Internet 2019

Wir sollten diese Beiträge in Zukunft...........2.1.2019 / 10:00

in die Rubrik Unterhaltung verschieben.
Denn es ist nur noch amüsant, wie doof unsere Mitmenschen sind.

Ein neue Jahr ein anderes Internet der Dinge (IoT) Problem: Ein Designfehler im Guardzilla Heimvideoüberwachungssystem der es den Benutzern ermöglicht, die Guardzilla-Videos anderer Hausbesitzer anzusehen wurde entdeckt
Das Guardzilla All-In-One Video Security System ist eine Plattform für Haussicherheit, die eine Videoüberwachung im Innenbereich ermöglicht. Die Modellkamera GZ501W enthält ein gemeinsames, fest programmiertes Amazon S3-Zertifikat, mit dem gespeicherte Videodaten in der Amazon-Cloud gespeichert werden können - so haben alle Benutzer des Guardzilla All-In-One Video Security Systems das gleiche Passwort und können gegenseitig auf das gespeicherte Heimvideo zugreifen. Und jeder nicht authentifizierte Benutzer kann die Daten von jedem der Systeme über das Internet sammeln, solange er die Speicherdetails kennt.
Mit Hilfe der Zugriffsschlüssel kann sich ein Angreifer mit dem bereitgestellten Amazon S3-Konto verbinden und auf die verschiedenen Speicherbereiche zugreifen, die mit dem Dienst verbunden sind. Dazu gehören "Free-Video-Storage", "Free-Video-Storage-Persist", "Premium-Video-Storage" und "Premium-Video-Storage-Persist".

Wir sind ja immer wieder erstaunt, was die " Sheeples™" alles bereit sind, in der cloud von AMAZON zu speichern. Von ihrem Intimleben, das ALEXA oder ECHO aufzeichnet bis hin zu ihrer kompletten Wohnung. Alles wird freiwillig mit Begeisterung an AMAZON geschickt. Sind jetzt wir doof, wenn wir dieses Spiel nicht mitspielen? Suann McBright, CAL, Santa Monica

Dann warten wir jetzt gespannt...................3.1.2019 / 19:00

auf die Veröffentlichung zu den bisher unbekannten Prozessakten zu 9 / 11.
Eine Hackergruppe droht, sensible Prozessakten im Zusammenhang mit den Terroranschlägen vom 11. September zu veröffentlichen - einige davon beinhalten vertrauliche rechtliche Informationen über die Versicherer des World Trade Center.
Die Hacker-Gruppe The Dark Overlord kündigte am Silvesterabend an, dass sie eine Anwaltskanzlei geknackt habe, die 9/11 Fälle bearbeitet und sie einen Cache mit internen Dateien gestohlen habe. Die Gruppe drohte damit, die Dokumente öffentlich zugänglich zu machen, wenn ihre Lösegeldforderungen nicht erfüllt werden.
Die Hackergruppe enthüllte in ihrer Pastebin-Ankündigung, dass verschiedene Versicherer und Anwaltskanzleien in die Dokumente verwickelt sind - dazu gehören Hiscox Syndicates, Lloyd's of London und Silverstein Properties.
"Hiscox Syndicates Ltd und Lloyd's of London sind einige der größten Versicherer auf dem Planeten, die alles versichern, von den kleinsten Policen bis hin zu den größten Policen auf dem Planeten, und die sogar Strukturen wie die World Trade Centers versichern", sagte die Gruppe.

Die Anwaltskanzlei sitzt jetzt zwischen zwei Stühlen. Kommt sie der Forderung nach dem Lösegeld nach, dann haben die Verschwörungstheorethiker wieder einen " Beweis" , dass an 9/11 irgendetwas faul ist. ( Denn die Unterlagen werden ja dann nicht veröffentlicht)
Kommt die Kanzlei der Forderung nicht nach, dann besteht das Risiko, dass tatsächlich etwas faul an 9/11 ist. Hier hilft nur eine gute Krisen-Pr - Agentur. Und wir warten jetzt mal ab. Blöd, dass die neuen Hacker keinerlei soziales Gewissen haben- sondern auch nur Geld wollen.

Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Ihr seid schon eine seltsame Spezies.........................7.1.2019 / 10:00

da draussen.
Mit grosser Begeisterung nutzt Ihr all die Spielzeuge, die Euch die Internet- konzerne hinschmeissen. Und dabei alles, aber wirklich alles, freiwillig abliefert was auch heute noch zur Privatsphäre gehört.
Der Einsatz von Silicon Valley Technologie durch die Regierung wird voraussichtlich 2019 explosionsartig ansteigen, wobei die Verwendung der Gesichtserkennungssoftware von Amazon durch das FBI den Trend verdeutlicht.
Der Einsatz begann 2018 als Pilotprojekt zur Unterstützung einer Reihe von Anti-Terror-Ermittlungen, die mehr Videomaterial erzeugten, das gesichtet werden musste, als das Personal des Büros vernünftigerweise verarbeiten konnte.
Nach den Schüssen in Las Vegas 2017 sammelte das FBI ein Petabyte an Daten. "Wir hatten Agenten und Analysten, acht pro Schicht, die rund um die Uhr und drei Wochen lang das Videomaterial von Stephen Paddock durchliefen, das im Monat vor seiner Ankunft und den Aufnahmen entstand", bemerkte der stellvertretende stellvertretende FBI-Direktor für Terrorismusbekämpfung.
Die Cloud-Plattform und die Gesichtserkennungstechnologie von Amazon wurden dann eingesetzt, um die Verarbeitung dieser Art von Daten zu unterstützen, die ansonsten die traditionellen Verarbeitungsmöglichkeiten überfordern. Während diese Fälle eine klare und transparente Nutzung der Technologie bieten, ist es weniger klar, wie die Technologie genutzt wird oder in Zukunft vom Büro genutzt werden könnte.
Ein Schelm, der böses ( von AMAZON ) dabei denkt.
Auch dieser Beitrag ist in den Wind geschrieben,. denn wie Einstein schon sagte:
" Zwei Dinge sind unendlich, das Universum und die menschliche Dummheit, aber beim Universum bin ich mir noch nicht ganz sicher.
Suann McBright, CAL, Santa Monica
Ps. Für uns Anleger aber sehr zur Freude, denn AMA ist zur Zeit ein echtes Schnäppchen.
aktueller Kurs: 1 382,00 Euro Brief.

Dazu passt.............................7.1.2019 / 10:00

Nach einer Kampagne, die Hunderttausende von Druckern zum Ziel hatte, hat ein Hackerduo nun die Verantwortung für das Hacken von über 4.000 Chromecast- und Google Home-Geräten übernommen, um eine Nachricht auf den gefährdeten Fernsehern anzuzeigen.
Wie schon bei der Druckerkampagne fordern die Nachrichten die Zuschauer auf, den YouTube-Kanal von PewDiePie zu abonnieren, den am häufigsten abonnierten Kanal der Website.
Die Hacker argumentieren, dass ihre Hacks dazu dienen, die Unsicherheit der Geräte hervorzuheben und das Bewusstsein zu schärfen. Die Hacks haben Berichten zufolge über eine Router-Einstellung auf die Geräte zugegriffen, die bei Konfiguration ohne ausreichende Sicherheit Internet-Ports freigeben kann.
Aber die Smart TV sind ja sowas von geil und deshalb braucht sie auch jeder, von Sach - und Fachkenntnis unbeleckter Idiot.
Aber, wie schon Suann schreibt, als Anleger sind wir froh über jeden Doofen, der den Schwachsinn kauft. Denn damit sorgt er für steigende Kurse und Dividenden. Was ja auch sehr nett ist.

Sigrid Hansen, HAM

Dass das Netz " gefährlich " sein kann.................9.1.2019 / 10:00

erklären Ihnen seit ein paar Tagen ja nun alle Medien. Bei diesen Meldungen will man seine Leser natürlich nicht verärgern - und vermeidet deshalb Klartext zu schreiben.
Denn es sind nie irgendwelche Trojaner, Spyware oder anderes Getier. Die müssen erst einmal auf Ihren Computer kommen. Und dafür sind Sie ganz alleine verantwortlich!
Wenn Sie jeden Blödsinn über sich im Netz erzählen, Bilder von Ihnen auf den ganzen Plattformen herumschwirren und Sie doof, wie Sie sind, auch noch der Öffentlichkeit, weil Sie zeigen wollen, was für ein weltgereister Mensch Sie sind, auch noch den Zeitraum Ihrer Abwesenheit mitteilen, dann sollten Sie sich nicht über die damit verbundenen Probleme wundern.
Ihre Profilneurose und Minderwertigskomplexe sollten Sie billiger bei einem Therapeuten behandeln lassen.
Dies gilt auch, wenn Sie nicht mal in der Lage sind, den Header einer Mail anzusehen, zu lesen und zu interpretieren. Hier könnten Sie nämlich sehr schnell feststellen, ob es sich um Spam oder um den Versuch, Sie zu betrügen, handelt. Wenn Sie Ihre Mail nicht auf dem Server Ihres Provider lesen, sondern, aus völliger Unkenntis und Dummheit, jede Mail erst mal auf Ihren Computer laden, können Sie sich noch soviel " Schlangenöl aka " Anti-Viren-Programme " wirkungslos auf Ihren Computer laden.

Das Netz ist kein Spielzeug, sondern ein hochkomplexes Arbeitsinstrument. Grundvoraussetzung ist, dass Sie sich damit beschäftigen. Was aber vermutlich hier schon Ihren geistigen Horizont übersteigt.
Und Sie damit auch Ihre Kinder / Enkel in das offene Messer laufen lassen.

Was Ihnen vermutlich sowieso egal ist.
Es gibt eine Bedrohung, der Sie tatsächlich hilflos ausgesetzt sind. Und das ist die Hardware. Ein Team von fünf Akademikern und Sicherheitsforschern hat heute ein Forschungspapier veröffentlicht, das einen neuen Seitenkanalangriff beschreibt, der gegen Betriebssysteme wie Windows und Linux wirksam ist.
Die Neuerung in diesem Beitrag ist, dass dieser, im Gegensatz zu vielen der bisherigen Seitenkanalangriffe, hardwareunabhängig ist und in einigen Fällen auch aus der Ferne durchgeführt werden kann.
Der Angriff ist auch deshalb anders, weil er nicht auf mikroarchitektonische Designfehler in CPUs oder anderen Computerkomponenten abzielt, sondern auf das Betriebssystem selbst, weshalb es hardwareunabhängig ist.
Hier lesen Sie weiter........................
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Er ist gefunden...........................9.1.2019 / 15:00

Der " Hacker " der ein paar Daten von Politikern und " Prominenten " gestohlen hat. Nein, er hat die Daten nicht geklaut. Denn man kann Daten nicht stehlen. Dann wären sie ja weg. Was sie nie sind.

Im übrigen wäre das eine hochinteressante juristische Frage.
Kann jemand zunächst überhaupt wegen " Datendiebstahls " angeklagt werden? Die Daten befinden sich ja nach wie vor bei all den gehackten Personen.
Kann jemand wegen der Veröffentlichung von Daten eines anderen überhaupt verurteilt werden? Wir finden, das sind interessante juristische Fragen. Und vermuten einfach mal, dass es im deutschen Strafgesetz noch gar keinen Paragraphen gibt, der diese beiden  " Tatbestände " ahndet.

Wie auch immer. Uns interessiert mehr die Frage, wie der Bub aufgeflogen ist. Und da konnten wir ein leichtes Lächeln nicht verbergen. Nach unseren Informatioen hat er, um seine Identität zu verbergen einiges richtig gemacht. Aber eben nur einiges.
Er hat seine Kommunikation immer schön verschlüsselt, Kommunikation nur über VPN aber........
Da er ja zu den hippen und des Lesens nicht unbedingt mächtigen Usern gehört, kommunizierte er über Telegram. Blöderweiese gab er dabei, für seinen Account, seine Mobiltelefonnnmer bekannt.

Diese Info werden Sie vermutlich in keinem Medium finden. Zum einen müsste man da nachfragen ( welcher " Journalist" tut das schon) Zum anderen soll es ja nicht unbedingt bekannt werden, dass die Kommuikation mit Telegram, nun ja, nicht so " geheim " ist.
Zwar behauptet Telegram, dass es alle Daten für Dritte sperrt,
Auch wenn es schwer fällt: Die hohe Kunst des Lesens ist leider nicht jedem gegeben. Und des englishen dürften vermutlich 90 % der User nicht mächtig sein. Was aber eine der Grundvoraus - setzungen für ein sicheres und absolut anonymes Nutzen des Netzes ist:

Zita aus den " Datenschutzbestimmungen von Telegram:
"We process your personal data on the ground that such processing is necessary to further our legitimate interests (including: (1) providing effective and innovative Services to our users; and (2) to detect, prevent or otherwise address fraud or security issues in respect of our provision of Services), unless those interests are overridden by your interest or fundamental rights and freedoms that require protections of personal data.
Das dürfen Sie sich selber in deutsch erarbeiten.
Der Grund, warum Telegram den Account an die Telefonnumer bindet ist, dass jeder Telegram-User natürlich von gaaanz vielen gefunden werden will. Sie wissen, schon " Freunde " finden ist ja so geil. Es gibt ein paar Messenger, die keinerlei persönliche Daten benötigen. Und damit im Sicherheitsstandard erheblich höher sind.
By, the way,das gilt auch für Sprachkommuikation. Welche Progs das sind?
Das dürfen Sie sich selber raussuchen. Wir wollen ja niemand " nervös " machen.
Hier ein Beitrag zu diesem Thema, der eine andere Sichtweise anbietet.Mit manchen Aussagen gehen wir zwar nicht konform. Aber Nachdenkenswert ist er in jedem Fall. ........
Tanja Swerka, Moskau / Sigrid Hansen, HAM

Natürlich halten Sie uns für paranoid......................9.1.2019 / 17:00

und vermuten, da wir ja eine echte " Mädelgang " sind, für " blond, blauäugig und doof "
( Ok, Sie kennen uns nicht, also unterstellen wir das mal)
Unsere ständige Warnung zu Ihrer Anonymität finden Sie albern. Hm.
Dann werfen Sie mal einen Blick hinter die Kulissen der Werbeindustrie. Nach dem Lesen dieses Beitrages hoffen wir, dass Sie jetzt ein bisschen vorsichtiger sind.
Die Hoffnung stirbt zuletzt........
.Katharina Schwert, Vienna

Das Password, das unbekannte Wesen...................10.1.2019 / 10:00

Die cloud, die mehr von Ihnen weiß - Ganz schön kompliziert.
Aber da wir uns ja mehr Gedanken über Ihre Sicherheit im Netz machen, als Sie sich selbst.
Hier wieder ein paar Tipps zum handeln der cloud.

Und zum Password. Vergessen Sie alle im Netz angebotenen " Passwortprogs " wenn sie diese Passwörter beim jeweiligen Entwickler speichern müssen. Dann können Sie den Unternehmen gleich eine Liste Ihrer Passwörter senden.
Installieren Sie diesen Passwort Manager auf einen Stick.
Auch wenn Sie WIN 10 nutzen, das Teil funktioniert perfekt. Einfach zu handhaben und garantiert sicher. Mit einem Password und auf einem Stick installiert, sind Ihre gesamten Passwörter sicher untergebracht.
Tanja Swerka, Moskau

Und so sieht der Header einer typischen Spam, Malware oder...10.1.2019 / 15:00

sogar einer Sypware - Mail aus. Was Sie natürlich nicht interessiert, denn " Header " ist für Sie ja ein Buch mit sieben Siegeln.

Text. Bitte antworten!
Amazon (pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu)
Return-Path: <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Received: from mailin80 xxxxxxxxxxxxxxx ( dwen provder haben wir ge - xt)
by ehead20a08.aulxxxxxxxxxxx (Dovecot) with LMTP id CLS8EOgvN1xYSAAAUS9rsQ;
Thu, 10 Jan 2019 12:43:36 +0100
Received: from dnvai.hostingsocial20.com by mailin80 xxxxxxxx
with esmtp id 1ghYkD-3Q4aw10; Thu, 10 Jan 2019 12:43:29 +0100
From: "Amazon" <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Reply-To: "tesst" <pibcriy~stossham+starcroof.clintclut-sooskgrast.@furcrop.eu>
Und wir sind sicher, dass eine Menge DAU ( Dümmste Anzunehmende User) auf die Links clicken.
https://fex.net/kRjNw6R
https://fex.net/vyYQPPy
Bitte nicht die Links kopieren und anclicken. Ok, vermutlich nützt dieser Hinweis nichts.
Die intelligentern User checken sowieso immer den Header einer mail. Vermutlich auch nur wenige.
Denn: Gegen Dummheit kämpfen selbst Götter vergebens.
Sigrid Hansen, HAM / Tanja Swerka, Moskau

Die Jünger der IT lesen hier nicht weiter.............14.1.2019 / 10:00

Laut einem am Dienstag veröffentlichten Bericht hat der Generalinspekteur des Verteidigungsministeriums 2018 rund 800 neue Mängel in den IT-Systemen und -Prozessen der Agentur festgestellt.
Hunderte von Schwachstellen im IT-Ökosystem des Pentagon können dafür verantworlich sein, dass Milliardenbeträge an Zahlungen verloren gehen, gestohlen oder dupliziert werden, wie die interner Untersuchung festgestellt hat.
Ein Großteil der fehlerhaften Technologie wird für die Abwicklung von Vertragszahlungen und anderen Transaktionen verwendet, wodurch das Finanzökosystem der Abteilung potenziell anfällig für Angriffe wird, so die Prüfer.
Die IG stellte auch fest, dass die Abteilung nicht in der Lage war, mehr als 300 zusätzliche IT-Schwachstellen zu beheben, die in den vergangenen Jahren entdeckt wurden. In dem öffentlichen Bericht, der sich aus einer Prüfung des Pentagon-Abschlusses ergab, wurde nicht angegeben, welche spezifischen internen Systeme betroffen waren.
Die Prüfung ergab "erhebliche Kontrollmängel ", durch die Beamte nicht feststellen konnten, wann versehentliche oder unberechtigte Änderungen an Datenbankdatenbanken und Anträgen der Agentur vorgenommen wurden. Die Abteilung habe es außerdem nicht geschafft, sensible Benutzeraktivitäten ordnungsgemäß zu überwachen, den Zugriff auf kritische Systeme einzuschränken und den Zugriff von Benutzern zu widerrufen, sobald sie die Agentur verlassen haben.
Nicht ganz so überraschend und trifft vermutlich auch auf alle Regierungsstellen dieser Welt zu. Die IT hat längst ein Ausmaß angenommen, das die Betreiber und ITler uie mehr beherrschen können.
Was nicht so ganz schlecht für die Bürger ist, Denn auch im Überwachunsgsspielzeug gibt es garantiert viele offene back-doors. Und damit ist die Übewachungtechnik eben nichts anderes als ein Spielzeug für die Politiker und ein Placebo für die ängstlichen Bürger.
Es gibt keine absolute Sicherheit - denn bereits bei Ihrer Geburt hätten Sie sich in der Nabelschnur aufhängen können.

Suann McBright, CAL, Santa Monica

Für diese Info werden Sie uns irgendwann..................15.1.2019 / 10:00

die Füße küssen.
Ok, es reicht, wenn Sie nachdenken und die Konsequenzen ziehen.
Dieser Beitrag ist nicht für Computerspezialisten, die sich mit ihrem PC auskennen, geschrieben. Obwohl wir auch da schon einiges erlebt haben.

Frage: Vermutlich haben Sie auf Ihrem PC alle Programme, Docus usw, auf der Festplatte C: gespeichert. Also vom Betriebsssystem bis hin zu allem möglichen Wichtigen und Unwichtigen.
Was machen Sie eigentlich, wenn Ihre Festplatte den Weg allen irdischen geht - oder schlichter gesagt, kaputt geht? Sie haben eine Sicherung mit einem Sicherungsprogramm gemacht? Hm. Wenn jetzt dieses " Sicherungsprogramm " auch auf C: liegt und das backup ebenso?
Bei einer defekten Fesplatte nützt Ihnen Ihre Vorsichtsmaßnahem wenig - bis gar nichts.

Unser Tip
Kaufen Sie sich eine externe Festplatte und installieren zukünftige Programme, Docus usw. nur noch auf diese Festplatte. Dies gilt ebenso auch für Ihr Sicherungsprogs. Das backup, das Sie meist nur dann machen, wenn Sie neue Progs installieren, sollten Sie ebenso auf diese externe Platte speichen. Oder, noch besser, auf eine CD. ( Gilt aber nur, wenn Sie tatsächlich keine gravierende Änderungen oder Installationen auf der C: - Platte machen ) Sonst müssen Sie wieder Ihr backup auf die CD schreiben. Klingt nach Aufwand, rentiert sich aber.
Es kann passieren, dass bestimmte Programme Dateien auf Ihre C: installieren. Und dafür hätten Sie dann Ihr backup der C: auf Ihrer externen Platte. Andere Daten, wie Docus, Bilder, Songs usw. legen keine " Dateien " auf die C:. Bei neuen Programmen sollten Sie, wenn es sie gibt, immer die transportable Version nehmen. Diese hinterlegt keine Daten auf Ihren Computer und funktioniert auch von der externen Platte perfekt. Meist sogar auf allen Betriebssystemen.

Ach so, Sie nutzen eine cloud. Dann beten Sie, dass der cloud -Betreiber niiie ein technisches Porblem hat. Denn auch in einer cloud gehen Platten kaputt. Und kein cloud- Betreiber ersetzt Ihnen den ideellen Schaden. Steht in den AGBs.
Zum Schluss. Wenn Sie einen neuen PC kaufen oder einen Laptop, sollten Sie sich vorher die " Architektur " des Computers überlegen. Also welche Daten kommen wohin.

Spart irgendwann sehr viel Geld und Nerven.
Wie viele Beiträge ist auch dieser in den Wind geschrieben.

Tanja Swerka, Moskau

Vielleicht keine schlechte Idee.........................16.1.2019 / 10:00

der " Digital Staatssekretärin" alias " Flugtaxi Barbie " Baer, die ja für eine Lockerumg der Datenschutzbestimmung in Deutschland ist
Archiv Politik 21.3.2018
diesen Beitrag zuszuschicken,.
Ok, da wird es vermutlich ein kleines Problem geben.

Sie kann vermutlich nicht english.

Aber auch der " Gesundheitsminister " Jens Spahn könnte ein Adressat sein......
Wobei Sie ja noch immer die Möglichkeit haben, die " elektronische Gesund- heitskarte " abzulehnen.....

Zitat:
" Bewaffnet euch für den Cybersicherheitskrieg im Gesundheitswesen.
Da US-Gesundheitsorganisationen Cyberkriminellen weiterhin zum Opfer fallen, müssen Gesundheitsfachleute die Netzwerksicherheit auf die nächste Stufe heben und sehr realen Sicherheitsgefahren einen Schritt voraus sein.
Die US-Gesundheitsindustrie ist eine Goldmine für industrielle Hacker. Die Führung von Krankenhaus-Systemen ist für diejenigen, die bereit sind, diese Angriffe durchzuführen, zu einer stabilen und profitablen Einnahmequelle geworden. Trotz jahrelanger peinlicher Datenschutzverletzungen hat die Branche noch nicht reagiert und ist auf die anstehende Bedrohung nicht vorbereitet.
Das US-Gesundheitsministerium (HHS) ist nun endlich eingestiegen. Anfang des Jahres eröffnete die Agentur eine neue Cybersicherheitseinheit, die der Unterstützung der Gesundheitsbranche bei der Bekämpfung von Hackern gewidmet ist. Die neue Einheit, die als Health Sector Cybersecurity Coordination Center (HC3) bezeichnet wird, hat bei ihrer Mission, Cyberangriffe einzudämmen, einen langen Weg vor sich."

Hier lesen Sie weiter.........., was Sie vermutlich sowieso nicht interessiert.
Denn Sie haben ja nichts zu verbergen, auch nicht auf Ihrer elektronischen Gesundheitskarte.
Ihre verschiedenen Besuche beim Arzt oder die Medikamente die Sie einnehmen oder, für die "Silberrücken", wenn Sie öfters Windeln benötigen, weil Sie entweder inkontinent sind oder durch einen entfernten Prostata Krebs Einlagen benötigen.
Und das alles kann ja die ganze Welt über Twitter, Instagram oder Facebook erfahren - wenn Ihre Gesundheitsakten gehackt werden. Was nur eine Frage der Zeit ist und nicht ob.
Na dann
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

772.904.991 E-Mail-Adressen....................................17.1.2019 / 17:00

und über 21 Millionen Passwörter, die alle kürzlich in einem Hacking-Forum veröffentlicht wurden.

Hier mal rund 2 000 gehackte Mail Adresse mit den zugehörigen Passwörtern. Natürlich finden Sie keine Passwörter oder gar den Text der Mails. Aber die mailadressen reichen schon mal aus, Ihnen vor Augen zu führen, welches Ausmaß dieser Hack hat.
Hier noch ein paar gehackte Accounts ( immer ohne Passwörter) Ach so, der account hundesalon-lili.at befndet sich darunter. Sollten also hier Besucher unserer Seite den Hundesalon kennen, sagen sie ihm wenigstens Bescheid.
By the way. Stört aber vermutliche Ihre politischen Angestellten aka Politiker nicht wirklich. Die wollen ja, zum Wohle der deutschen Wirtschaft, den Datenschutz weiter lockern,. Was wiederum Sie begeistert. Denn Sie haben ja nichts zu verbergen.

Zitat:
" Viele Leute werden auf dieser Seite landen, nachdem sie erfahren haben, dass ihre E-Mail-Adresse in einem Datenverstoß, den ich "Sammlung #1" genannt habe, enthalten ist. Die meisten von ihnen werden keinen technischen Hintergrund haben oder mit dem Konzept der Credential-Füllung vertraut sein, also werde ich diesen Beitrag für die Massen schreiben und mit detaillierterem Material für diejenigen verlinken, die tiefer gehen wollen.
Beginnen wir mit den Rohzahlen, denn das ist die Schlagzeile, dann werde ich aufschlüsseln, woher sie kommt und woraus sie besteht. Sammlung #1 ist ein Satz von E-Mail-Adressen und Passwörtern mit insgesamt 2.692.818.238 Zeilen. Es besteht aus vielen verschiedenen individuellen Datenschutzverletzungen aus buchstäblich Tausenden von verschiedenen Quellen. (Und ja, liebe Techies, das ist eine beträchtliche Menge, die mehr als eine 32-Bit Ganzzahl halten kann.) "
Den Rest lesen Sie hier weiter und bleiben absolut cool, denn Sie haben ja nichts zu verbergen.
Na dann nice weekend, приятные выходные, schönes Wochenende.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau / Sigrid Hansen, HAM

Und Sie erlauben sich ein Urteil....................14.1.2019 / 10:00

über " die USA" ?
Obwohl Sie keine Ahnung von den USA haben !

Hier mal ein kleines Beispiel im klassichen Fall einer Scheidung. mit einem Erbe eines Ehepartners:

Zehn US-Bundesstaaten haben gemeinschaftliche Eigentumsrechte, bei denen das, während einer Ehe erworbene Vermögen, zu gleichen Teilen aufgeteilt wird.
Delaware gehört jedoch nicht dazu. Es hat den "gerechten Verteilungszustand".
Dies bedeutet, dass Sie beide das bekommen, was ein Richter für fair und angemessen hält. In Delaware würde ein Scheidungsgericht wahrscheinlich das Vermögen auf der Grundlage dessen, was fair und gerecht ist, aufteilen.
Allerdings würde ihr Mann / Frau wahrscheinlich sein Erbe behalten, da die Vererbung typischerweise nicht als eheliches Eigentum gilt.

Anders könnte es aussehen, wenn sie Kinder haben.
Wenn Sie Ihm, als Frau , zwei Kinder geboren haben und ihr Eheman sich zb. ein Verhältnis während ihrer Ehe geleistet hat, hätten sie noch einen Anspruch auf mindestens 50/50 vom gesamten Vermögen - wenn es denn noch vorhanden ist.
Allerdings berücksichtigt Delaware auch erwartete Erbschaften bei der Aufteilung von Vermögenswerten - auch wenn ein Partner also sein Geld noch nicht erhalten hat, könnte es immer noch ein Faktor sein, der entscheidet, wie viel sie beide im Falle einer Scheidung mitnehmen.
In Delaware könnten sie mehr vom ehelichen Eigentum erhalten, wenn sie beweisen könnten, dass ihr Partner grausam oder untreu war. Entscheidend ist auch, ob es eine große Lücke im Vermögen und Einkommen nach der Scheidung gibt. Wichtig ist auch der Altersunterschied und die Gesundheit.
Andere Staaten wie Kalifornien sind so genannte "no fault"-Scheidungsstaaten, was bedeutet, dass schlechtes Verhalten nicht unbedingt zu größeren Auszahlungen führt.

Und jetzt erklären Sie mir, warum Sie sich ein Urteil über die USA, zb über Mr. President Trump treffen, obwohl Sie die Gesetzgebung weder des Bundes ( also der USA ) noch der einzelen Staaten kennen?
Das gilt im übrigen auch für den Umweltschutz, für die Sozialleistungen ( Mindestlohn usw).
Der Bund gibt nur Rahmenbedinungen vor - die aber sind ein Mindeststandard. Jeder Staat kann zb. im Umweltschutz sehr weit über das Bundesgesetz gehen.
California hat die härtesten Umweltschutzgesetze in den USA. Sie gehen weit über das hinaus, was die Bundesgesetze vorschreiben.

Die Administration in Washington, also die Regierung, hat nur auf dem Sektor Aussen - Fiskalpolitik ( hier aber schon eingeschränkt ) und Verteidigung absolutes Gesetzgebungsrecht.
Das von Ihnen so gehasste Waffenrecht ist reines Bundesstaatenrecht. Ausserdem ist es ein Verfassungsartikel der nur mit zwei Drittel Mehrheit im Repräsentantenhouse und im Senat geändert werden kann. Und dann auch noch von den einzelnen Staaten abgesegnet werden müsste.
Der Verfassungsartikel zur Änderung der Verfassung ist hoch kompliziert und würde unendlich lange Zeit in Anspruch nehmen. Mit Procederes, die über Jahre gehen könnten. Und sie würde garantiert vor dem Obersten Gericht

( Supreme Court of the United States )landen.

Damit sind Ihre Argumente, Mr. President Trump könnte ja das Waffengesetz ändern, und das trifft auf jeden President zu, absoluter bullshit. Kein President würde, aus physischen Gründen, so alt werden, dass er die Änderung noch erleben könnte. Auch Präsidenten haben nur ein begrenztes Leben.
Aber keine Hemmungen mit Ihren unqualifizierten Äusserungen.
Wir nehmen Sie sowieso nicht sehr ernst.
Suann McBright, CAL, Santa Monica

Lang, lang ist es her......................14.1.2019 / 11:00

als wir Mädels von Männern angemacht wurden - und meist die richtige Antwort darauf hatten. Wir marschierten nicht zur Firmenleitung oder gar vor Gericht. Die heutigen Mädels sind da ( leider ) sehr viel mehr Sensibel - chen.

Wieder einmal ist die Kombination aus einem fünfzig+ Finanzexperten, firmengesponsertem Alkohol und jüngeren weiblichen Nachwuchskräften vor Gericht gelandet.
Nach einem Besuch in einem Nachtclub in Madrid, um den Gewinn eines Deals für den australischen Infrastruktur- und Private Equity-Fondsmanager IFM zu feiern, entschied Frederic Michel-Verdier, dass es eine gute Idee wäre, seiner Kollegin Nathalie Abildgaard einen Text zu schicken, der aus seiner Hotelzimmernummer und einer Reihe von lächelnden Emojis bestand.

Seine Seite der Geschichte ist, dass dies ein "schlechter Witz" war, der "kein Fehlverhalten beabsichtigte". Michel-Verdier bestreitet auch, dass er Frau Abildgaard am Anfang des Abends einige grobe Vorschläge gemacht hat, darunter den ehrwürdigen Klischeebeginn: " Wenn ich 20 Jahre jünger wäre...".
( Der Spruch ist wirklich schon mindestens 50 Jahre alt. Denn davor hat mich meine Mom schon gewarnt.)
Das Unternehmen war der Meinung, dass dies keine Art des guten Verhaltens war. Die Folge der Textnachricht und eines weiteren nicht näher spezifi - zierten Vorfalls war, dass sie den Bonus von Michel-Verdier gekürzt und ihm für ein Jahr das Trinken bei firmeninternen Veranstaltungen verboten haben.
As time goes by Howdy
Arizona Shutter, London.

Ganz schön kreativ.......................................15.1.2019 / 14:00

Einen Tag im November wird Maddison Ridgik wohl so schnell nicht vergessen.
Als die 30-Jährige ihr Haus im kalifornischen Ventura ansah, quoll dichter Qualm aus dem Dachgiebel. Ihre Mutter rief schnell die Feuerwehr zu Hilfe – doch mit den Rettern kam die Überraschung:
Ridgiks Freund, der Feuerwehrmann Zach Steele, kam seiner Liebsten mit seinen Kumpels auf dem Einsatzwagen zu Hilfe. Es dämmerte der Frau, dass da etwas nicht mit rechten Dingen zugehen konnte. Ein Feuer gab es nicht. Steele hatte sechs Nebelmaschinen auf dem Dachboden positioniert und sie ferngesteuert angeschaltet, um einen spektakulären Einsatz zu fingieren – Ridgiks Mutter hatte er als Komplizin eingespannt.
Wofür der Aufwand? Der Held in der Not machte seiner Liebsten einen " feurigen " Heiratsantrag.
Suann McBright, CAL, Santa Monica

Sie sind für Ordnung, Sicherheit und Verbraucherschutz.......17.1.2019 / 10:00

löblich.
Aber das Dumme an diesen Eigenschaften ist, dass Sie sich auch über die aktuelle Gesetzeslage und Gerichtszurteil informieren müssen. Was, so vermuten wir, speziell bei den " Silberrücken ", sowohl die äusserst geringen Kenntnisse über die Recherche und damit zwangsläufig auch die nötige Intelligenz sehr beschwerlich wird.

Hier ein paar Beispiele aus dem echten Leben:
Kein Ausgleich bei Systemausfall im Terminal Reisende, deren Flug wegen eines Systemausfalls im Flughafenterminal Verspätung hat oder ganz ausfällt, haben keinen Ausgleichsanspruch nach den EU-Passagierrechten. Das hat der Bundesgerichtshof gestern entschieden. Im konkreten Fall ging es um eine Computerpanne am JFK-Airport in New York.
Der Systemausfall konnte wegen eines Streiks beim zuständigen Telekommunikationsdienst - leister erst nach 13 Stunden behoben werden. Die Passagiere verpassten deshalb in London ihren Anschlussflug nach Stuttgart.
Die Richter sehen in der Computerpanne und dem Streik "außergewöhnliche Umstände", die nicht im Verantwortungsbereich der Airline liegen.
Und da Sie bereits vor Ihrem Computer zornig ob unseres Textes sind, dürfen Sie jetzt das Gegenteil unserer Behauptungen beweisen und recherieren das Urteil selber.

Auch ganz interssant für" Billigflieger ":
Der EuGH hat auf Vorlage des AG Kassel entschieden, dass die FluggastrechteVO nur dann anwendbar ist, wenn die betreffende Fluggesellschaft über die notwendige Betriebsgenehmigung verfügt.
Viele Pauschalreisende hatten Flugreisen bei ihrem Reiseveranstalter mit der Airline Sundair gebucht. Die Airline Sundair hatte jedoch nicht die notwendige Betriebsgenehmigung, so dass betroffene Fluggäste keine Rechte aus der FluggastrechteVO geltend machen können. Das entschied der EuGH rechtskräftig am 6. 12.2018 in der Rechtssache Breyer gegen Sundair (C-292/18).
Und auch hier dürfen Sie bewesien, dass wir im Unrecht sind. Deshalb recherieren Sie selber nach dem Urteil. Wir wollen ja nicht Ihren Verstand beleidigen und Ihnen alles vorkauen.
Katharina Schwert, Vienna / Julia Repers, Berlin

Von unseren Maklern könnten sich die deutschen Makler..........17.1.2019 / 10:00

ein Beispiel nehmen. Und gehen Sie davon aus, dass ich weiß worüber ich schreibe.

Fast alle Makler präsentieren ihre Objekt, die sie verkaufen wollen, mit Videos. So haben pontentielle Käufer schon mal einen virtuellen Überblich über das Objekt der Begierde.


Suann McBright, CAL, Santa Monica

Warum Touristenmassen gezügelt werden müssen............17.1.2019 / 14:00

Zitat:
" Die Frustration über Touristenmassen, die sich durch die Getreidegasse in Salzburg, den Graben in Wien oder durch Hallstatt schieben, nimmt zu. Noch ist das Ausmaß des Protests zwar um Häuser kleiner als in Städten wie Venedig, Amsterdam oder Barcelona, wo Bewohner ihren Frust zuletzt mittels Schmieraktionen an Hauswänden und zerstochenen Reifen von Touristenbussen zum Ausdruck brachten. Dass es so bleibt, ist aber nicht ausgemacht. "

Ein Beitrag, der zu denken gibt. Wer das " Pech " hat in einer von Touristen heimgesuchten Stadt wie Wien leben zu müssen, unterschreibt die Forderungen von zb.Venedig, das im Sommer dieses Jahres eine Touristenabgabe verlangen wird.
Was am meisten aber nervt, zumidest mich, ist das ungefragte photographieren meiner Person. Ich will nicht weltweit als Idiot und " Einheimischer " Karriere machen. Hätten all die Touristen nur einen Hauch von Höflichkeit gelernt so würden sie mich wenigstens fragen ob sie mich photographieren dürfen.

Gehören Sie auch zu jenen Usern..............................23.1.2019 / 10:00

die jede Apps, die Sie finden und die nicht bei drei auf dem Baum ist, auf Ihr Smartphone laden?
Aber, so wenden Sie jetzt ein, Sie cheken ja immer auch die Bewertungen dieser Apps..
Ganz schön naiv.
Apps, die den Anubis Banking-Trojaner und einen interessanten Bewegungs - sensor enthalten, wurden im Google Play Store gefunden.
Ausgelöst wird die App, bzw, der Bewegungssensor, immer dann, wenn sich ein Smartphone bewegt.
Die Apps ( BatterySaverMobi und CurrencyConverter) erhielt 4,5 Sterne von 73 Gutachtern und wurde über 5.000 Mal heruntergeladen, aber es gibt klare Hinweise dafür, dass diese Bewertungen schlichter Betrug sind.

Vielleicht sollten Sie nur die Apps auf Ihr Smartphone laden, die Sie tasächlich brauchen - und vorher ein bisschen recherchieren, ob Ihre Wuinsch-Apps tatsächlich sauber ist.
Ok, zuviel Arbeit und Ihnen sowieso egal. Denn Ihre Apps sind ja auch ein Statussymbol.
Suann McBright, CAL, Santa Monica

Werbeblockern droht in Chrome das Aus....................24.1.2019 / 18:00

Der Entwurf sieht vor, die Möglichkeiten einer Erweiterung zum Blockieren von Inhalten einzuschränken – was die Existenz von Werbeblockern und Sicherheits-Erweiterungen infrage stellt. Von der Änderung betroffen wären außer Chrome vermutlich auch weitere Browser auf Chromium-Grundlage wie Opera oder demnächst Microsoft Edge.
Süß ist die Erklärung zu dieser gravierenden Änderung.

Es geht, um " Sicherheitsbedenken ".
Hier lesen Sie weiter............

Logisch, darauf springt´jeder User an. Es geht aber schlicht darum, dass Google und andere Werbetreibenden schlicht wollen, dass die Werbeeinblendungen weiter das Geld verdienen. Was wir akzeptieren, denn die Dienstleistungen, die zb. Google anbietet, ja kostenlos sind.
Leser unseres BB wissen schon seit langer Zeit, welches Programm sie verwenden, das ziemlich unbemerkt, die ganzen Addons ausblendet. Ein Besuch im Archiv Internet hilft weiter.
Und irgendwann merkt selbst der dümmste User ( DAU ), dass Internet und Software mehr als nur ein bisschen Zeit benötigt um diese beiden Werkzeuge sinnvoll und effektiv zu nutzen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Es gibt aktuell 52 243 406 Idioten........................28.1.2019 / 10:00

die das Bild eines braunen Ei angeclickt haben und den Botton " gefällt " mir gedrückt haben.


Der screenshot zeigt den Stand vom 4. Januar 2019
Unsere Zahlen stammen vom 27. Januar 2019.

Noch irgendwelche Fragen zu Ihren völlig bescheuerten Mitmenschen?
Suann McBright, CAL, Santa Monica

Diese Info ist nur für jene interessant...................29.1.2019 / 15:00

die zwar die Google-Suchergebnisse wollen, aber nicht ihre Daten an Google weitergeben wollen. Hier gehts zur Startpage Suchmaschine.....
Julia Repers, Berlin

Wer im Internet einkauft, Reisen, .............30.1.2019 / 10:00

oder Hotels bucht oder Restaurants besuchen will, ist meist gutgläubig und naiv.
Denn alle User nutzen die Möglichkeit, die " Bewertungen " auf den diversen Seiten als " Entscheidungshilfe ". Keine sehr gute Idee. Denn nach den verschiedensten weltweiten Umfragen und Untersuchungen sind etwa 50% - 70% gefakte Bewertungen.
Bewertungen werden heute im Bündel verkauft und entweder per KI erstellt oder in Indien, China, Türkei oder Vietnam von " fleissigen "  Mitarbeitern geschrieben.
Hier mal zwei Tools, die Ihnen ermöglichen, die Bewertungen abzuschätzen. Allerdings sind diese beiden Tools keine Garantie, dass es sich nicht um gefakte Bewertungen handelt. Es geht dabei nur um die Wahrscheinlichkeit, die diese Tool aktuell immer neu berechnen.
Die Unternehmen, die Bewertungen anbieten sind ebenso schnell wie die " Hacker " die es auf Ihre Passwörter abgesehen haben. Aber als Richtschnur und zum sehr vorsichtigen Gebrauch dienen die Tools auf jeden Fall. Nachteil ( vielleicht ) für Sie. Es gibt die Tools nur in english.
Hier das erste Tool und das zweite Tool......
Viel Erfolg.
Suann McBright, CAL, Santa Monica

Die beste " Demokratie " die man für Geld...............30.1.2019 / 11:00

kaufen kann.
Das Bundesverfassungsgericht hat in Sachen Telekomunikation ein Urteil gesprochen das beweist, dass Deutschland Probleme mit der Demokratie hat und sichtbar ein Überwachungsstaat geworden ist.
Der deutsche Mail- Provider Posteo wurde in einem Urteil des BVG dazu verurteilt, die IP-Adresse der Nutzer des Mail-Dienstes auf Anfrage der " Ermittlungsbehörden " herauszurücken.
Da aber Posteo ( bisher ) keinerlei Daten seiner Nutzer speichert, wurde es nun verurteilt, sein System so zu konfigieren, dass die IP Adresse auf Anfrage übermittelt werden kann.

Hier das Urteil im Auszug:
Zitat:
" Erfolglose Verfassungsbeschwerde gegen die Verpflichtung zur Übermittlung von IP-Adressen

Es verstößt nicht gegen das Grundgesetz, dass der Anbieter eines E-Mail-Dienstes im Rahmen einer ordnungsgemäß angeordneten Telekommunikationsüberwachung verpflichtet ist, den Ermittlungsbehörden die Internetprotokolladressen (im Folgenden: IP-Adressen) der auf ihren Account zugreifenden Kunden auch dann zu übermitteln, wenn er seinen Dienst aus Datenschutzgründen so organisiert hat, dass er diese nicht protokolliert. Dies hat die 3. Kammer des Zweiten Senats mit heute veröffentlichtem Beschluss entschieden und die Verfassungsbeschwerde eines solchen Diensteanbieters nicht zur Entscheidung angenommen. "

Und hier die Stellungnahme dazu von Posteo:
Auszug:
" Grundsätzlich möchten wir sagen:
Wir sind sehr überrascht von der Entscheidung des Bundesverfassungsgerichts. Sie stellt die bisherige rechtliche Auskunftssystematik auf den Kopf: Bisher war unbestritten, dass sich die Auskunftspflicht nur auf Daten bezieht, die bei TK-Anbietern nach § 96 TKG tatsächlich auch vorliegen. Nun sollen Daten auch alleinig zu Ermittlungszwecken erhoben werden: Daten, die beim TK-Anbieter im Geschäftsbetrieb nachweislich gar nicht anfallen – und die er im Geschäftsbetrieb auch nicht benötigt. (Von der Vorratsdatenspeicherung sind E-Mail-Dienste wie Posteo explizit ausgenommen.)
Wir bewerten die Entscheidung als recht einseitig. Eine Stellungnahme der Bundesdatenschutzbeauftragten hatte unsere Positionen in vielen Punkten gestärkt, wurde in der Entscheidung aber kaum gewürdigt. "

Kommentar:
Da Sie da draussen ja nichts zu verbergen haben, interessiert Sie diese Meldung vermutlich wenig - bis gar nicht. Ist doch toll, wenn Geheimdienste und Polizei Sie als " braven Bürger " so schützen, dass er jede Ihrer Mails lesen kann.

Und für alle anderen, die nicht so wirklich an einen demokratischen Staat aka Politiker glauben:
Sie können ja mit dem TOR - Browser immer nch unerkannt Ihre Mails abrufen und schreiben. Und es gibt ( bisher ) unentschlüsselbare Techniken, jede Ihrer Mails so zu verschlüsseln, dass die IP zwar Ihnen zuzuordnen ist, aber der Text dieser Mails leider für Geheimdienste und Polizei nur Datensalat ist. Und wenn Ihre " Bekannte und Freunde " keine Mailverschlüsselung nutzen, könne Sie auf diese " Sheeples™" ruhig verzichten.
Zum Schluss. Mag ja sein, dass Sie aktuell noch bestimmte Dinge schreiben dürfen. Wer aber garantiert Ihnen, dass beim nächsten Politikwechsel diese

" unanständigen und unangepassten " Mail nicht bereits gegen " Recht und Ordnung " verstoßen?
Ok, dieser Kommentar ist in den Wind geschrieben.
Liebes Grüße aus Moskau und Wien
Tanja Swerka, Moskau / Katharina Schwert, Vienna

Hier ein Tip für alle Geheimdienste und die Polizei...........30.1.2019 / 11:00

Bezahlt den Leuten 50 Euro und Ihr könnt den gesamten Datenverkehr der Smartphone überwachen. Es gibt garantiert eine Menge " Sheeples™ " denen ihre Privatsphäre völlig egal ist.
Verzweifelt sucht Facebook nach Daten über seine Konkurrenten. Und hat deshalb heimlich Leute bezahlt, um ein "Facebook Research"-VPN zu installieren, mit dem das Unternehmen alle Telefon- und Webaktivitäten eines Benutzers aufnehmen kann. Das ist ähnlich wie bei der Onavo Protect-App von Facebook, die Apple im Juni verboten hatte und die im August entfernt wurde.
Facebook umgeht den App Store und belohnt Teenager und Erwachsene, die Research App herunterzuladen und ihr Root-Zugriff auf den Netzwerkverkehr zu gewähren.
Facebook gab zu, dass sie das " Forschungsprogramm " betreibt, um Daten über die Nutzungsgewohnheiten zu sammeln.
Seit 2016 zahlt Facebook Nutzern im Alter von 13 bis 35 Jahren bis zu 20 US-Dollar pro Monat zuzüglich Weiterempfehlungsgebühren, um ihre Privatsphäre durch die Installation der iOS- oder Android-App "Facebook Research" an Facebook zu installieren.
Facebook hat sogar Benutzer gebeten, ihre Amazon-Bestellhistorie abzubilden. Das Programm wird durch die Beta-Testservices Applause, BetaBound und uTest verwaltet, um die Beteiligung von Facebook zu verbergen. Es wird in einigen Dokumentationen als "Projektatlas" bezeichnet - ein passender Name für die Bemühungen von Facebook, neue Trends und Konkurrenten auf der ganzen Welt zu erfassen.
Die Dummheit und die Gier unserer Mitmenschen sind grenzenlos.
Suann McBright, CAL, Santa Monica

Es muss niemand Angst vor der Überwachung .............31.1.2019 / 10:00

des BKA haben.
Sie schreiben einfach alles nur in english - denn damit haben die Jungs größere Schwierigkeiten. Oder, sie sind sehr nachlässig.
Finden Sie den Fehler?


Und hier die Originalpräsentation des BKA auf Twitter........
Wird vermutlich bald gelöscht werden.
Katharina Schwert, Vienna

Für Anleger eine interessante Information................4.2.2019 / 10:00

Und die User sind doof genug, das Project toll zu finden.Suann McBright, CAL, Santa Monica
Was aber uns als Investoren sehr freut. Suann McBright, CAL, Santa Monica
Neues Business - neue Aufträge - steigende Kurse - regelmäßige Dividenden.
Herz was willst du mehr?
Microsoft-Präsident Brad Smith sagte, dass es " bitter " wäre, Regierungsbehörden daran zu hindern, Gesichtserkennungssoftware zu verwenden.

Er antwortete auf Aktivisten, die letzten Monat an Microsoft, Amazon und Google geschrieben haben und fordern, dass sie den Verkauf von Gesichtserkennungssoftware an den öffentlichen Sektor einstellen.
Smith sagte, dass das Verbieten von Verkäufen gute Arbeit stoppen könnte, wie z.B. die Diagnose seltener Krankheiten.
Er hat jedoch eine Regulierung der Gesichtserkennungstechnologie gefordert, um Dinge wie Voreingenommenheit und Diskriminierung zu verhindern.
Was schlicht nie passieren wird.
Suann McBright, CAL, Santa Monica

Hier mal ein Grund...................7.2.2019 / 10:00

für alle " Gutmenschen " und Naiven, die gegen die " Aufrüstung " sind, was immer damit gemeint ist.
Kaufen Sie eisch auf keinen Fall ein neues Smartphone, das für den 5G- Standard ausgelegt ist. Sie dienen dabie als " Versuchskanichen " oder " Abfallprdukt " für die militärische Aufrüstung.
Die öffentliche Diskussion über den Mobilfunkdienst der 5. Generation (5G) wurde von vielen - vielleicht den meisten - in den Vereinigten Staaten und in Europa als ein weiterer Schritt in der Entwicklung der Mobilkommunikation angesehen, einer bemerkenswerten wissenschaftlichen und kommerziellen Entwicklung, die im Vergleich zum vorangegangenen Vierteljahrhundert weltweit eine Vielzahl von Vorteilen gebracht hat.
Diese Aspekte der Geschichte, obwohl wahr, beschreiben aber nicht den Hintergrund dieses neuen Kommunikationsweges.
Die Bedeutung der neuen Technologien liegt nicht bnur in ihrer Fähigkeit, das zu tun, was die bestehende Technologie jetzt tun kann, sondern sie ist schneller, besser und billiger. Im Falle von 5G, ermöglicht es den Benutzern Dinge zu tun, die bisher durch die praktische Anwendung bestehender Technologien nicht möglich waren.
Es ist auch ein enormer Umfang der Investitionen, die erforderlich sind, um die 5G-Technologie schnell auf den Markt zu bringen - 325 Milliarden Dollar bis 2025 - um die Hard- und Software zu entwickeln und zu produzieren.
Die Einbeziehung der 5G Telekommunikation und der von China kontrollierten PNT entspricht einem Trend in der US-Militärpraxis. Die militärische Kommunikation des DoD, wie sie in China stattfindet, wird zu einem drahtlosen, mobilen und Cloud-basierten IT-System auf Basis der 5G-Technologie.
Mit anderen Worten. Wie fast alle technische Entwicklungen der letzten Jahrzehnte, die jüngste, das Internet, wird 5G speziell für das Miltär entwickelt.

Daher auch das Interesse der deutschen Politker, so großen Wert darauf zu legen, dass selbst in den entlegensten Winkel der Republik, ein Smartphone funktioniert.
 Wie wollen Sie eine militärische Auseinandersetzung erfolgreich führen, wenn in der Pampa all das schöne neue Spielzeug des Militärs nicht funktioniert? Eben.
Immer daran denken: Cui bono. Und 5G nützt Ihnen wirklich nichts.
Sie, als Verbraucher sind dabei nur eine Randerscheinung. Der aber in praxi testet, wie 5G in der Militärtechnologie eingesetzt werden kann.
Ihnen aber völlig egal. Denn wie beim Umweltschutz sind Sie immer dafür, solange der Umweltzschutz nicht Ihren ( vermeintlichen )Komfort einschränkt.
Suann McBright, CAL, Santa Monica

Der Firefox Browser war ja lange Zeit Kult.............12.2.2019 / 10:00

Diese Zeit dürfte wohl vorbei sein. Mit einige updates, natürlich nur aus " Sicherheitsgründen", zeigt die aktuelle Version nun endlich auch Werbung. Süss.
Was wir ja schon oft geschrieben haben,. zeigt sich in praxi bei allen Software-updates
Reines Marketing. Aber - Hilfe naht:
Da wir keine Ahnung haben, welche Version Sie bei Firefox nutzen, kann es sein, dass unser
Tip Ihnen nicht sehr viel weiterhilft.
Im übrigen sollten Sie sich den wesentlich besseren und vor allem sicheren Browser,Pale,Moon herunterladen. Bei dem gibt es diese ganzen Spielereien nicht.
Und er funktioniwert mit allen BS von MS. Also auch für jene, die intelligenterweise, immer noch WIN XP nutzen. Und das ohne Probleme.
Tanja Swerka, Moskau

Wie Sie von Youtube manipuliert werden ...........14.2.2019 / 10:00

und sich leicht auch manipulieren lassen.
Zitat:
"YouTube kündigte zwar an, dass sie aufhören werden, einige Verschwörungstheorien wie die flache Erde zu empfehlen. Ich arbeitet an der KI, die die Zal der clicks und die Aufenthaltsdazuer auf den Seitten um " Milliarden " erhöht."


 " Wir haben die KI von YT entwickelt, um die Zeit, die die Leute online verbringen, zu erhöhen, da sie zu mehr Anzeigen führt. Die KI betrachtet Brian als ein Modell, dessen Beusche auf den verschiednen Seiten witergegeben werden sollte.
Es nimmt jedes einzelne Video, das er sich ansieht, zur Kenntnis und verwendet dieses Signal, um es mehr Menschen zu empfehlen ".

Dies schreibt ein Entwickler von Youtube auf seinem Twitteraccount.
Und damit Sie nicht mehr sagen können, Sie lassen sich nicht manipulieren, lesen Sie seine ganzen Beiträge hier.............
Für alle " social media " sind die Nutzer schlichte Ware die aber nur wertvoll ist, wenn diese lange und häufig auf deren Seiten sind ( die Werbung wird nach diesen Kriterien bezahlt). Deshalb wird Youtube nie die verrückten Behauptungen löschen. Sie sind ein wharer Geldregen.
Die Zahl der Idioten, die diesen bullshit ja nur deshalb lesen, um eine Bestätigung ihres eigenen Wahnsinns zu bekommen , wächst konitnierlich. Und egal ob Youtube, Facebook, Instagram usw. Sie verdienen nur dann Geld, wenn sich gaanz viele dieser Spezies lange auf den Seiten aufhalten.
Da wir aber auch Aktionäre von Twitter und Facebook sind, freuen wir uns jeden Tag über ganz viele Besuche auf diesen Seiten.
Ganz nach unserem Motto:
"  Die Dummheit unserer Mitmenschen ist unsere Chance "
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Da kommt was auf uns zu............................14.2.2019 / 10:00

Die EU will ein Gesetz für alle EU-Mitglieder durchziehen, die , wenn es denn so kommt, das Ende aller Blogs sein könnte.

Artikel 13: Filter hochladen
Der Verhandlungsführer des Parlaments, Axel Voss, ( CDU ) akzeptierte den Deal zwischen Frankreich und Deutschland, den ich in einem kürzlich veröffentlichten Blogbeitrag dargelegt habe:
Kommerzielle Websites und Apps, auf denen Benutzer Material posten können, müssen "nach besten Kräften" Lizenzen für alles kaufen, was Benutzer hochladen können - das heißt: alle urheberrechtlich geschützten Inhalte der Welt. Eine unmögliche Leistung.
Darüber hinaus müssen alle bis auf sehr wenige Websites (diese sowohl kleinen als auch sehr neuen) alles in ihrer Macht Stehende tun, um zu verhindern, dass jemals etwas online geht, das eine unbefugte Kopie eines Werkes sein könnte, das ein Rechteinhaber auf der Plattform registriert hat. Sie werden keine andere Wahl haben, als Upload-Filter einzusetzen, die ihrer Natur nach sowohl teuer als auch fehleranfällig sind.
Sollte ein Gericht jemals feststellen, dass sein Lizenzierungs- oder Filteraufwand nicht stark genug ist, haften die Seiten direkt für Verstöße, als ob sie diese selbst begangen hätten. Diese massive Bedrohung wird dazu führen, dass die Plattformen diese Regeln übermäßig einhalten, um auf der sicheren Seite zu bleiben, und die Auswirkungen auf unsere Meinungsfreiheit weiter verschärfen.

Artikel 11: Die "Verknüpfungssteuer".
Die endgültige Version dieses zusätzlichen Urheberrechts für Nachrichtenseiten ähnelt weitgehend der Version, die in Deutschland bereits gescheitert ist - nur diesmal nicht auf Suchmaschinen und News-Aggregatoren beschränkt, was bedeutet, dass es viel mehr Webseiten schädigen wird.
Die Vervielfältigung von mehr als "einzelnen Wörtern oder sehr kurzen Auszügen" von Nachrichten bedarf einer Lizenz. Das wird wahrscheinlich viele der Ausschnitte abdecken, die heute häufig neben Links gezeigt werden, um Ihnen eine Vorstellung davon zu geben, wozu sie führen. Wir werden abwarten müssen, wie die Gerichte interpretieren, was "sehr kurz" in der Praxis bedeutet - bis dahin wird das Hyperlinking (mit Ausschnitten) mit Rechtsunsicherheit behaftet sein.
Es werden keine Ausnahmen gemacht, auch nicht für Dienste, die von Einzelpersonen, kleinen Unternehmen oder gemeinnützigen Organisationen betrieben werden, was wahrscheinlich monetarisierte Blogs oder Websites beinhaltet.
Hier lesen Sie weiter .........

Lisa Feld, London

Und Sie glauben, Ihre Daten seien nichts wert................19.2.2019 / 10:00

Ein Hacker namens Gnosticplayers hat eine weitere Reihe von gehackten Datenbanken auf einem Dark Web Marktplatz zum Verkauf angeboten.
Dies ist die dritte Runde von gehackten Datenbanken, die der Hacker auf dem Dark Web Marktplatz Dream Market veröffentlicht hat. Zuvor hatte er einen Stapel von 16 Datenbanken mit den Daten von 620 Millionen Benutzern und einen zweiten Stapel von acht Datenbanken mit den Daten von 127 Millionen Benutzern veröffentlicht.
Heute veröffentlichte der Hacker acht weitere gehackte DBs mit Daten für 92,76 Millionen Nutzer. Der größte Name im heutigen Batch ist GfyCat, die berühmte GIF-Hosting- und Sharing-Plattform. Der Hacker verkauft jede Datenbank einzeln auf Dream Market. Zusammen sind alle acht Bitcoins 2.6249 Bitcoin wert, was etwa 9.400 Dollar entspricht.
Der Hacker sagt, dass er beabsichtigt, über eine Milliarde Benutzerdaten zu verkaufen und dann mit dem Geld zu verschwinden. Seine aktuelle Gesamtzahl liegt bei rund 840 Millionen Datensätzen.
Hier lesen Sie weiter...... ................. und solten sich die Frage stellen, wer Ihre Daten will - und von jedem Dienstleister mindensten 5,00 Euro für Ihre Daten verlangen.
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Dass es keine besonders gute Idee ist..................25.2.2019 / 10:00

sich auf die Aussagen von Wikipedia zu verlasssen, haben wir ja schon oft und früh berichtet.

Hier mal ein paar unserer Beiträge aus dem Archiv:

Archiv Internet 18.7.2012
Archiv Internet 5.11.2012
Archiv Internet 4.8.2013
Archiv Internet 28.10.2013
Archiv Internet 16.1.2014

Wikipedia ist schon seit langem eine Plattform der Manipulation.
Das betrifft alle Beiträge zu Unternenmen, Politiker, Showbusiness, kurz für alle Beiträge an denen Interessengruppen beteiligt sind. Die einzigen Bereiche, die man als " wahr " bezeichnen kann, betreffen Mathematik und Phsysik. Und da Medizin keine Wissenschaft ist, sollten sie auch diese Beiträge mit grösster Vorsicht genießen.
Dieser Blogger hat sich auch mit Wikipedia beschäftigt - und kommt zu ein paar handfesten Beweisen, wie Wikipedia manipuliert. Vergessen Sie also Wiki und suchen sich Seiten in Netz, die wirklich neutral und informativ sind.
Und ja, die gibt es. Vorausetzung ist, die Kunst des Lesen zu beherschen und recherchieren zu können.
Lesen Sie zuerst mal diesen Beitrag des Bloggers.............
Zitat:
" Das Projekt "Geschichten aus Wikihausen" hat einen Wikipedia-Blockwart enttarnt, der dort, so behaupten sie, seit Jahren unter dem Pseudonym "Feliks" die Artikel zu Israel schönt (exemplarisch wird im Artikel Anlage 1391 genannt) und Artikel zu Linken-Politikern, die sich kritisch über die Politik der israelischen Regierung äußern, vandalisiert (um mal beim Duktus der Wikipedia-Blockwartkultur zu bleiben)."
Stellt sich raus: Der Mann ist wohl Antideutscher und selber bei den Linken und schaltet so Konkurrenz in der eigenen Partei aus."

Und jetzt lesen Sie den aktuellsten Beitrag des Bloggers über Wikipedia...................

Zitat:
" Ich hatte hier vor einer Weile über den Wikipedia-Autor "Feliks" berichtet, und den Konflikt zwischen ihm und einigen Aktivisten, die ihm vorwerfen, aus politischer und persönlicher Motivation heraus Artikel über andere Menschen und Organisationen zu manipulieren und beispielsweise Artikel über Israel zu schönen. Daher haben sie seinen Realnamen recherchiert und veröffentlicht. "
Und wenn Sie noch ein paar Anregungen zu Ihren Gedanken brauchen ( trifft vermutlich nur auf einen kleinen Teil unserer Leser zu ) dann clicken Sie hier..........
Noch Fragen?
Schade, die Idee von Wiki war gut. Aber übersehen wurde dabei, dass der Mensch nicht so " gut " ist, wie die Erfinder von Wiki glaubten.
Was auch auf eine gewisse Naivität hinweist.
Sigrid Hansen, HAM

Die " Video-Überwachung " bei youtube................25.2.2019 / 10:00

scheint nicht so wirklich zu funktionieren:
Am Sonntag veröffentlichte Matt Watson, ein Videoblogger, einen 20-minütigen Clip, der beschreibt, wie Kommentare auf YouTube dazu verwendet wurden, um auf bestimmte Videos aumerksam zu machen. Dabei handelt es sich um sogenannte " soft porno child "-Videos.
Oder CP / child porno ) Hier posieren junge Mädchen bei Aktivitäten, die man, als normaler Mensch, als sexuell suggestiv auslegen kann.
So posierten junge Mächen z.B. vor einem Spiegel und machten Gymnastik.
Für einen normal veranlagten Mann vermutlich eher langweilig.
Für Männer, die Kinderpornos sehen oder runterladen vermutlich wieder ein " Animations - video".
Das Video von Watson zeigte, wie, wenn Benutzer auf eines der Videos klicken, die Algorithmen von YouTube ähnliche empfehlen. Bis Mittwoch wurde Watsons Video mehr als 1,7 Millionen Mal angesehen.
( Erstaunlich, dass es weltweit sichtbar 1,7 Millionen, vermutlich gestörte Männer gibt. Die Dunkelziffer ist höher)
Mehrere Unternehmen haben die Werbung auf der Plattform ausgesetzt, darunter Nestlé, Epic und angeblich Disney und McDonald's.
Natürlich nicht auf der Plattform youtube ". Sondern nur ihre Anzeigen auf diesen sehr fragwürdigen Seiten.
Das Problem dabei ist für youtube, dass es, trotz aller Beteuerungen, keine echte , funktionierende Software gibt, die zum einen, diese Video das uploaden unmöglich machen und zum anderen, die Algorithmen diese Pornoseiten erkennen können.
Und, das ist der entscheidende Punkt. Auch Algorithmen entscheiden darüber, welche Werbeanzeige auf welchem Video eingeblendet wird.

Jede Minute werden 300-400 Stunden Video auf YouTube hochgeladen!
Wer bitte sollte das noch " menschlich " kontrollieren.?

Die Leute lieben es, über "AI" ( Artificial intelligence ) zu reden, als wäre dies die einfache Drop-in-Lösung für diese verdammte Hölle. Aber sie sind immer noch in der Phase der Textzeichenfolge und gehen davon aus, dass sie zu 100% genau ist. Das ist verrückt.

Die große Mehrheit der Menschen hat nicht die geringste Ahnung, wie AI funktioniert.
Und wie die Arbeit ( besser Hölle ) eines Miarbeiters bei Google, bzw youtube aussieht, der um die 15 000 Bilder täglich, der schlimmsten Art, Kinderpornographie, die Enthauptungsbilder von al kaida, Nekrophilie usw. ansehen musste, das lesen Sie hier weiter......

Es mag zwar der große Traum aller Politiker und " Gutmenschen " sein, dass die social media, das Böse, egal ob ein Kinderporno oder politisch nicht korrekte Kommentare, sperren kann..

Aber Freunde, vergesst es! Diese Kontrollfunktion wird, wenn überhaupt, in den nächsten 20 Jahren vielleicht, vermutlich, eher nicht zur Verfügung stehen.


deutsche Übersetzung:
" Der Gesichtserkennungsalgorithmus von Facebook fand eine auffällige Ähnlichkeit zwischen mir und einer Kartoffel.
(Und es ist eine gut aussehende Kartoffel)
Ich muss dieses Bild vielleicht benutzen, wenn die Leute darüber reden, wie die KI in der Lage sein wird, Desinformationen im großen Stil herauszu - filtern.

Der Video-Blogger Watson ist da zwar anderer Meinung. Er geht davon aus, das youtube diese Kinderpornopgraphie - Links aus Geldgier ( Anzeigen bringen Geld ) keinen " Filter " eingebaut habe und diese Video wohlwollend auf der Plattform lässt.
Aber es scheint so, als hätten wir da doch grösseres technisches Wissen. Es ist schlicht nicht möglich.
Erschreckend dabei ist, dass GEMA - Verantwortliche, im Zusammenahng mit dem
 " Urheberrecht " ihre komplette Unwissenheit zur KI einer größeren Öffentlichkeit zur Erbauung mitteilen.


Andererseits: Die Dummheit Deiner Mitmenschen ist Deine Chance.
Hier lesen Sie den ganzen Tweet der GEMA................
Viel Vergnügen im Tal der Ahnungslosen.
Suann McBright, CAL, Santa Monica/ Tanja Swerka, Moskau / Sigrid Hansen, HAM

Für alle, die nichts zu verbergen haben..................25.2.2019 / 10:00

Der Tesla, der am Morgen des 4. September auf der Stadtautobahn bei erlaubten 80 Stundenkilometern mit 197 geblitzt wurde, ist einer der Gründe, weshalb Andreas Winkelmann sich nach 25 Berufsjahren so motiviert fühlt wie nie zuvor.
Dem Polizisten am Blitzer war nämlich ein neben dem Tesla rasendes Motorrad aufgefallen. So wurde aus der maximal 1360 Euro teuren Ordnungswidrigkeit des Rasens die Straftat eines verbotenen Kraftfahrzeugrennens. Auf diesen – im Gefolge der tödlichen Raserei auf dem Ku'damm vom Bundestag beschlossenen – Tatbestand stehen bis zu zwei Jahre Gefängnis und die Einziehung des in diesem Fall rund 100.000 Euro teuren Autos.

Per Gerichtsbeschluss wurde die Europazentrale von Tesla zur Herausgabe vielleicht gespeicherter Fahrzeugdaten aufgefordert.
Die Antwort übertraf Winkelmanns kühnste Erwartungen: Im Sekundentakt hatte der Sportwagen Position und Tempo an die Zentrale gefunkt. So ließ sich die ganze Tour auch ohne Zeugen rekonstruieren und ein Spitzentempo von 209 km/h ermitteln. Nicht auszudenken, wie dieses Duell auf der Stadtautobahn hätte enden können.
Hier lesen Sie weiter........

Und keine Schadenfreude. Die Sendung der Fahrzeugdaten haben inzwischen alle neuen KFZ, egal welche Marke, auch eingebaut.
Aber Ihnen ist das ja völlig egal. Denn Sie haben nichts zu verbergen.

Ganz schön schön doof.
Julia Repers, Berlin

Vielleicht sollten die Jungs......................28.2.2019 / 10:00

des Bundesamt für Sicherheit in der Informationstechnik (BSI) doch ab und zu mal unseren BB lesen:

Zitat:
Bundesprojekt " Sisyphus ": 1,37 Millionen Euro für Sicherheitsanalyse von Windows 10
Das BSI hat tief in die Staatskasse gegriffen, um auch "Restrisiken beim Einsatz von Windows 10" auszuloten
Erste Ergebnisse dazu hat das BSI im November veröffentlicht. Demnach kann der normale Anwender die Neugier und den Datentransfer der umstrittenen Telemetriekomponente des Betriebssystems nur schwer völlig unterbinden.
( Irrtum: Der User kann dies gar nicht unterbinden. enn dieser Teil ist ganz tief im Betriebssystem versteckt. )
Weitere Teile der Studie sollen sich etwa auf das Trusted Platform Module (TPM), die Windows PowerShell, die Applikationsinfrastruktur, die Updatefunktion oder das Treibermanagement beziehen.
Der Bericht des BSI überrascht unsere Leser nicht besonders. Unser Fazit bleibt:
Finger weg von WIN 10
Ok, der Beitrag ist in den Wind geschrieben.
Also nutzen Sie weiter Ihr " tolles " WIN 10 und lassen damit MS und alle Geheimdienste dieser Welt fröhlich an Ihren Aktivitäten am Computer teilnehmen. Was für Sie kein Problem ist - denn Sie haben nicht zu verbergen.
Die Dummheit der Menschen ist wirklich grenzenlos
.
Tanja Swerka, Moskau / Julia Repers, Berlin

Das Problem mit der Überwachung ist.................4.3.2019 / 10:00

die eingeschränkte Sicht jener, " die ja nichts zu verbergen haben".
Hier berichtet ein Blogger seine Erlebnisse im Berliner Airport Tegel.
Lesen Sie hier weiter und überprüfen Sie mal Ihre Einstellung.............
Julia Repers, Berlin

Facebook und Datenschutz......................7.3.2019 / 14:00

ist wie Eisbären zum knutschen.
( was im übrigen nicht so schlecht ist)
In einer Rede auf einer Konferenz, die per Blog-Post bestätigt wurde, betonte Zuckerberg den neuen Fokus des Unternehmens auf eine "datenschutzorientierte Kommunikationsplattform".
Der Plan des Social Network ist es, automatisch löschende, vollständig verschlüsselte Nachrichten plattformübergreifend (Facebook, Instagram, WhatsApp....) zu erstellen.Es ist auch Zuckerberg nicht entgangen, , dass "Privatsphäre" und "Facebook" zusammenpassen wie diese beiden Jungfrauen, die sich zum ersten Mal küssen.....
"Ich verstehe, dass viele Leute nicht glauben, dass Facebook diese Art von datenschutz - orientierter Plattform aufbauen kann oder würde - denn offen gesagt haben wir derzeit keinen guten Ruf für den Aufbau von Datenschutzdiensten, und wir haben uns in der Vergangenheit auf Tools für offeneres Teilen konzentriert."
( Wenn das kein framing ist )
Was kann da schon schief gehen?
Die Facebook - Hasser verweisen natürlich auf die Datenschutzprobleme in der Vergangenheit. Und was noch wichtiger ist, einige Regierungen und Strafverfolgungsbehörden werden eine weit verbreitete verschlüsselte Übermittlung sicherlich nicht zu schätzen wissen.
Dann ist da noch die Frage der Rentabilität. Mehr als 98% der Einnahmen von Facebook stammen aus Werbung. Aber die Gruppen-Chats Anzeigen sind nicht gerade sprudelnde Einkommensquelle.
Ein Gedanke ist, dass die Kryptowährung des FB *rolls eyes* Ambitionen die Zukunft der Messenger-Monetarisierung sein könnten.
Tatsächlich arbeitet das Unternehmen derzeit an einem Projekt, das es den Nutzern ermöglichen würde, Geld über WhatsApp zu tauschen.
Und warumm sollte FB für diesen tollen " Service " der Verschlüsselung nicht Geld verlangen?
Suann McBright, CAL, Santa Monica

Diese Info ist mit Sicherheit in den Wind geschrieben........12.3.2019 / 10:00

Zum einen, weil die " Silberrücken " (+65 ) sowieso keine Ahnung vom Netz haben und damit wirklich umgehen können, zum anderen, weil die ach so hippen " Jungen " ( 14 - 25 ) jeden Schwachsinn im Netz als die einzige wahre Wahrheit glauben.
Das Netz ist inzwischen eine Religion für die komplett Bescheuerten:
Nichts wissen, alles glauben.


Für den orginal Twitterbeitrag von Elstner clicken Sie auf die Grafik.
Tanja Swerka, Moskau

Wer ernsthaft daran glaubt.................12.3.2019 / 10:00

dass es Politiker um den Erhalt der " westlichen " Werte geht, also zb. Infomationsfreiheit, Redefreiheit oder andere lobenswerte Errungenschaften, ist naiv.
Ein Politiker ist eine Mensch, der nur zwei Ziele hat: Macht und Einkommen.
Das heisst natürlich, dass er, egal von welcher Partei, immer seine Interessen im Auge hat. Und die heissen schlicht " Existenzsicherung auf finanziell hohem Niveau " :
Alles andere was ein Politker so von sich gibt, soll die Schafe nur von seinen eigentlichen Zielen ablenken. Was scheinbar sehr erfolgreich gelingt.
Die Meinungsfreiheit ist dem Politiker ein Dorn im Auge. Wer mag es schon, wenn er in den social medias " böse " Dinge über sich lesen muss. Oder noch schlimmer, die, ok, manchmal grenzwertige Beuteilung seiner Wähler oder Gegner.
Denn das alles gefährdet seinen Job. Und damit seine Macht und sein Einkommen. Es gibt inzwischen viele Beispiele, die unsere These untermauern,

Das " Polizeiaufgabengesetz "
( Überwachung der Bürger zur Sicherheit der Politiker )

Das " Urheberrecht "
( rein interessengesteuert und aus Sicht der Politiker, die eventuelle Sicherung ihres Einkommens nach seiner politischen Laufbahn )

Die Strafverfolgung der sogenannten " hate speech ".
( Ganz gefährlich. Denn " hate speech " ist so schön dehnbar, dass darunter alles oder nichts fällt.
In jedem Fall aber die Position des Politikers komplett gefährden kann.
Denn auch " hate speech " hinterlassen Spuren bei den Lesern - und könnten zum Zorn über den/die Politiker führen. Sehr unangenehm und existenz-

gefährdend )

Wobei beim letzteren aber sehr elegant die Kontrolle und das Löschen an die diversen Plattformbetreiber, also Facebook, Twitter usw. ausgelagert wurde.
Beim " Urheberrecht " gilt das gleiche. Der Vorteil dieser " Lösungen " ist, dass der durchschnittlich intelligente User erst gar nicht auf die Idee kommt, dass sein politisches Personal aka Abgeordnete für Zensur ist. Das sind ja die " bösen " Plattformen, die Beiträge zensieren und / oder löschen.
( Das Gedächtnis der politischen Arbeitgeber aka Wähler ist kurz)

Das letzte Beispiel der Angst der Politiker vor den Bürgern, ist der Versuch ( leider wird es dabei nicht bleiben ) nun die User des " Darknet " zur strafrechtlichen Verantwortung zu ziehen. Natürlich nur, um Waffenkäufe oder Drogenverkäufe zu unterbinden. Ooops.

Zitat:
" Aus Nordrhein-Westfalen kommt ein Gesetzentwurf, der an diesem Freitag im Bundesrat zur Diskussion steht. Dieser wendet sich gewissermaßen gegen die Administratoren der Darknet-Welt: Ein neuer Straftatbestand soll sich gegen jene richten, die im Netz die Infrastruktur zur Verfügung stellen."

Dazu nur kurz:
Beim TOR Browser, der nicht nur der Zugang zum " Darknet " ist, sondern jedem User die Möglichkeit bietet anonym im Netz serven, wird von Freiwilligen auf der agnzen Welt " betrieben " . Das heißt, dass viele engagierte User ihren zb PC zur Verfügung stellen, der als " Knoten " im Netz fungiert.
Der gesamte Verkehr beim TOR läuft über solche Knoten. Und alle Anfragen an irgendwelche Seiten gehen über eine Vielzahl von Knoten. Das wichtigste: Es werden immer nur kleine " Pakete " über einige Knoten geschickt. Somit kann keine Website feststellen, wer die Anfrage geschickt hat. ( alles sehr verkürzt dargestellt. Wer sich für TOR interessiert findet eine Menge Infos im Netz).

Und vor dieser Anonymität haben Politiker aller coleur schlicht Angst. Denn es könnten ja mal einige hunderttausend User auf die Idee kommen, sich zu einer Massendemo gegen die Politiker verabreden.Und das gilt es nun zu verhindern. Lesen Sie hier den Beitrag der SZ........

So, und nachdem Sie etwas mehr wissen, geniessen. Sie diesen Kommentar der SZ.
In der gleichen Ausgabe. wie der oben angeführte Beitrag der SZ erschien dieser Kommentar:

Zitat:
" Russlands plumpe Zensurversuche
Ein neues Gesetz soll offiziell das Verbreiten von "Falschnachrichten" verhindern. Doch in Wirklichkeit geht es Moskau auch darum, ein weiteres Instrument der Zensur fürs Internet zu schaffen. " Wow.
( ändern Sie Russland in Deutschland und Sie kommen zu einem Aha-Erlebnis.)
Noch Fragen?
Sigrid Hansen, HAM / Suann McBright, CAL, Santa Monica

Sie haben Glück..............................12.3.2019 / 14:00

dass wir keine Facebook - Seite betreiben.
Das unterstellt natürlich, dass Sie unseren BB auf FB lesen würden.

Zero Hedge sagt, dass ihre Beiträge von Facebook verboten wurden, weil sie gegen "Gemeinschaftsstandards" verstoßen.
Zero Hedge-Nutzer sagten, sie könnten keine Artikel von der Website auf Facebook posten, was zu Zensurklagen führte.
Zero Hedge veröffentlicht Artikel unter dem Namen Tyler Durden, ein Nick des anarchischen Films "Fight Club" von 1999.
Zero Hedge ist ein " Anti-Establishement Blog " , das meist über Dinge berichtet, die nicht immer dem ( Financial ) Mainstream und den Politikern gefallen.

Der Social-Media-Riese ist unter dem Druck von Regierungen und Aufsichtsbehörden gegen gefälschte Nachrichten vorgegangen. Die Anwärterin zur Präsidentschaftskandidatin, Elizabeth Warren (Dem ) beschwerte sich bei Facebook, weil FB einen Beitrag von ihr löschte, der dazu aufrief, Big-Tech-Unternehmen zu trennen. Der Beitrag wurde später, auf Intervention von Warren, wieder auf ihrer FB- Site gezeigt.
Aber das interessier Sie vermutlich nur sehr wenig. Denn Ihnen ist die Meinungsfreiheit solange egal, solange Ihre Meinung nicht gelöscht wird.
Erst wenn der letzte User von FB verstanden hat, dass ohne Freiheit seine Meinung zu äussern, und sei so noch so absurd, die Demokratie endgültig zur Diktatur wurde, werden die " hippen " und sowieso ziemlich bescheuerten User von FB ein bisschen motzen
Vermutlich, hoffentlich, wahrscheinlich aber nie.
Suann McBright, CAL, Santa Monica

Spotify erhebt bei der Europäischen Kommission..........18.3.2019 / 10:00

eine Beschwerde gegen Apple

" Der Vorstandsvorsitzende von Spotify, Daniel Ek gab heute bekannt, dass sein Unternehmen bei der Europäischen Kommission eine Beschwerde gegen den iPhone-Riesen eingereicht hat.

Die Regeln die Apple für den App Store eingeführt hat, schränken die Auswahl absichtlich ein. Die geht auf Kosten der Benutzer und behindert die Innovationen für Aps, um andere App-Entwickler absichtlich zu benachteiligen.“
In seinem Blog " Time to Play Fair " zeigt Spotify die seiner Meinung nach unfairen Bedinugen gegen App - Entwickler, die ihre Apps über den Apple-Stor vertreiben wollen.

Da App-Nutzer nicht die hellsten Kerzen auf der Torte sind, kommen sie schon gar nicht mehr auf die Idee, sich Apps, die sie glauben zu brauchen, mal im Netz zu recherchieren.
Wie es ja sowieso keine so gute Idee ist, sich bei welchen Angeboten auch immer, nur auf einen Anbieter zu stürzen. Dies betrifft insbesondere Browser, Mailacounts, clouds, Suchmaschinen usw.
Aber da 95 % unserer Mitmenschen definitv keine Ahnung vom Computer und vom Netz haben, ist dieser Beitrag in den Wind geschrieben. An dieser Menschheit kann man nur verwzeifeln - oder durch deren Dummheit Geld verdienen.
Tanja Swerka, Moskau

Ein Konjunkturprogramm für Psychologen..........18.3.2019 / 10:00

Mark Zuckerberg, CEO Facebook, hat eine brillante Idee.

FB wird in den nächsten Monaten die Accounts von FB, Whatsapp und Instagram nur noch , für " Freunde " freischalten.
Die ganzen Porfilneurotiker, Egomanen und andere, vorsichtig formuliert, nicht die hellsten Kerzen auf der Torte, müssen sich also erst als " Freunde " freischalten lassen, um dann auf die Post der Accountinhaber anworten zu können. Dies gilt in Zukunft auch für Instagram und Whatsapp. Ausserdem sollen alle Accounts " sicher " verschlüsselt werden.

Als Aktionäre sind wir nicht so richtug begeistert. Denn die Werbung, von der ja alle Plattformen leben ( und natürlich auf vom Verkauf der Nutzerdaten ) könnte damit zurückgehen. Mal sehen, wie Zuckerberg aus dieser Zwickmühle kommen will.
Der offizielle Grund ist, dass FB damit dem Datenschutz Vorrang gibt. Naja.
Den User von FB / Instagram / Whatsapp ist der Datenschutz völig egal.

Sie wollen nur ihren bullshit verbreiten und brauchen dazu gaaanz viel andere Idioten.
Suann McBright, CAL, Santa Monica

Dass die Wähler aka politischen Arbeitgeber der Grünen...........20.3.2019 / 10:00

nicht zu den hellsten Kerzen auf der Torte gehören - geschenkt.
Erstaunlich ist nur, dass sie solchen Nieten die Macht verleihen.

Helga Trüpel ist eine deutsche Politikerin. Sie war von 1991 bis 1995 Senatorin für Kultur und Ausländerintegration der Freien Hansestadt Bremen. Seit 2004 ist sie Mitglied des Europäischen Parlaments und gehört der Fraktion der Grünen/EFA an.
Sie ist eine stramme Befürworterin des mehr als umstrittenen Zensurgestz aka " Urheberrecht "
Achten Sie mal auf die zahllosen Bilder mit den ganzen Abkürzungen in diesem Beitrag.
 Dann wissen Sie, welche Interessen Frau Truepel verfolgt.

Dummerweise nicht Ihre, als User. Was verständlich ist, denn Sie können ihr ja nach ihrem Ausscheiden aus dem EU - Parlament keinen Job anbieten.
Und dabei erfahren Sie, welche Macht Sie haben.

Trotz der zahllosen Interessenverbände, die Frau Truepel vertritt, buhlt Sie um ihre Stimmen. Logisch, Es gibt mehr Wähler als Interessenvertreter.

Zitat:
" Auf meine Initiative haben zahlreiche Europaabgeordnete und Kreative aus ganz Europa das „Manifest für ein offenes und faires Netz“ unterzeichnet, um ihre Unterstützung für die geplante Reform der Urheberrechtsrichtlinie zu zeigen! Hier findet Ihr den Text in Deutsch, Englisch und Französisch.…

Mal abgesehen davon, dass sie, als waschechte Politkerin, auch das Attentat in Newzealand zur eigenen Profilierung nutzt ( was ja seltsam ist, da ja nach
Ansicht "Der Grünen " gerade Frauen " Empathie und eine emotionalere Seite in die Politik bringen " )

Für den ganzen Tweet clicken Sie auf die Grafik
Sigrid Hansen, HAM

Bye-Bye, gutes altes Internet......................26.3.2019 / 10:00

es war eine tolle Zeit mit Dir.
Dank Dir konnten wir weltweit die heissesten Songs, die " ganz geheimen " Informationen und, natürlich auch, die wildesten Liebeserklärungen senden - ganz ohne Einschränkung und Überwachung. Ehrgeizige " Nerds " stellten kostenlos modifizierte Programme in das Netz, die wesentlich besser waren, als jene, die uns die aufkeimende Softwareindustrie für Geld verkaufte. Jeder half jedem und stellte sein Wissen kostenlos der damals noch sehr kleinen Netzgemeinde zur Verfügung. Vorbei und gekillt von geldgierigen Individien, Großkonzernen und machtgeilen Politikern.
Danke für diese Zeit, wir werden immer an Dich denken.

Die Musikindustrie verklagt Charter Communications und behauptet, der Internet-Provider für Kabel profitiere von Musikpiraterie, indem er die Konten von Abonnenten, die urheberrechtlich geschützte Songs illegal herunterladen, nicht kündigt.
Die Klage bezieht sich auch darauf, dass Charter seinen Abonnentenbeim Raubkopieren von Musik hilft, indem sie Pakete mit höheren Internetgeschwindigkeiten verkaufen.
Die Bereitstellung höherer Internetgeschwindigkeiten stellt eindeutig keinen Verstoß gegen ein Gesetz dar.
Suann McBright, CAL, Santa Monica

Keine ganz so gute Nachricht für die Träger................27.3.2019 / 10:00

von Herzschrittmachern.
Die US-amerikanische Food and Drug Administration (FDA) hat eine Warnung vor zwei gefährlichen Sicherheitsfehlern herausgegeben, die eine Reihe implantierbarer Herz-Defibrillatoren und Hausüberwachungssysteme betreffen, die vom Medizinproduktegiganten Medtronic hergestellt werden.
Laut einer in der letzten Woche veröffentlichten Warnmeldung betreffen die Fehler alle Modelle aus 20 Produktfamilien implantierbarer Kardioverter-Defibrillatoren (ICDs), die im Körper des Patienten angeordnet sind, um lebensbedrohlichen Herzrhythmusstörungen automatisch entgegenzuwirken.
Der erste Fehler (CVE-2019-6538) besteht darin, dass das drahtlose Conexus-Protokoll keine Authentifizierung oder Autorisierung besitzt. Das heißt, wenn das Funkgerät des Geräts eingeschaltet ist, können Angreifer die Kommunikation steuern.
Danach können sie nichts daran hindern, ein ICD-Gerät mit möglicherweise lebensgefährlichen Einstellungen neu zu konfigurieren.
Der zweite Fehler, CVE-2019-6540, besteht darin, dass das Conexus-Protokoll keine Form der drahtlosen Verschlüsselung verwendet, sodass Angreifer in der Nähe sensible Daten ausspähen können, die zu und von dem Gerät gehen.
Der entscheidende Punkt ist, dass sich Angreifer genau im richtigen Moment in der Nähe des Zielgeräts befinden müssten.
Hier die offizielle Warnung von Medtronic,
die Sie am besten ausdrucken und Ihrem Arzt geben:........
Solten Sie so ein Gerät implantiert haben, setzen Sie sich vorsichtshalber mit Ihrem Arzt in Verbindung.
Suann McBright, CAL, Santa Monica

Keine sehr gute Idee..........................1.4.2019 / 10:00

seine Website mit Wordpress oder Joomla zu produzieren.
Eine Websites mit einem der vielen professionenellen Programme zu erstellen ist jedenfalls sicher ( Weil sicherer geht nicht. Niemand ist ein bisschen schwangerer.
Ok, das übersteigt jetzt Ihre Deutschkenntnisse)

Cyberkriminelle nutzen Schwachstellen in Plug-Ins, Designs und Erweiterungen auf Wordpress- und Joomla-Websites aus und nutzen sie, um Shade Ransomware und andere schädliche Inhalte in die Website einzubauen
Forscher des Sicherheitsunternehmens Zscaler haben detailliert beschrieben, wie Angreifer ein verstecktes Verzeichnis auf HTTPS für böswillige Zwecke verwenden. Dieses bekannte Verzeichnis wird häufig von Website-Inhabern verwendet, um der Zertifizierungsstelle, die nach Code sucht, den Besitz der Domäne zu demonstrieren, um die Gültigkeit der Domäne zu erkennen.
Angreifer können jedoch mithilfe von Exploits auf diese versteckten Seiten zugreifen, um Malware und andere schädliche Inhalte vor Websiteadministratoren zu verbergen.
Tanja Swerka, Moskau

Sie haben ja nichts zu verbergen.................2.4.2019 / 10:00

und lesen deshalb diesen Beitrag nicht. Alle, die ihren Politikern, zu Recht, nicht trauen, lernen eine Menge, wie sie auch in Zukunft anonym mit ihren Bekannten kommunizieren können.

Wall Street verliert den Überblick über die Mitarbeiterkommunikation inmitten einer Vielzahl von verschlüsselten Messaging-Anwendungen, so die Bemerkungen von Bankiers und Mitarbeitern der Polizei und Geheimndienste, auf einem Konferenzpanel in Phoenix.

Die Verschlüsselung beliebter Apps wie WhatsApp, WeChat und Signal lässt den ganzen Chatverkehr für Vollzugsbehörden ind Leere laufen. Es sei denn, sie erhalten Zugang zum Telefon.
( Was sie also in jedem Fall vermeiden sollten )

Seit Jahren beobachten Banken und Wertpapierfirmen, ganz zu schweigen von Unternehmen in anderen Branchen, wie sich die Mitarbeiter zu verschlüsselten Messaging-Anwendungen wie WhatsApp oder Signal und WeChat in Asien hingezogen fühlen und nach Möglichkeiten suchen, die Kommunikation zu verschlüsseln.
Die Regulierungsbehörden verlangen von den Banken, dass sie Aufzeichnungen über die Kommunikation mit Mitarbeitern und Kunden führen, einschließlich E-Mail, Telefon und SMS. Durch die Verschlüsselung sind Nachrichten jedoch für das Compliance-Personal und die Vollzugsbehörden weitgehend unerreichbar, es sei denn, sie erhalten Zugang zum Telefon.

In den letzten Jahren haben sich Messaging-Apps wie WeChat, WhatsApp und Signal als sicheres und verschlüsseltes Kommunikationsmittel in den Handels- und Investmentbanken der Wall Street etabliert. Während sich immer mehr Geschäftskommunikation auf die Plattformen verlagert, bleiben Wall Street und Regierungsvertreter zunehmend ohne Möglichkeit, sie zu überwachen.
Die Herausforderung, eine Lösung zu finden, ist so hartnäckig und der Trend so stark, dass einige vermuten, dass die Spitzenpolizisten der Wall Street wieder zu dem werden, was in den 90er Jahren geschah, als sie nur handschriftliche Notizen in dieser Zeit überwachen konnten.
In Asien haben Kunden ihre Berater gebeten, ihre Kommunikation auf WeChat, die allgegenwärtige chinesische Messaging- und E-Commerce-Plattform, umzustellen. Und in einigen Fällen verwenden Kunden keine E-Mails mehr, sagte Grossman.
Suann McBright, CAL, Santa Monica

Dank dem Internetzensurgesetz aka  Urheberrecht..........2.4.2019 / 10:00

verabschieden sich bereits die ersten us-amerikanischen Seiten für den Zugang aus Europa.

Reddit, eine social Media Seite, in der User alle möglichen Inhalte einstellen können, verabschiedet sich wegen des " Urheberrechts " vom deutschen  Markt. Damit ist Reddit nicht mehr in Europa zu lesen, bzw köennen Sie auch keine Beiträge mehr schreiben.
Die wird nicht die einzige Seite bleiben, die den Usern in Europa, den Zugang zu ihren Websites sperrt.
Was die " Sheepples™" nicht so interesssiert, mangels englischer Sprachenntnisse.
Alle anderen, die die ungefilterten Beiträge quer durch alle Bereiche interessiert, müssen sich leider von Reddit verabschieden.
Aber, da ja Politiker nicht die hellsten Kerzen auf der Torte sind, gibt es natürlich eine ganz legale Möglichkeit, alle für Europa gesperrten Seiten , weiter zu besuchen. Stichwort: VPN

Sie nutzen ein Virtual Private Network. Ein kleines Problem gibt es allerdings. Sie müssen sehr viel Vertrauen zu dem Betreiber eines VPN haben. Denn CIA, NSA, KGB; BND usw. sind nicht doof. Sie stellen alle " kostenlose " VPN zur Verfügung - und haben damit auch die volle Kontrolle über Ihre Kommunikation.
Wir nutzen einen sehr soliden und nicht ganz so bekannten VPN - Anbieter. Es ist der gleiche, mit dem wir mit allen unseren Partner, egal ob Kollegen in der ganzen Welt und unseren Großanlegern oder auch unseren Kleinanleger, per Mail kommunizieren.

Protonmail
Alle Verbindungen, die zwischen zwei Usern, die eine Protonmailadresse nutzen, werden vor dem Versand mit PGP verschlüsselt und laufen dann ebenso verschlüsselt im Netz.

Proton sitzt in der Schweiz und unterliegt damit auch den strengeren schweizer Datenschutzbestimmungen. Proton bietet nun auch VPN - Server an, die auch mit TOR benutzt werden können.
Wir haben jedenfalls bei beiden Angeboten sehr gute Erfahrungen gemacht.
Nein, das ist keine Werbung und wir bekommen auch keine Fee, wenn wir Proton empfehlen. (Würden wir auch nicht mitspielen. Wir sind und bleiben absolut unabhängig. Auch von der Zahl unserer Leser oder der clicks)
It`s your turn.
Hier gehts zu Protonmail........
Und hier kommen Sie zum VPN Angebot von Proton......................
Suann McBright, CAL, Santa Monica / Tanja Swerka, Moskau

Dieses Video wir nach dem Inkrafttreten..................3.4.2019 / 14:00

des Internetzensurgesetz aka " Urheberschutzgesetz " nicht mehr durch den upload-Filter kommen.
Das gefälschte Amazon-Mutterschiff wurde von einem Videoproduktionskünstler in Hiroshima, Japan, geschaffen. Wie Sie aus den Renderings sehen können, wurden dieses " Luftschiff " nur mit einem Computer erstellt .

Andererseits zeigt es auch, dass Sie Videos im Netz nicht unbedingt alles glauben sollten.


Hier sehen Sie noch ein paar Video- Bildinstallationen ...................
Und lernen daraus, sehr vorsichtig mit der Glaubwürdigkeit von Video / Bildern zu sein.
Have Fun
Kann sein, dass Ihr Browser das Video nicht anspielt. Wechseln Sie ihren Browser

Suann McBright, CAL, Santa Monica

Hoffentlich sprechen Ihre Kiddies nicht spanisch.........8.4.2019 / 10:00

Drogenhändler in Lateinamerika erreichen ihre Kunden zunehmend über verschlüsselte Messaging-Dienste wie zb. WhatsApp.
Eine Drogenbande in Mexiko City stellt Menüs ihrer Produkte zur Verfügung und schließt über WhatsApp Geschäfte ab. Händler nutzen verschlüsselte Technologien um Kunden zu erreichen.
Der Messaging-Service WhatsApp bietet Verkäufern eine viel einfachere und sichere Möglichkeit Kunden zu erreichen, als es sonst über einen Mobilfunkdienst möglich wäre.



Eine bekannte Drogenbande aus Mexiko City, Unión de Tepito, stellte ihren WhatsApp-Kunden sogar ein "Drogenmenü" zur Verfügung wobei Preise und Emojis ihre Produkte darstellten. Etwa 10 Drogen wurden aufgelistet, darunter Kokain unterschiedlicher Qualität und Preis, Ecstasy (nach Pille oder Gramm), Methamphetamin und Crack-Kokain.


Aber auch in Europa werden Drogen zunehmend über nicht kontrollierbare Kanäle verkauft.
Jetzt müssten ja deutsche Politker konsequent sein und für alle Smartphones den Zugang zu WhatsApp, Twitter und den anderen social Medias. sperren.
Oder, noch besser, Smartphones komplett verbieten. Na dann viel Spaß dabei.

By the way, das Geschrei der " Gutmenschen ", Medien und Politiker über das " Darknet " ist reine Heuchelei. Das Internet ist nur bei den Doofen zu kontrollieren.
Alle, die sich mit dem Thema ernsthaft beschäftigen, finden schnell Möglichkeiten, im Internet unkontrolliert und nicht überwacht, zu kommunizeren.
Und das beste an diesem Geheul ist, dass alle Politiker, die gegen das Internet aufheulen, politisch und wirtschaftlich genau jene Unternehmen unterstützen, die die " tollsten " Ideen " für das Netz haben.
Die Innovation frisst ihre Kinder.
Maria Stephanie Gonzales, Madrid / Suann McBright, CAL, Santa Monica

Ende des Internet?...........................8.4.2019 / 10:00

Ein visionärer Beitrag von John Walker ( deutsch ) geschrieben in 2004

In den letzten zwei Jahren hat sich bei mir eine zunehmend pessimistische Sicht entwickelt, wenn es um die Zukunft von Freiheit und Meinungsfreiheit geht, insbesondere im Zusammenhang mit dem Internet. Dies ist eine völlige Umkehr von dem fast grenzenlosen Optimismus, den ich zwischen 1994 und 1999 fühlte.
In dieser Zeit wuchs und gedieh der öffentliche Zugang zum Internet, innovative neue Formen der Kommunikationen tauchten kurz hintereinander auf. In dieser Epoche war ich völlig davon überzeugt, dass der universale Zugang zum Internet eine Waffe war, die die Zentralisierung und Konzentration der Regierungen und der Massenmedien, welche weiterhin die Meinungsfreiheit und den unbegrenzten Zugang zu Informationen einschränken wollten, ausgleichen würde.
Lesen Sie hier weiter ...............und Sie sind erstaunt, wie sich das Internet tatsächlich entwickelt hat.
Tanja Swerka, Moskau

Es ist kinderleicht, tut nicht weh..................8.4.2019 / 10:00

ist aber der alternative Ausweg.
Wer heute mit Skype " telefoniert " weiss, dass alle Gespräche aufgezeichnet werden. Egal ob von den verschiedenen Geheimdiensten oder Microsoft. Sie alle überwachen Ihre Skype - Gespräche.
Aber, es gibt einige freie Progs, die Ihnen ermöglichen, verschlüsselt und sicher, Ihre Gespräche über das Internet zu führen.
Wir werden hier keines der Progs aufführen. Wenn jemand an sicheren Übertragungsmöglichkeiten interessiert ist - Google ist da sehr hilfreich.
Und jene die " nichts zu verbergen " haben interessiert das sowieso nicht.
Tanja Swerka, Moskau

Der Axel Springer Verlag..................9.4.2019 / 10:00

Axel Springer setzt seinen juristischen Feldzug gegen Werbeblocker fort. Nachdem der Konzern mit seiner Klage wegen unlauterem Wettbewerb gegen den führenden Adblocker-Anbieter Eyeo gescheitert ist, argumentiert Springer nun mit dem Urheberrecht.

"Werbeblocker verändern die Programmiercodes von Webseiten und greifen damit direkt in das rechtlich geschützte Angebot von Verlagen ein", erklärt Claas-Hendrik Soehring, Leiter Medienrecht bei Axel Springer: "Dadurch beschädigen sie langfristig nicht nur eine zentrale Finanzierungsgrundlage von digitalem Journalismus, sondern gefährden auf Dauer auch den offenen Zugang zu meinungsbildenden Informationen im Internet. Das werden wir nicht hinnehmen." Hier lesen Sie weiter.........

Wobei das Geschäftsmodell von Eyeo ein bisschen an die Mafia erinnert. Denn wenn Verlage bezahlen, dann gibt Eyeo auch Websiten dieser Verlage mit Werbung frei.
Wir haben schon vor Jahren auf Programme aufmerksam gemacht, die alle Werbeanzeigen, egal von welcher Website, sperren. Nein, wir werden nicht noch einmal darüber schreiben. denn weder wollen wir dem Produzenten unnötigen Ärger bereiten, noch Ihnen die Arbeit erleichtern. Aber wer unseren BB regelmäßig liest, weiss wo er suchen muss.
Alle anderen dürfen die Verlage weiter mit ihren clicks auf deren Website unterstützen.
Just for Info. Mit dem " richtigen " Browser können Sie sich jede Seite, die mit Werbung vollgepflastert ist, ohne Werbung ansehen.
Sigrid Hansen,HAM

Der Irrsinn wird immer größer...................11.4.2019 / 10:00

Diesen Beitrag sollten alle Großeltern / Eltern lesen.

Kim Thai die sich auf ihrem YouTube-Kanal " Eat With Kim " mit sechs " Freundinnen filmt und dabei Unmengen an Essen in sich reinstopfen.
Thai ist Teil der Mukbang-Gemeinschaft, einer wachsenden Gruppe von YouTubers, die Videos von sich selbst teilen, wie sie "riesige Mengen an Lebensmitteln aufnehmen" - hauptsächlich Meeresfrüchte.
Wir verzichten darauf, die Videos hier reinzustellen.
Hier clicken Sie selbst...........

Innerhalb von acht Monaten nach dem Start ihres Kanals " Eat With Kim " hat Thai über 200.000 Abonnenten und ein sechsstelliges Gehalt aus Anzeigen und Sponsoring gesammelt. Seitdem hat sie ihren Social-Media-Job bei einer nationalen Kosmetikmarke aufgegeben, um sich vollzeitlich auf YouTube zu konzentrieren.
YouTube ist zu einer lukrativen Plattform für Influencer geworden - seine Top-10-Verdiener verdienen zusammen 180 Millionen Dollar pro Jahr. .........

Wir empfehlen Ihnen, einen DNS - Server für den Laptop / PC, der Videos dieser Art sperrt. Denn die Gefahr dürfte ziemlich groß sein, dass Ihre Enkel / Kinder unbedingt bei diesem Schwachsinn mitmachen wollen.
Es ist generell keine schlechte Idee, einen DNS-Server, der den Zugang zu diversen Seiten sperrt, auf den Laptops / PC Ihres Nachwuchses zu installieren.
Wir haben schon vor langer Zeit über DNS Server für Eltern , geschrieben.
Archiv Internet 7.1.2014
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica

Das dümmste Argument..........................15.4.2019 / 10:00

das alle " Silberrücken +55 " und die " hippen " Jungen gegen Vorsichtmaßnahmen im Netz bringen heisst : " Ich habe ja nichts zu verbergen ". Uff.
Es geht, auch bei unseren Ratschlägen, nicht nur um die Überwachung durch Ihre Politiker und der angeschlossenen Geheimdienste.
Es geht um Ihre Daten. Sie sind das neue Gold in unserem Zeitalter.
Mit  Ihren Daten kann jeder User, der sich ein bisschen auskennt, Ihnen persönlichen Schaden zufügen. ( Den Sie ganz selten sofort bemerken )
Im Darknet kann jeder ( korrigiere, jeder der weiß, wie er in das " Darknet " kommt ) sich mit Ihren Daten eine völlige neue Existenz aufbauen. Und zb. mit Ihrer Kontonummer ein Konto einrichten, mit einem gefälschten Personalausweis mit Ihren Daten.
Der Internal Revenue Service ( IRS ) us-amerikanische Steuerbehörde, hat jetzt eine dringende Info für alle US - Bürger mit den Gefahrenquellen herausgegeben:

Phishing: Steuerzahler sollten auf potenzielle gefälschte E-Mails oder Websites aufmerksam werden, die persönliche Daten stehlen.
( Na schön, dazu ist die Kunst des lesens erforderlich. Und man sollte dann bemerken, dass zb. die Mail telekoms.de nicht identisch mit telekom.de ist )

Telefonbetrug: Telefonanrufe von Kriminellen, die sich als IRS-Agenten ausgeben, bleiben eine ständige Bedrohung für die Steuerzahler.
( Betrifft alle, da scheinbar eine Menge unserer Mitmenschen glücklich sind, wenn sie überhaupt angerufen werden. Sagen Sie niiie am Telefon " Ja " .
Alle Betrugsanrufe werden aufgezeichnet. Wenn Sie also " Ja " sagen, kann es Ihnen passieren, dass Sie ein Abo über ein paar hundert Euro abgeschlossen haben. Und die Audioaufnahme so manipuliert wurde, dass Ihr " Ja " eindeutig eine Antwort auf ein Abo ist. Das Gegenteil dürfen dann Sie beweisen)

Identitätsdiebstahl: Steuerzahler sollten auf Taktiken achten, die darauf abzielen, ihre Identität zu stehlen, und dies nicht nur während der Steuerzeit, sondern das ganze Jahr über.
( Also Ihren perönlichen Daten schützen.)
Gefälschte Wohltätigkeitsorganisationen: Gruppen, die sich als gemeinnützige Organisationen ausgeben, bitten um Spenden von ahnungslosen Spendern.
Fast alle aufgeführten Punkte gelten inzwischen weltweit, also auch in Deutschalnd / Österreich.
Hier die ganze Liste des IRS..........

Unsere Tips dazu:
Kündigen Sie niee auf Ihrem Instagram - , FB- , Twitteraccount Ihre Urlaubsdauer / Urlaubsziel an. Stellen Sie keine persönlichen Bilder in das Netz
( Hier bieten Sie jedem " Interessierten " an, das Bild in einen gefälchten Personalausweis / Reisepass zu versehen.
Besorgen Sie sich eine verschlüsselt mailad. Es ist wirklich kein großer Aufwand, den Inhalt Ihrer Mails abzufangen - und damit eine Menge Informationen über Sie zu verwerten.
Löschen Sie alle Apps auf Ihrem Smartphone, die Sie sowieso nie nutzen, Die aber für jeden einigermaßen geübten " Hacker " eine Einladunng zum Datenklau sind.

Zitat:
" Die Dienstleistungen für Identitätsdiebstahl in Bezug auf die Identitätsdiebstahl im Finanzwesen und in der sozialen Sicherheit werden von Jahr zu Jahr im Dark Web immer erschwinglicher, was zu einem Rückgang des für Steuerbetrugsprogramme erforderlichen Qualifikationsniveaus führt.
Dies bedeutet, dass selbst unerfahrene Cyberkriminelle jetzt mit nur wenigen Mausklicks schnell eine völlig neue Identität aufspüren können, ohne sich mit einem Identitätsbetrug als "Anbieter" von Angesicht zu Angesicht begeben zu müssen.
Um es auf den Punkt zu bringen: Es ist für einen Betrüger genauso einfach, die Dokumente und Nachweise zu erhalten, die für die Durchführung einer erfolgreichen Steueridentitätsdiebstahlkampagne heutzutage erforderlich sind, als wenn jemand eine Pizza über einen Lebensmittellieferservice bestellt."

Die auf dem Cyberkriminellen-Marktplatz von Genesis Store zum Verkauf verfügbaren digitalen Profile wurden von Benutzern gestohlen, die von Malware infiziert wurden, die für diesen speziellen Zweck entwickelt wurden: Konten, Anmeldungen, Passwörter und Browser-Cookies sammeln und ausfiltern und an ihren " Hacker " senden.
Diese Steuerdaten werden im Darknet angeboten:


Zum Vergößern clicken Sie auf die Grafik

Und so verschwindet Ihr gestohlenes Geld:


Zum Vergößern clicken Sie auf die Grafik

Hier ein Abbild der Infos die Ihr Computer weitergibt:


Zum Vergößern clicken Sie auf die Grafik

Für alle, die sich für die Funktionsweise ihres Browser und dessen Schwachstellen interessieren, hat Kaspersky einen informativen Beitrag in das Netz gestellt.......

( Eine Einschränkung: In diesem Beitrag geht es, natürlich, auch um " Virenscanner " aka Schlangengift. Es gibt bessere Möglichkeit, diese Schwachstellen zu beseitigen. Aber das interessiert sowieso keinen unsere Leser)
Vermutlich interessiert Sie das alles nicht, den " Sie haben ja nichts zu verbergen ".)

Und ja, das Netz und Ihr Computer sind keine Spielzeuge. Ohne Interesse für die Materie und ohne Information sollten Sie vielleicht besser Briefe schreiben und ein gutes Buch lesen.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Keine schlechte Idee..................................15.4.2019 / 10:00

ist es, wenn Sie in Hotel einchecken, dass Sie sich vor dem Empfang bereits " Ärztehandschuhe " aus Latex anziehen. Und sollte Sie der Portier / Enpfang bitten, die Handschuhe auszuuziehen, sagen Sie einfach, Sie hätten eine Entzündung an den Händen.
Warum dieses Procdure?

Es gibt einen Grund dafür, warum es beim Einchecken im Hotel oft so langsam vorangeht. Dieser Grund heißt „Meldeschein“ und er nervt den Hotelier genauso wie den Gast.
Fast alle Herbergen in Deutschland investieren hohe Summen in die Digitalisierung ihres Angebots: Buchen, Zimmerwahl, Bezahlen per Handy – immer öfter ersetzt das Smartphone sogar den Zimmerschlüssel. Es könnte also alles bequem und flott gehen, beim Ein- und Auschecken im Hotel. Doch der Meldeschein bleibt analog. Hinten anstellen, bitte.
Daran sind die Sicherheitsbehörden schuld, vertreten durch Bundesinnenminister Horst Seehofer (CSU). Die Ermittler wollen die Möglichkeit haben, über Fingerabdrücke und DNA-Spuren auf dem Meldezettel, Bösewichten auf die Spur zu kommen. „Das klingt wie ein Aprilscherz“, sagt Hotelsprecher Luthe, „ist aber keiner.“
Hier lesen Sie weiter.......

Sie müssen nicht jeden Blödsinn mitmachen und können auch gewaltlosen Widerstand leisten. Denn wem gehen Ihre Fingerabdrücke und Ihre DNA etwas an?
Gehen Sie davon aus, dass die " Sicherheitsbehörden " sehr schnell auf die Idee kommen, alle Meldezettel einzusammeln und zumindest die Fingerabdrücke zu speichern. So leicht sollten Sie es Ihren Politikern, die den bullshit " erfunden " haben, nicht machen.
Sigrid Hansen, HAM

Wer immer noch der Meinung ist....................17.4.2019 / 10:00

dass die EU, mit tatkräftiger Unterstützung der CDU / CSU / SPD, mit ihrem " Urheberrecht " aka Zensurgesetz eine gute Entscheidung getroffen hat, bekommt jetzt einen kleinen Vorgeschmack, was passiert, wenn youtube und andere Plattformen einen " Zensurfilter " nutzen:

Wobei es sich in diesem Fall um den " Filter " für  " fake news " handelt.
Zitat:
" Eine Funktion, die YouTube-Nutzer vor Fehlinformationen schützen soll, hat im Fall des Brandes von Notre-Dame selber einen falschen Zusammenhang hergestellt. Das bestätigte ein Unternehmenssprecher der Nachrichtenagentur AFP. Demnach wurden unter einigen Live-Videos des Großbrands in Paris Informationen zu den Anschlägen vom 11. September 2001 angezeigt. Der Fehler betraf YouTube-Nutzer in den USA und Südkorea.
Zahlreiche Medien hatten auf ihren YouTube-Kanälen Live-Aufnahmen des Brandes in der Pariser Kathedrale gezeigt. Die Seite spielte daraufhin unterhalb des Videos einen Text aus, der auf Fakten aus der Encyclopedia Britannica über die Terroranschläge vom 11. September 2001 in den USA verwies. Dabei waren rund 3000 Menschen ums Leben gekommen. "

Hier noch der Bericht aus den USA:....................

Zitat:
" Das Google-eigene YouTube ist wieder in Schwierigkeiten. Die automatisierte künstliche Intelligenz (KI), die für die Bekämpfung gefälschter Nachrichten verantwortlich ist, ist schief gelaufen. Der jüngste Brand in der Notre Dame Cathedral in Paris wurdemit den Terroranschläge vom 11. September in New York vwerknüpft, indem eine Beschreibung der Anschläge vom 11. September anstelle des Feuers von Notre Dame in einem Live-Video des Feuers gezeigt wurde.
Dieses Problem des schiefgehenden Algorithmus wurde auf den Livestreams der YouTube-Seiten von France 24, CBS und ABC-Nachrichten bemerkt.
Es ist offensichtlich, dass die automatisierte Intelligenz ( KI ) von YouTube die Live-Visualisierungen der brennenden Kathedrale verwechselt hat, ähnlich wie die Aufnahmen von Terroranschlägen vom 11. September."
Interessant ist, dass bisher kein deutsches Prontmedium oder ein Politiker über diese Vorfall geäussert hat. Wir haben bisher jedenfals noch keine Info darüber gefunden.
 Ein Schelm, wer Böses dabei denkt.
Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Es gibt einige Gründe......................22.4.2019 / 10:00

warum Sie Ihren Computer, bevor Sie ihn ausschalten, gründlich sauber machen sollten.

Zum einen: Es geht niemand, nicht mal Ihre Familie, etwas an, welche Seiten oder Aktivitäten Sie besuchen, bzw. ausüben.
Zum Zweiten:
Alle besuchten Internetseiten und natürlich auch alle Progs hinterlassen

" Datenschnitzel ". Je mehr Sie also mit Ihrem Computer arbeiten, um so mehr " Schrott " sammelt sich auf Ihrem Compi an. Das macht ihn, im Laufe der Zeit, merklich langsamer.
Nun hoffen wir, dass Sie eine tägliche Reinigung auf Ihrem Compi durchführen. Viele von Ihnen nutzn zb. den CCleaner. Nicht schlecht, aaaaber..............
Hier ein Progs, das in " Insiderkreisen " schon längst bekannt ist und als das beste Reinigungsprogs gilt.
Bleachbit
Während der Affäre von Hillary Clinton, die ja auf ihrem privaten Server ihre ganz mail-comunication abwickelte, machte Bleachbit eine freche Werbung dazu:

" Das IT-Team der Präsidentschaftskandidatin Hillary Clinton verwendete die Open-Source-Reinigungssoftware BleachBit, um Systeme zu löschen, "so dass selbst Gott sie nicht lesen konnte", so Trey Gowdy von South Carolina Rep. in Fox News. Seine Kommentare zur "drastischen Cyber-Maßnahme" bezogen sich auf die Frage, ob es sich bei ihren E-Mails nur um "Yoga- und Hochzeitspläne" handelte. "
Und Trey hatte Recht. Wer Bleachbit nutzt, dessen Computer läuft nicht nur scheller, sondern die versteckten Daten, zb. der Verlauf Ihrer Internetbesuche, Logs, aus denen sich eine ganze Menge Infos über Ihr Verhalten am Compi auslesen lässt, werden mit Bleachbit unwiderruflich geloescht.
Bleachbit bietet zwei Versionen an
Jene, die Sie auf Ihren Compi instllieren können, ( was keine so gute Idee ist ) und die portable Version, die Sie am besten auf einen USB - Stick speichern - und damit nicht auffindbar machen.

Die neue Version ist noch ausgefeilter, als die bisher bekannte. Sie funktioniert auf allen Win - Systemen. Aber auch auf Linux und Mac OSX.

Installieren Sie sich zunächst die portable Version 2.2 portable
Nach der Installation gehen Sie die ganzen Möglichkeiten die Bleachbit bietet, durch. Bei " gefährlichen " Löschaufträgen popt ein Fenster auf, das Sie über die Action informiert.
Zum Schluss machen Sie den üblichen Test. Lassen Sie Ihren Cleaner, egal welchen, durch laufen. Dann nehmen Sie Bleachbit und sehen, wieviel "Schrott" noch auf Ihrem Compi ist.
Tanja Swerka, Moskau

Es gab mal Zeiten........................23.4.2019 / 10:00

in denen wir den Firefox Browser für eine anständige und saubere Alternative zu all den Schrottbrowsern gehalten haben.
Allerdings wuchs unsere Skepsis im Laufe der Zeit ganz erheblich.

Zu recht, wie sich jetzt herausstellt.
Firefox nutzt seine " updates " nun auch, wie alle anderen, als Marketinginstrument.
Nach dem letzten Update informiert FF , dass das Nutzer-Profil jetzt anders gespeichert wird, die Bookmarks und gespeicherten Daten nicht mehr verfügbar sind.
Wer sie weiter haben will, kann ja bei der " alten " Version von Firefox bleiben.
Aber FF hat eine " Alternative ". Der Nutzer muss nur einen Firefox Account anlegen und Sync aktivieren!
Das heisst, FF will, wie alle anderen " Datenkraken " nur Ihre Daten.

Unsere rgelmäßigen BB-Leser haben wir schon vor langer Zeit über den bullshit von updates informiert. Sie sind, leider inzwischen auch bei FF, ein reines Marketiginstrument. Und, viel schlimmer, sie werden nach den heutigen technischen Standards zur Überwachung und Speicherung Ihrer Daten genutzt. Vergessen Sie endlich den Schwachsinn, jedes Progs, das Sie auf Ihrem Computer haben, immer wieder zu " updaten ". Wenn Ihr System ohne Probleme läuft, dann lassen Sie es wie es ist.

Zum FF haben wir bereit im letzte Jahr unsere Bedenken geäussert.
Archiv Internet 16.1.2018
Archiv Internet 20.3.2018
Wir haben auch im Beitrag vom 20.3.2018 Alternativen gezeigt. Holen Sie sich den SRWare Browser. Der, noch, auf datensammeln und Überwachung der User verzichtet.
Vermutlich ist auch dieser Beitrag, wie alle unsere Beiträge, in den Wind geschrieben.
Tanja Swerka, Moskau

update / 24.4.2019 / 10:00
Der Aufschrei der FF - Fans hat FF dazu veranlsst, dass sie die Änderung geändert haben.
Was aber nichts an unserer Einschätzung zu FF ändert. Und der FF sich für uns erledigt hat.
Tanja Swerka, Moskau

Dass wir ( mal ) Fans von TOR Browser waren...................25.4.2019 / 14:00

wissen unsere langjährigen Leser.
Inzwischen ist unsere " Liebe " zu TOR erheblich abgekühlt.

Selbstdarstellung von TOR:
Zitat.
"Das Tor Project, Inc. wurde 2006 zu einer 501 (c) 3 Non-Profit-Organisation, doch die Idee des "Zwiebelroutings" begann Mitte der 1990er Jahre.
Genau wie die Benutzer von Tor sind die Entwickler, Forscher und Geldgeber, die Tor möglich gemacht haben, eine vielfältige Gruppe von Menschen. Alle Menschen, die an Tor beteiligt waren, sind jedoch der Ansicht, dass alle Internet-Nutzer einen privaten Zugang zu einem unzensierten Web haben sollten. " Hm

Da scheint TOR sich aber ein bisschen davon entfernt haben.

Begonnen haben unsere Zweifel, als TOR sich entschloss, das war im letzten Jahr, allen Usern des " alten WIN XP " - Betriebssystem von Microsoft, den Zugang zu TOR zu sperren. Das Argument dafür war, dass WIN XP nicht mehr " aktualisiert " werde. Natürlich brachte TOR diese Meldung nicht so brutal. Es wies nur darauf hin, dass die " neue " Mozilla-Firefox Version auf dem WIN XP - System nicht mehr läuft".
Und da TOR seinen Browser auf dieses System aufgebaut hat, war für die Nutzer von WIN XP Schluss mit TOR.
Wer also TOR weiter nutzen wollte, musste sich entweder WIN 7 oder WIN 10 neu auf seinem Compi installieren.

Fachleute und Freaks mögen mögen mir meine vereinfachte Darstellung verzeihen, Aber ich bin der sehr altmodischen Meinung, dass der User der Mittelpunkt ´einer Entwickling sein sollte. Und nicht durchgeknallte Nerds, die jedes Programm bisher nur verschlimmbessert haben ( Siehe den Versuch von Mozilla-Firefox )
By the way. mir hat sich bisher, in meiner langen Zeit in der IT ( auf beiden Seiten, (also Technik und Business) sowieso noch nie erschlossen, wieso Programme, die für die User perfect laufen, ständig " upgedatet " werden müssen?

Und da begannen unsere Zweifel.
Wer heute, als non-profit -Organisiation, die sich den " unzensierten " Internetzugang auf die Fahne geschrieben hat, wird für uns völlig unglaubwürdig, wenn er dann seine User mit " sanfter Gewalt " in ein Betriebssystem zwingt, dass nachweislich zu den grössten " Datensammlern "

( WIN 10 ) gehört. Und es keine Möglichkeit für User gibt, den Kontakt seines Compis mit MS zu sperren.

Die große "Überraschung" für WIN 7 - Nutzer kommt dann garantiert nächstes Jahr. Denn da läuft der "Support" bei WIN 7 aus. Und dann " müssen " sie sich WIN 10 installieren, wenn Sie TOR weiter nutzen wollen.

Natürlich begründet TOR den Wechsel damit, dass ja nun keine " update " für die Win XP / Win 7- User zur Verfügung steht. Bei allem Respekt der "Nerds" von TOR. Aber die updates aller Betriebssysteme sind reines Marketing, im schlimmsten Fall, und den nehmen wir an, geht es nicht um die " Schließung von Sicherheitslücken " sondern um die Modifizierung des BS für einen besseren Zugang zu Ihren Daten.
Dass die vornehmste Aufgabe der Software - Entwickler, bei allen Programmen ist, bei jedem " update " ein paar chichi - Teile einzubauen, die vermutlich bei den Entwicklern eine Ejakulation auslösen, für den normalen User aber völlig überflüssig ist, sei nur am Rande erwähnt. Denn die grösste Schwachstelle bei allen Programmen sitzt vor dem Bildschirm.
Welche Bugs der "neue" TOR Browser seit 2019 hatte, das lesen Sie hier...

Aber vermutlich bekommt die " non-profit-Organisation " TOR Provision von Microsoft für WIN10. Was ja auch nicht schlecht für uns Aktionäre ist.
Schade, so verschwindet langsam die Idee des Internets aus der "Gründerzeit" Ein Instrument des unszensierten Zugangs für alle Bewohner dieser Welt.
Schreiben Sie uns Ihre Meinung in das Gästebuch...
Tanja Swerka, Moskau

Was Ihnen jahrelang, auch von Microsoft.................29.4.2019 / 10:00

per Gehirnwäche eingepflanzt wurde, gilt nicht mehr.
Und dafür ein neues update.

Microsoft-Mitbegründer Bill Gates sagt seit fast 20 Jahren den Tod von Passwörtern voraus. Sie sind heute noch bei uns. Jetzt hat das Unternehmen entschieden, dass es an der Zeit ist, eine der albernsten Regeln loszuwerden, die dazu beigetragen haben, Passwörter von Anfang an zu einem Problem zu machen: erzwungene periodische Passwortänderungen.

Das Unternehmen plant, auslaufende Kennwortrichtlinien in seinen Basiseinstellungen für die Sicherheitskonfiguration für Windows 10 1903 oder das Update vom Mai 2019 sowie für Windows Server 1903 zu entfernen.
"Die periodische Verfallszeit des Passworts ist eine alte und veraltete Abschwächung von sehr geringem Wert von der wir glauben, dass es sich für unsere Baseline nicht lohnt, einen bestimmten Wert durchzusetzen", erklärt Aaron Margosis, ein Microsoftberater.
Unternehmen können nun ihr eigenes Ablaufdatum für das Passwort festlegen oder sich dafür entscheiden, keins zu haben.
Sehr gut. Solche " updates " sorgen dafür, dass der User sich sicher fühlt - und bei Microsoft bleibt. Was uns als Investoren sehr gut gefällt.

Suann McBright, CAL, Santa Monica

Schlechte Nachrichten für die Freaks...................29.4.2019 / 10:00

von Internet of Things ( IoT)

Hacker findet eine Möglichkeit aus der Ferne KfZ zu " töten" nachdem er in GPS-Tracking-Apps eingebrochen ist.
Ein Hacker, der den Moniker L & M verwendet, behauptet, dass dies für iTrack und ProTrack gilt, zwei beliebte Fahrzeugverfolgungsanwendungen.

L & M meinte dass es beide Apps zurückentwickelt ( aber vernmutlich ein update machten, Sie wissen schon " update " sind ja sowas von sicher) habe, was dazu führte, dass sie ein neues Standardkennwort (123456) festgelegt haben.
Der Hacker schrieb dann ein Skript, um "Millionen von Benutzernamen" gegen die Standardkennwörter zu testen, die aktiviert wurden.
Rund 7.000 iTrack-Konten und 20.000 ProTrack-Konten. Seitdem konnte er Tausende von Autos in verschiedenen Ländern wie Indien, Marokko, den Philippinen und Südafrika aufspüren.
Bei einigen Autos hätte er den Motor abstellen können, wenn sie weniger als 12 Meilen pro Stunde fuhren.
Schöne neue Welt.....
Tanja Swerka, Moskau

Wer wie der Pawlowsche Hund nach updates giert............29.4.2019 / 10:00

gehört nicht unbedingt zu den hellsten Kerzen auf der Torte.
Zwar schreiben wir das schon seit Bestehen unseres BB. Der Erfog hält sich, vermutlich auch bei unseren Lesern , in sehr engen Grenzen.
Was muss alles passieren, dass Sie endlich bei allen Progs, die Sie auf Ihrem Computer laufen haben, einschliesslich des Betriebssystems, das automatische update auschalten?

Ok, auch dieser Beitrag nutzt wenig. Die Zahl der Doofen steigt eher.

Zitat:
" Die Windows-Sicherheitsupdates vom 9. April 2019 bescherten vielen Nutzern weltweit erhebliche Probleme. KB4493472, KB4493446 und weitere Aktualisierungen legten diverse Windows-Versionen lahm. Die Palette der Probleme reichte von extrem langsamen oder einfrierenden Systemen über nicht mehr reagierende Windows-Anmeldeseiten bis hin zu ausgefallenen Kontextmenüs.
Kurz nach Freigabe der Sicherheitsupdates wies Microsoft in Supportbeiträgen darauf hin, dass die Ursache in Zusammenhang mit installierten Antivirus-Lösungen von Drittanbietern stehe. Auch Sicherheitssoftware-Hersteller Sophos veröffentlichte Hinweise zu betroffenen Produkten und erläuterte, was im Fall von Problemen zu tun sei."
( Das update aussschalten und das Schlangenöl de - installierren wäre keine ganz schlechte Idee)
Wie bescheuert muss man sein, um sich Schlangenöl aka " Anti-Viren - Progs " zu installiereren?
Für uns ist diese Dummheit nämlich leider unvorstellbar.
Wer ein backup seines funktionierenden Systems macht, hat weder Angst vor Viren, noch vor völlig überflüssigen " updates".

Hier lesen Sie weiter.. was aber vermutlich wenig nützt. Aber wir geben die Hoffnung nicht auf. Besser, wir freuen, us, dass es eine ganze Menge Idioten gibt, die nur das sehen, was sie glauben.
Suann McBright, CAL, Santa Monica

ps. Wenn Ihnen die " Verpackung " unserer Informationen nicht gefällt - suchen Sie sich einen anderen Blog.

Warum überrascht uns das nicht?.....................1.5.2019 / 10:00

Hacker haben dem deutschen IT-Unternehmen Citycomp, zu dessen Kunden multinationale Konzerne wie Oracle, Airbus und Porsche gehören, eine Menge Daten gestohlen.

( So schön es sich anhört, aber die Daten sind nicht " gestohlen " worden, sondern schlicht kopiert. Die Daten sind immer noch auf den Servern des Unternehmens. Bei diesem " Hacker " handelt es sich vermutlich aber um einen profilneurotischen Freak. Denn mit dem Kalender hat er es nicht so. Er will bis zum 31. April Antworten haben. Ach Bub, minimum ist doch, den Kalender mal zu checken.)

Auf einer Website, die anscheinend zur Verbreitung von Citycomp-Kundendaten eingerichtet wurde, behaupten die Hacker, sie seien im Besitz von "312.570 Dateien in 51.025 Ordnern, über 516 GB Daten mit finanziellen und private Informationen über alle Kunden".
Zu den Kunden gehören Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group, Oracle, Airbus, Porsche und Volkswagen, so eine Liste der Opfer auf der Website.
Es scheint, dass sich die Daten auf die deutschen Niederlassungen dieser Unternehmen beziehen.
Zwei in Deutschland beliebte Supermärkte, REWE und Kaufland, sind ebenfalls enthalten.
"Wir haben alle betroffenen Kunden informiert und gewarnt", sagte Bartsch.
"Es gab von Anfang an volle Transparenz über den Angriff und Diebstahl sowie die öffentliche Freigabe der Daten mit unseren Kunden. Die Unterstützung ist einstimmig", fügte er hinzu.

Aber das war weder der erst noch der letzte Fall in dem Daten kopiert werden:

In einem Brief an den kalifornischen Generalstaatsanwalt sagte der Hersteller von Virtualisierungs- und Sicherheitssoftware, dass die Hacker vom 13. Oktober 2018 bis zum 8. März 2019, zwei Tage nachdem das FBI das Unternehmen auf den Verstoß aufmerksam gemacht hatte, "intermittierenden Zugriff" auf sein internes Netzwerk hatten.
Hacker haben sich sechs Monate vor ihrer Entdeckung Zugang zu den Netzwerken des Technologieriesen Citrix verschafft, hat das Unternehmen bestätigt.
Citrix sagte, dass die Hacker "Dateien aus unseren Systemen entfernt haben, die Dateien mit Informationen über unsere derzeitigen und ehemaligen Mitarbeiter und in begrenzten Fällen Informationen über Begünstigte und/oder Angehörige enthalten haben könnten".

Immer wieder amüsant dabei ist, dass alle Unternehmen, bei den " Hacker " Daten kopiert haben, erzählen , dass die Daten von Kunden " entfernt " oder " gestohlen wurden.
Lesen Sie dazu mal unseren Beitrag in der Rubrik " Aktuelles 30.4.2019 " . Sieht so aus, als würde es eine einheitliche Sprachregelung geben. Die aber einen ganz bestimmten Zweck damit verfolgt.
Uns erschließt sich bis heute nicht, wieso Unternehmen zu geizig sind, ihre Daten auf eigenen Servern, die auch noch vom Netz unabhängig sind, bzw. wenn, dann so verschluesselt sind, dass sie nicht gelesen werden können, betreiben.?

Ist das Faulheit, Dummheit oder totale Ignoranz des Management? Man kann seine eigenen Sever, mit eigenem Personal ( background check !) so sicher betreiben, dass es unmöglich ist, die Daten, die ja mit Sicherheit hochsensibel sind, zu kopieren oder zu " hacken". Ok, mag sein, dass das etwas mehr kostet, als die ganzen Dienstleister, die so auf der Liste stehen. Aber Daten dieser Art auszulagern, ist schlichte Dummheit.
Deshalb kein Mitleid.
Ps. Erinnert an die Leiharbeiter, die Unternehmen heute einstellen, weil sie angeblich billiger sind. Was keiner kaufmännischen Rechnung standhält.
Lesen Sie zum Thema Leiharbeit diesen Leserbrief:
Archiv Wirtschaft 6.8.2018

Wenn Sie selbst in der IT arbeiten, vielleicht haben Sie eine Erklärung, warum Unternehmen ihre sensibelsten Daten an irgendwelche Unternehmen "aus- lagern".
Schreiben Sie uns, nützen den TOR Browser und richten Sie sich eine kostenlose Mailad, mit einem fakeNamen bei Protonmail ein. Damit schützen Sie absolut Ihre Anonymität.
Tanja Swerka, Moskau / Suann McBright, CAL, Santa Monica / Sigrid Hansen, HAM

Mozilla entwickelt sich immer mehr zur Chaos Truppe...............6.5.2019 / 10:00

und arbeitet hart daran, bald im Nirvana zu verschwinden
( Ausgenommen die " Sheeples" die auch Gewohnheitstiere sind)

Wie viele der Websites nutzt auch Mozilla die " Certifikate ". Diese sollen " garantieren ", dass die Progs " sauber und ohne Malware " sind.
( Ganz einfach erklärt ).
Und das hat jetzt den großen Vorteil für User, die jedem update hinterher - hecheln, dass sie ab sofort ihre Adds-on nicht mehr benutzen können:

" All extensions disabled due to expiration of intermediate signing cert "

Mag sein, dass bei Ihnen die Adds-on wieder funktionieren. Bleibt trotzdem die Frage, ob die Nerds bei Mozilla nicht wissen, dass der bullshit der Certs immer wieder erneuert werden muss. Und damit schlicht ein Ablaufdatum hat.
Also ziehen Sie die Konsequenz und nehmen einen anderen Browser.

Zb. den hier.......
Wer noch WIN XP nutzt, was sehr vernünftig ist kann natürlich auch den Browser hier runterladen und nutzen.....

Mal sehen, wann sich TOR endlich von Mozilla verabschiedet und einen Browser als Basis nutzt, den alle, und zwar auch jene, die von Win XP bis Win10, auch " alte " Browser, nutzen können.
Langsam drängt sich der Eindruck auf, dass beide, Mozilla und TOR

ausgelagerte Unternehmen von Microsoft sind.
Tanja Swerka, Moskau

update: 7.5.2019 / 10:00
Die Story um Firefox / Tor wird immer schlimmer.
Nachdem FF alle Add-ons abgeschossen hat, hat Tor zwangsläufig auch kein " Noscript " mehr. Noscript ist ein Add-on, das alle " Tracker ", wie zb. zu Google, Facebook usw. sperrt.
( Sehr vereinfacht ausgedrückt)
Damit gibt`TOR seine Grundsätz der " Anonymität " auf.

Uns befällt ein schlimmer Verdacht. Mit wem arbeiten FF und TOR zusammen?
Gibt es bestimmte Interessen, die TOR als Bedrohung sehen / sahen?
Jene die nur FF nutzen, solten jedenfalls den Browser wechseln. Es sieht so aus, als wäre wieder ein Stück Internetgeschichte gestorben.
Wer weiter im Netz annoym surfen will, sollte sich hier die Angebote von Protonmail ansehen. Hier können Sie mit verschiedenen Proxyserver weiter anonym im Netz unterwegs sein.....

Für alle, die sich technisch interessieren, hier mal zwei Kommentare eines Bloggers zur Causa FF / TOR, der sich auch beruflich mit Software beschäftigt:
Hier der erste Kommentar zur Misere Firefox / TOR.....
Und hier legt er noch einmal nach.......
Tanja Swerka, Moskau

Hoch lebe die Cloud...................10.5.2019 / 10:00

Ein Entwicklungslabor, das von Samsung-Ingenieuren genutzt wurde, leakte hochsensible Quellcodes, Zugangsdaten und geheime Schlüssel für mehrere interne Projekte
einschließlich der SmartThings-Plattform
Der Elektronikriese ließ Dutzende von internen Codierungsprojekten auf einer GitLab-Instanz zurück, die auf einer Samsung eigenen Domain, Vandev Lab, gehostet wird.
Die Datenbank, die von den Mitarbeitern geteilt wird, um Codes für verschiedene Samsung-Anwendungen, Dienste und Projekte bereitzustellen, " verlor " Daten, weil die Projekte auf "öffentlich" gesetzt und nicht ordnungsgemäß mit einem Passwort geschützt wurden. Jeder hatte somit Zugriff auf alle Projekte hineinschauen, konnte auf den Quellcode zugreifen und diesen herunterladen.
Hier lesen Sie weiter.......
.
Die cloud ist ja so geil........................Suann McBright, CAL, Santa Monica

Langsam wird klar........................13.5.2019 / 10:00

dass es nichts besseres und sichereres für Sie gibt, als Ihre ganzen Mail verschlüsselt zu versenden. Sie müssen wirklich keine Angst mehr haben, dass zb. PGP von staatlichen Hobby-Sicherheitexperten entschlüsselt werden könnte. Wie der folgende Beitrag zeigt, hat nämlich die Geratrieabteilung für Sicherheit wirklich keine Ahnung wie das Netz, wie Verschlüsselung usw. funktionieren:

Verschlüsselung und Verfügbarkeit: Ärger mit dem elektronischen Notarpostfach
Nach dem Sicherheitsdebakel mit dem E-Anwaltspostfach hat die Bundesregierung eingeräumt, dass bei der Variante für Notare auch nicht alles wasserdicht ist.
Die Verantwortlichen für das "besondere elektronische Anwaltspostfach" (beA) sind noch dabei, die nach mehreren massiven Sicherheitsproblemen hinterlassenen Scherben wegzufegen.

Doch auch bei der Variante für Notare, dem "besonderen elektronischen Notarpostfach" (beN) läuft nicht alles rund: Um die Vertraulichkeit der darüber laufenden Kommunikation und die Abwehr gängiger Hacker- und Spam-Angriffe war und ist es teils noch schlecht bestellt. Dies geht aus einer Antwort der Bundesregierung auf eine Anfrage der grünen Bundestagsfraktion hervor, die heise online vorliegt.
Lesen Sie hier weiter und staunen nur noch über die Internet-Kompetenz Ihrer Politiker.....
.
Sigrid Hansen, HAM

Egal ob China, Russland, die USA, Deutschland......14.5.2019 / 10:00

Alle Staaten dieser Welt arbeiten daran, die Überwachung ihrer Bevölkerung zu verfeinern und zu perfektionieren.
Der Forschungsarm der Geheimdienstgemeinschaft will Algorithmen trainieren, um Menschen in ausgedehnten Videoüberwachungsnetzwerken zu verfolgen, und dazu benötigt es mehr Daten.

Das Intelligence Advanced Research Projects rekrutiert Teams, um größere, bessere Datensätze zu erstellen, um Computer Vision Algorithmen zu trainieren, die die Menschen auf ihrem Weg durch die Stadt überwachen. Die Trainingsdaten würden die Fähigkeit der Technologie verbessern, Filmmaterial von einem großen Netzwerk von Sicherheitskameras miteinander zu verknüpfen, so dass sie potenzielle Ziele besser verfolgen und identifizieren kann.

Computer Vision ist eine Art künstliche Intelligenz, die es Computern ermöglicht, Bilder und Videos zu interpretieren. Viele Strafverfolgungs- und Sicherheitsorganisationen nutzen die Technologie bereits, um Verbrechen zu untersuchen, kritische Infrastrukturen zu überwachen und Großereignisse zu sichern, die Ziele für Terroristen sein könnten.
( Klar, es geht natürlich nur um den " Schutz vor Terroristen. Die Daten der Bürger sind Kollateralschäden ).
Schöne Neue Welt.
Suann McBright, CAL, Santa Monica

Und dieses Mal waren es weder die " bösen " Russen..............14.5.2019 / 14:00

Chinesen oder Venezuelaner.
Bei WhatsApp wurde eine Überwachungssoftware entdeckt.

Sie stammt von der israelischen Company NSO, die Spyware und Überwachungstechnologie entwickelt und sie an alle Länder, die nicht bei drei auf dem Baum sind, verkauft.
Es ist noch nicht bekannt, wie viele der 1,5 Milliarden Nutzer von WhatsApp von der Überwachungssoftware betroffen sind.
Obwohl wir updates gegenüber immer mißtrauisch sind, können Sie ja mal checken, ob Sie überhaupt betroffen sind.
Bei der Story sind wir ( berufsbedingt )etwas skeptisch. Könnte auch nach dem update erst wirklich installliert und getestet werden. Was Ihnen aber sowieso egal ist, denn Sie haben ja nichts zu verbergen.
Über die israelische " Sicherheitsfirma " NSO haben wir unsere Leser bereits im
Archiv Internet 29.8.2016
Archiv Aktuelles 28.11.2018
infomiert.
Die Welt ist halt kein Ponyhof.......................
.Tanja Swerka, Moskau

Geheimdienste haben endlich eine neue Spielwiese gefunden....15.5.2019 / 10:00

Ein Trio von Neuinvestitionen in KI-Startups im Silicon Valley zeigt, dass die US-Geheimdienste stark an künstlicher Intelligenz interessiert sind .
Aber auch China investiert noch mehr in diese Art von US-Unternehmen und das beunruhigt Experten und Geheimdienstler.

Die In-Q-Tel ( eine staatliche " nonprofit-orga " ) wurde gegründet, um neue Technologien für die Geheimdienste zu fördern. Das hat auch dazu beigetragen, kommerzielle Produkte zu fördern. (Seine Investition in eine kleine Firma namens Keyhole half bei der Produktion von Google Maps.)
"In-Q-Tel" ist eine Referenz auf Q, den fiktiven Erfinder, der James Bond mit den raffiniertesten Technologien beliefert.
Von James Bond, besser vom MI6 lernen, heisst siegen lernen.

Nein, wir nehmen Sie nicht auf den Arm. In-Q-Tel ist die Abkürzung für
"Intelligence" ( für Geheimdienst- Q ( Quartermaster, aus James Bond -
Tel ( für Telecommunication)
Geheimdienste der ganzen Welt sind alle eine KiTa für Jungs und Mädels, die sichtbar in ihrer Kindheit viel " Räuber und Gendarm " gespielt haben.
Und vermutlich schon sehr früh " James Bond 007 " gesehen haben.
Vermutlich glauben uns jene Leser nicht, die auch " Verschwörungstheorien " ablehnen weil ihre Phanatsie sehr begrenzt, ihr Wissen um die Spiele der Macht bei null ist und ihre Intelligenz überstrapaziert würde.

Im Vergleich zu einer Risikokapitalgesellschaft, deren Investitionen im Frühstadium darauf abzielen, etwas Geld zu verdienen und mit sehr viel Geld wieder herauszukommen, ist der Blickwinkel der Nonprofit-Organisation längerfristig und weniger riskant.
In-Q-Tel ist in den Bereichen künstliche Intelligenz, maschinelles Lernen, natürliche Sprachverarbeitung, Analytik und Datenwissenschaft tätig.
Das erste Start-up ist Orbital Insight, ein Unternehmen, das Satellitenbilder analysiert, um Trends und Muster auf globaler Ebene zu entdecken. Die Anzahl der an einem malaysischen Hafen angedockten Schiffe, selbst die Farbe eines Weizenfeldes im Westen Nebraskas, sind eigentlich Zeichen.... sichtbare Indikatoren für die wirtschaftliche Aktivität, nicht nur für eine lokale Region, sondern für eine ganze globale Industrie.

( Der Job der Geheimdienste weltweit ist nicht mehr nur, die " License zum töten " sondern hat sich schon seit langem auf Wirtschaftsspionage und natürlich auch auf die wirtschaftliche Zerstörung von ganzen Staaten ausgeweitet. Schlagwort economy hitman.)

Wir haben über die " economy hitman " schon sehr ausführlich berichtet
Archiv Wirtschaft 18.2.2014
und hier einige Länder, die von den eh direkt angegriffen wurden 
Archiv Aktuelles 24.2.2014
Archiv Aktuelles 19.5.2014
Suann McBright, CAL, Santa Monica

Von Microsoft lernen.............................15.5.2019 / 10:00

heisst siegen lernen.

Nachdem MS seine " alten " und meist auch von den Usern bezahlten Betriebs - systeme wie WIN XP und demnächst auch WIN 7 , " unbrauchbar " gemacht har und damit die doofen User in WIN 10 hineingezwungen hat,ist Adobe auch auf den Geschmack gekommen:

Zitat:

" Adobe warnt die Besitzer seiner Creative Cloud-Software-Anwendungen davor, dass sie ältere Versionen der Software nicht mehr verwenden dürfen. Es ist noch ein weiteres Beispiel dafür, dass man in der Neuzeit zunehmend nicht die Dinge besitzt, für die man sein hart verdientes Geld ausgegeben hat.
Adobe begann diese Woche damit, Nutzern seiner Programme Lightroom Classic, Photoshop, Premiere, Animate und Media Director einen Brief zu schicken, in dem sie darauf hingewiesen wurden, dass sie nicht mehr berechtigt waren, die Software zu verwenden, von der sie dachten, sie besäßen sie.
"Wir haben kürzlich bestimmte ältere Versionen von Creative Cloud-Anwendungen eingestellt, und deshalb sind Sie gemäß unserer Vereinbarung nicht mehr berechtigt, sie zu nutzen", sagte Adobe in der E-Mail. "Bitte beachten Sie, dass Sie bei der weiteren Verwendung der abgekündigten Version(en) möglicherweise Gefahr laufen, dass Dritte gegen Sie vorgehen."

Adobe fährt aber mal die Kanonen auf. Anstatt es so wie MS zu machen und einfach die  "updates " einzustellen.
Was uns natürlich als Investoren sehr freut. Damit steigen die Umsätze und die Aktienkurse und Dividenden von Adobe

Die Aktion von MS und Adobe sind natürlich verständlich. Wenn eine Software entwickelt wird, kommt irgendwann der Zeitpuntk in dem der Markt gesättigt ist. Entweder suchen sich die Companies neue Produket und damit auch neue Zielgruppen ( finanziell sehr aufwendig) oder sie erklären, wie MS, dass sie die " updates " einstellen und die User sich aus " Sicherheitsgründen" die neueste und überhaupt beste Version zu kaufen.
Oder, noch besser, Adobe erklärt knallhart, dass User " nicht mehr berechtigt sind " die alten Progs zu nutzen. Well done.
Suann McBright, CAL, Santa Monica