Internet. Aber Achtung, Sie sind trotz Live-CD nicht anonym im Netz unterwegs.

Für solche anonymen Fälle sollten Sie den Privacy Dongel des FoeBuD nutzen. Und wenn Sie unbedingt wichtige Daten digitalisieren müßen, speichern Sie diese in einem Tresor wie UBUNTU Privacy Remix (UPR) und TrueCrypt.

Cyberbomben

Kommunikationsbomben legen kann man mittels Adbusting. So wie vor den Wahlen gerne eine Verballhornung von Wahlplakaten gemacht wird, kann man das doch auch mit (fast) allen Themen machen, die von der veröffentlichten Meinung publiziert werden. Googeln Sie mal “Social Media Monitoring”. Einen kleinen Vorgeschmack können Sie hier bekommen. Selbst Stimmungsschwankungen will man demnächst, auch für #INDECT vorraussagen können.

Nehmen Sie mal wieder an einer Online Demo teil. Oder organisieren Sie selber eine.

Organisieren Sie sich. Wer wo was macht ist doch heute über das Internet sehr leicht heraus zu finden. Schauen Sie nach, ob Ihre Lieblings NGO etwas plant. Es gibt eine Menge wofür/wogegen wir auf die Straße gehen können. Bildung Umwelt Menschenrechte oder Überwachungsstaat. Jeden Tag eine neue Demo. ;) Denn, die Revolution findet weder auf dem Sofa noch im Internet statt.

Nutzen Sie die neuen Medien, verbreiten Sie ganz bewusst falsche Informationen über Ihre Person. Oder ist es wirklich notwendig, dass jeder Forenbetreiber Ihr Geburtsdatum wissen sollte?!

Medienkompetenz und Unabhängigkeit: Informieren Sie sich laufend und prüfen Sie die Quelle. Über #INDECT und andere aktuelle Themen beispielsweise halten wir Sie hier bei RE auf dem laufenden.

Schmökern Sie doch mal ganz analog im Roman: Cory Doctorows Little Brother in deutscher Übersetzung

Photo: Gerd Altmann, via pixelio.de

Kommentare

Dieser Artikel hat einen Kommentar.

  1. Mancher wird sich vielleicht erinnern, dass noch vor Jahren bei den staatlichen Dienststellen, aus Kostengründen, als Betriebssystem LINUX eingeführt werden sollte Dass es dazu nicht kam, sondern Windows den Zuschlag erhielt, wurde mit den allgemein bereits benutzten Office Anwendungen von Microsoft begründet; obwohl bereits Open Office existierte und es nur geringer Neueinweisung gegenüber Word und Exel bedeutet hätte.

    Daher gab es damals schon Vermutungen, dass Microsoft, als Engegekommen für diesen Millionendeal, eine API zur Verfügung gestellt hätte, die einen solchen Eingriff in das Betriebssystem, wie ihn der CCC festgestellt hatte, erst ermöglicht hätte

    Dass unsere Innenminister nicht erst seit der KKK Affaire Rechtsbrüche begangen hatten, indem ohne richterliche Verfügung abgehört wurde, ist inzwischen hinreichend bekannt. Die Empörung der SPD enbehrt jeglicher Grundlage, da zu Zeiten Schröders, ihr damaliger Innenminister Schily den Vorwurf nie ernsthaft entkräftigte.

    Das dieses alles schon in den frühen 80Jahren geplant war, wird durch die Entwicklung der digitalen Kommunikation deutlich. Die erste digitale und nationale Variante hatte den Namen “1TR6″, noch unter der Ägide der “Deutschen Post”. Da die übrigen europäischen Staaten auf ein digitales Standard System drängten, wurde ein neues Protokoll erschaffen unter dem Namen “ISDN”. Die deutsche Politik allerdings pochte jedoch auf die absolute Abhörfähigkeit des neuen Protokolles; die restlichen Staaten folgten willig.

    Davon spricht man heute auch nicht mehr!