Seite 2 von 2

Re: Digitale Radikalisierung

Verfasst: Freitag 22. März 2019, 23:56
von Sören74
TheManFromDownUnder hat geschrieben:(22 Mar 2019, 23:17)

Das mit dem Klo Papier war ein Beispiel aber ich habe ein Smartphone und ein Auto mit GPS Funktion und benutze Google Maps on the go besonders wenn ich im Ausland bin.
Aber das zeigt ja, man kann sich auch bewusst gegen die Verwendung bestimmter Geräte und Funktionen entscheiden. Kann manchmal umständlicher sein, lebt dann aber ein Stückchen selbstbestimmter.

Re: Digitale Radikalisierung

Verfasst: Samstag 23. März 2019, 11:44
von TheManFromDownUnder
Sören74 hat geschrieben:(22 Mar 2019, 23:56)

Aber das zeigt ja, man kann sich auch bewusst gegen die Verwendung bestimmter Geräte und Funktionen entscheiden. Kann manchmal umständlicher sein, lebt dann aber ein Stückchen selbstbestimmter.
Ja meinetwegen aber das ist nicht das Thema dieses Stranges.


Der Google Hinweis war leidglich dazu da um aufzuzeigen, das wenn immer wir das Internet benutzen wir einen foot print hinterlassen!

Bezogen auf Foren, Blogs, Web Sites und Dark Net bin ich nicht ueberzeugt das diese keinen foot print hinterlassen und wie auch hier behauptet es keine Moeglichkeit gibt diese auszuschalten und diejenigen die sich dort tummeln dingfest zu machen.

Wie wiederholt gefragt und nicht beantwortet, fehlt es am Willen, an Mitteln oder Technologie .

Ein Internet wo sich Paedophile, Terroristen, allgemeingefaehrliche Elemente, Kriminelle und Perverse frei bewegen koennen und ohne Furcht auf Aufdeckung und zur Verantwortung gezogen zu werden ist bedenklich trotz allem Positiven.

Ich kann es einfach nicht glauben das man das Dark Net nicht eleminieren kann und Face Book und Co ihre Inhalte nicht effizient kontrollieren koennen!

Re: Digitale Radikalisierung

Verfasst: Freitag 5. April 2019, 01:48
von TheManFromDownUnder
Eine begruessenswerte Initiative der deutschen Regierung.

Germany starts enforcing hate speech law

https://www.bbc.com/news/technology-42510868

Auch hier in Australien wird endlich gegen Face Book & Co vorgegangen. Wenigstens ein Anfang

Australia's new law threatens social media companies with jail, fines

https://www.engadget.com/2019/04/04/aus ... ines-jail/

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 13:48
von imp
schokoschendrezki hat geschrieben:(20 Mar 2019, 15:21)

Im Prinzip kann man über jede Art von digitaler Peer-To-Peer-Verbindung selbst ein geschlossenes Netzwerk vollkommen unabhängig von aller Internet-Infrastruktur aufbauen. Vor der Popularität dessen, was man heute unter "Internet" gemeinhin versteht, also vor dem "World Wide Web" gab es zig verschiedene geschlossene Mailbox- und sonstige Netze, die auf Peer-To-Peer-Verbindungen, meistens noch mit "Modems" basieren: Z-Netz, uucp, Fidonet usw. usf. Zusammen mit modernen Verschlüsselungstechnologien können/könnten damit geschlossene Netzinfrastrukturgebilde aufgebaut werden, die sich jeglicher zentraler Zugriffe entziehen. Man müsste schon den gesamten nationalen oder internationalen Telefonverkehr herunterfahren, um das zu unterbinden. Es ist zwecklos.
Nein, muss man nicht. Einerseits läuft heute nicht mehr das Internet über Telefontechnik sondern anders herum - spätestens ab dem nächsten grauen Kastrn, meist aber schon ab der Box in deinem Haus oder von Anfang an. Andererseits ist es trivial, menschliche Sprache nach gängigen Standards von Datenverkehr zu scheiden oder mittels Paketanalyse herauszufinden, ob da http-Verkehr oder ein Mailserver läuft. Mit Einschränkungen geht das auch bei gängigen Tunneln. Infrastrukturanbieter und Behörden haben da noch ein paar weitere systematische Möglichkeiten. Ob die genutzt werden, kann man glauben oder nicht.

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 15:12
von schokoschendrezki
imp hat geschrieben:(17 Apr 2019, 13:48)

Nein, muss man nicht. Einerseits läuft heute nicht mehr das Internet über Telefontechnik sondern anders herum - spätestens ab dem nächsten grauen Kastrn, meist aber schon ab der Box in deinem Haus oder von Anfang an. Andererseits ist es trivial, menschliche Sprache nach gängigen Standards von Datenverkehr zu scheiden oder mittels Paketanalyse herauszufinden, ob da http-Verkehr oder ein Mailserver läuft. Mit Einschränkungen geht das auch bei gängigen Tunneln. Infrastrukturanbieter und Behörden haben da noch ein paar weitere systematische Möglichkeiten. Ob die genutzt werden, kann man glauben oder nicht.
Ich habe auch nicht von "Telefontechnik" sondern - eben - allgemein von "Internet-Infrastruktur" gesprochen.

Ob als Quelle oder Ziel einer Mail irgendwo ein Mailserver läuift, ist überhaupt nicht und in keinster Weise eindeutig ermittelbar. Ich kann mit
nslookup -type=MX politik-forum.eu
Server: X.X.X.X
Address: X.X:X.X#53

Non-authoritative answer:
politik-forum.eu mail exchanger = 20 mxbackup.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx02.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx01.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx03.masterlogin.de.

Authoritative answers can be found from:

$ telnet mx01.masterlogin.de 25
Trying 134.0.28.14...
Connected to mx01.masterlogin.de.
Escape character is '^]'.
220 mx01.routing.net ESMTP Postfix (Debian/GNU)
...
ermitteln, welcher Mail-Server fürs politik-forum zuständig ist und direkt und ohne Verwendung irgendeines Mailservers oder speziellen Mailclienten irgendeine gefakte Mail dahin absenden, ohne dass dazwischen jemand weiß oder merkt, womit, mit welchem Programm diese Mail versendet wurde. Bzw. alle möglichen scheinbar verwendeten Mailserver simulieren. Einzig meine eigene Quell-IP-Adresse ist - ohne weitere Vorkehrungen! - emittelbar.

Über jede Art von physikalischen Peer-To-Peer-Verbindungen, egal ob digital oder analog oder meinetwegen auch mit Morsetechnik, kann ein virtuelles Netzwerk konstruiert werden, das bei hinreichender Verschlüsselung auch nicht mehr einsehbar ist. So dass "Abschaltungen auf Geheiß" - bei entsprechendem Aufwand - an irgendeiner zentralisierten Zwischenstelle nicht möglich sind. Darum ging es ja eigentlich.

Die Fachleute, die der russische IT-Unternehmer Pawel Durow für vk und telegram beschäftigt, sind den Behörden immer einen Schritt voraus. Die russischen Geheimdienste wollen von einem Stück Datenpaket wissen, ob es von einem telegram-Server kommt, aber sie bekommen es nicht heraus. Das ist gerade ganz aktuell. Der russische Chat-Dienst telegram ist beim Kreml in Ungnade gefallen und soll irgendwie blockiert werden. Die Programmierer von telegram jedoch können den Geheimdienstleuten sogar vorgaukeln, dass telegram-Pakete vom Kreml selbst kommen. 2018 hatten die Behörden schon einmal versucht, einen missliebigen Dienst aus dem Netz zu nehmen und dabei versehentlich beinahe das gesamte Bankensystem zum erliegen gebracht.

Eine wirksame staatliche Kontrolle ist nur möglich, wenn man - wie in China - bis zu den Endbenutzergeräten, also zum Beispiel den Servern von Diensteanbietern geht. Aber selbst dann lässt sich nicht verhindern, dass eben Privatleute Services programmieren und betreiben.

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 16:56
von imp
schokoschendrezki hat geschrieben:(17 Apr 2019, 15:12)

Ich habe auch nicht von "Telefontechnik" sondern - eben - allgemein von "Internet-Infrastruktur" gesprochen.

Ob als Quelle oder Ziel einer Mail irgendwo ein Mailserver läuift, ist überhaupt nicht und in keinster Weise eindeutig ermittelbar.
Das ist, wenn du es nicht weiter qualifizierst, Unsinn. Stichwort SPF und DKIM. Ob deine Mail von einem zuständigen Mailserver kommt oder nicht, kriegt man bei halbwegs seriösen Domänen schon raus. Ist auch legitim, etwa in der Identifizierung von unseriösen Versendern.

Email ist für Aktivismus geschützt vor staatlichen Akteuren oder Infrastrukturanwender einfach völlig ungeeignet. Die Zeiten, da man sich vorrangig für den Inhalt der Nachrichten interessierte, sind lange vorbei.

Daneben ist deine Vermutung falsch. Ob B ein Mail-Server ist, bekomme ich heraus, indem ich passenden Verkehr laufen lasse. Aus praktischen gründen ist zumindest der Server-zu-Server-Verkehr normalerweise auf einem normierten Port. Der Client-zu-Server-Verkehr SOLL auf dem Submission-Port laufen, geht prinzipiell aber auch anders. Mit genügend Zeit und Gegenstellen kann man auch weitgehend unbemerkt die rund 64k Ports durchklopfen, ob da irgendwo SMTP läuft - das ist aber schon arg exotisch und würde die meisten Aktivisten ohnehin stressen. Aus praktischen gründen kann man rund die Hälfte sowieso als sehr unwahrscheinlich nach hinten sortieren. Wenn ich weiß, dass B ein Mailserver ist, kann ich per Ausschluß feststellen, ob auf dem SMTP-Port auch Submission stattfinden darf. Wenn nein, ist die jede Gegenstelle von B auf dem Submission-Port ziemlich sicher auch ein mailserver und kein Client. Damit ist noch nicht gesagt, ob A wirklich die Gegenstelle ist oder ein Proxy. Aber ein staatlicher Akteur kommt prinzipiell an Proxy-Dienste auf seinem Gebiet heran.
Über jede Art von physikalischen Peer-To-Peer-Verbindungen, egal ob digital oder analog oder meinetwegen auch mit Morsetechnik, kann ein virtuelles Netzwerk konstruiert werden, das bei hinreichender Verschlüsselung auch nicht mehr einsehbar ist.
Da ist dein Denkfehler. Wenn ich einen legitimen Verkehr nutze, um darüber einen Tunnelverkehr zu errichten, fällt das heutzutage ziemlich schnell auf. Es fiel auch vor 30 Jahren auf, ob du ein "Gespräch", ein "Fax" oder ein "dubioses Datensignal" über die Leitung geschickt hast. Letzteres hätte dann ziemlich schnell das Ende bedeutet, wenn man wirklich hätte nachforschen wollen. Die Gegenstelle ist Infrastrukturanbietern bzw dem Staat - in Form der damaligen Post sowieso dasselbe - ermittelbar und nicht nur das, auch Verbindungszeitpunkte, Längen, weitere Teilnehmer der Gegenstelle. Dasselbe kannst du heute auf IP-Basis auch machen. Wenn du auf 443/https tunnelst, fällt das ziemlich schnell auf, ohne in den Verkehr genauer hineinzuschauen.
So dass "Abschaltungen auf Geheiß" - bei entsprechendem Aufwand - an irgendeiner zentralisierten Zwischenstelle nicht möglich sind. Darum ging es ja eigentlich.
Die merken, dass du irgendwas seltsames machst und wenn du ansonsten auch schon weitere komische Marker hast, machen sie bei dir mal die Tür auf - ob nun virtuell oder physisch, bemerkt oder unbemerkt.
Die Fachleute, die der russische IT-Unternehmer Pawel Durow für vk und telegram beschäftigt, sind den Behörden immer einen Schritt voraus. Die russischen Geheimdienste wollen von einem Stück Datenpaket wissen, ob es von einem telegram-Server kommt, aber sie bekommen es nicht heraus.
Du kannst prinzipiell auch Ende-zu-Ende-Verschlüsselungen und Kaskadentunnel (TOR) aushebeln, wenn du genug Knoten im Netz lange genug beobachtest. Praktischerweise geht demnächst aller Verkehr von und nach Russland über Übergangsstellen, an denen prinzipiell sonst was laufen kann. Und ja, das prinzipielle Recht behalten sich andere Staaten (Kina, USA) auch vor und in Deutschland würde man gern, weiß aber nicht so recht, wie man da trotz Datenschutz & Co hin kommt. Bisweilen. Sagen sie.
2018 hatten die Behörden schon einmal versucht, einen missliebigen Dienst aus dem Netz zu nehmen und dabei versehentlich beinahe das gesamte Bankensystem zum erliegen gebracht.
Das ist eine heitere Anekdote, solche gibt's auch aus dem Iran und anderen spannenden Ländern. Dass jemand gestern eine Bauchlandung hatte, sollte man nicht zum Anlass nehmen, sich heute sorglos zu zeigen.
Eine wirksame staatliche Kontrolle ist nur möglich, wenn man - wie in China - bis zu den Endbenutzergeräten, also zum Beispiel den Servern von Diensteanbietern geht. Aber selbst dann lässt sich nicht verhindern, dass eben Privatleute Services programmieren und betreiben.
Ich würde grundsätzlich hinterfragen, wie sicher mein möglicherweise selbst geflashtes Android, mein draufgebasteltes Linux mit toller Verschlüsselung ist, wenn ich nicht so genau weiß, was das Zeug unten drunter eigentlich tut, gestern tat, morgen tun wird.

Man kann einer umfassenden Kommunikationsdatenerfassung auf Dauer schwer auskommen, selbst wenn man den eigentlichen Inhalt verbirgt.

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 18:26
von Alter Stubentiger
DarkLightbringer hat geschrieben:(18 Mar 2019, 12:43)

Facebook hat doch 1,5 Millionen Videos von der Christchurch-Tat gelöscht. Der Umlauf wird aber nicht vollständig blockierbar sein.
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 18:34
von DarkLightbringer
Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)

Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
Brüste sind relativ symmetrisch und weisen eine bestimmte Farbsignatur auf.
Wenn aber ein Jan Böhmermann "Deutschland ist im Reichstag zurück" singt, dann ist das für einen Roboter sehr schwer zu interpretieren.

Re: Digitale Radikalisierung

Verfasst: Mittwoch 17. April 2019, 18:53
von imp
Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)

Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
Kommt auf Form usw an. Sprüche va Bilder vs Text in Fotos usw. Ikonen vs manipulative Bildausschnitte. Prinzipiell ist aber möglich, Filter zu trainieren.

Re: Digitale Radikalisierung

Verfasst: Donnerstag 18. April 2019, 08:32
von schokoschendrezki
@imp: Unabhängig von speziellen technischen Fragen. Es hat bislang über kurz oder lang immer Umgehungen staatlicher Eingriffe gegeben. Auch wenn dieses Hase-und-Igel-Spiel ständig neu aufgesetzt wird. Die Frage des weitgehenden Einverständnisses einer Mehrheit von Menschen ist erheblich relevanter als technische Fragen. Der umfassende Überwachungsstaat in China realisiert sich nicht so sehr durch Mustererkennung, Protokolle und eingebaute Zusätze in Chips sondern weil es in den Köpfen einer Mehrheit eine Bereitschaft zur Überwachtheit gibt. Für eine wirklich lückenlose staatliche Kontrolle ist letztendlich die lückenlose Kontrolle über alle Hardware und Software von Ende zu Ende aller Kommunikationsverbindungen nötig.

Re: Digitale Radikalisierung

Verfasst: Donnerstag 18. April 2019, 08:46
von schokoschendrezki
Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
Die Frage ist wirklich, ob das überhaupt wünschenswert wäre. Eine automatisierte Zensur nach Sprachmustererkennung. Für mich eine Dystopie. Schon Zitierungen rechter Hetze in einem polemischen Textkontext würden einer solchen Zensur zum Opfer fallen. Ich tue so, als wäre ich ein Nazi und versuche, bestimmte Argumentationsmuster zu entlarven. Die Ironie und Polemik dahinter wird auf Dauer nur ein Mensch verstehen. Schon fällts durch die Zensur. Bitte nicht. Wir leben in einer Welt, in der eine entblößte Brust einen Skandal, einen Nipplegate auslöst und in der der oberste gewählte Staatsvertreter mit dem "Atomknopf" drohen kann. Bei einer automatisierten Hass- und Hetzeblockierung müsste Twitter den Trump-Account sperren. Will ich das? Nein.

Re: Digitale Radikalisierung

Verfasst: Freitag 19. April 2019, 10:31
von imp
schokoschendrezki hat geschrieben:(18 Apr 2019, 08:32)

@imp: Unabhängig von speziellen technischen Fragen. Es hat bislang über kurz oder lang immer Umgehungen staatlicher Eingriffe gegeben. Auch wenn dieses Hase-und-Igel-Spiel ständig neu aufgesetzt wird.
Es geht mir gar nicht um den technischen Aspekt. Der Staatsigel kann sehr viele Meinungshasen problemlos kaputtjagen und schlicht aus dem Feld schlagen, auch wenn viele mal kurz und einige sehr lang einen Weg durch die Erde wissen, den der Igel noch nicht kennt. Der kann im Zweifel pieksen.
Die Frage des weitgehenden Einverständnisses einer Mehrheit von Menschen ist erheblich relevanter als technische Fragen. Der umfassende Überwachungsstaat in China realisiert sich nicht so sehr durch Mustererkennung, Protokolle und eingebaute Zusätze in Chips sondern weil es in den Köpfen einer Mehrheit eine Bereitschaft zur Überwachtheit gibt. Für eine wirklich lückenlose staatliche Kontrolle
Die Bereitschaft zu immer mehr staatlicher Steuerung und Kontrolle ist ein Grundübel unserer Zeit. Sie wächst in Europa überall wie auch sonst in der Welt. Dass irgendwelche Desperados immer irgendeine Nachricht durchbringen, wird kaum einen Staat und keinen Präsidenten ernsthaft erschüttern, auch wenn es ungelegen kommt. Umso mehr hauen sie drauf auf alle, die sie doch erwischen.

Re: Digitale Radikalisierung

Verfasst: Samstag 12. Oktober 2019, 22:00
von Tom Bombadil
Der Terroranschlag von Halle ist ja noch sehr präsent, der Täter soll sich auch auf 4chan rumgetrieben haben, imho ist das die absolut unterste Sohle des Internets. Hier ein ähnlich gestörter Irrer, der sich da produziert hat: https://www.derwesten.de/region/marcel- ... 95337.html