Aber das zeigt ja, man kann sich auch bewusst gegen die Verwendung bestimmter Geräte und Funktionen entscheiden. Kann manchmal umständlicher sein, lebt dann aber ein Stückchen selbstbestimmter.TheManFromDownUnder hat geschrieben:(22 Mar 2019, 23:17)
Das mit dem Klo Papier war ein Beispiel aber ich habe ein Smartphone und ein Auto mit GPS Funktion und benutze Google Maps on the go besonders wenn ich im Ausland bin.
Digitale Radikalisierung
Moderator: Moderatoren Forum 5
Re: Digitale Radikalisierung
- TheManFromDownUnder
- Beiträge: 12390
- Registriert: Donnerstag 8. Februar 2018, 04:54
- Wohnort: Queensland Australien
Re: Digitale Radikalisierung
Ja meinetwegen aber das ist nicht das Thema dieses Stranges.Sören74 hat geschrieben:(22 Mar 2019, 23:56)
Aber das zeigt ja, man kann sich auch bewusst gegen die Verwendung bestimmter Geräte und Funktionen entscheiden. Kann manchmal umständlicher sein, lebt dann aber ein Stückchen selbstbestimmter.
Der Google Hinweis war leidglich dazu da um aufzuzeigen, das wenn immer wir das Internet benutzen wir einen foot print hinterlassen!
Bezogen auf Foren, Blogs, Web Sites und Dark Net bin ich nicht ueberzeugt das diese keinen foot print hinterlassen und wie auch hier behauptet es keine Moeglichkeit gibt diese auszuschalten und diejenigen die sich dort tummeln dingfest zu machen.
Wie wiederholt gefragt und nicht beantwortet, fehlt es am Willen, an Mitteln oder Technologie .
Ein Internet wo sich Paedophile, Terroristen, allgemeingefaehrliche Elemente, Kriminelle und Perverse frei bewegen koennen und ohne Furcht auf Aufdeckung und zur Verantwortung gezogen zu werden ist bedenklich trotz allem Positiven.
Ich kann es einfach nicht glauben das man das Dark Net nicht eleminieren kann und Face Book und Co ihre Inhalte nicht effizient kontrollieren koennen!
Support the Australian Republican Movement
- TheManFromDownUnder
- Beiträge: 12390
- Registriert: Donnerstag 8. Februar 2018, 04:54
- Wohnort: Queensland Australien
Re: Digitale Radikalisierung
Eine begruessenswerte Initiative der deutschen Regierung.
Germany starts enforcing hate speech law
https://www.bbc.com/news/technology-42510868
Auch hier in Australien wird endlich gegen Face Book & Co vorgegangen. Wenigstens ein Anfang
Australia's new law threatens social media companies with jail, fines
https://www.engadget.com/2019/04/04/aus ... ines-jail/
Germany starts enforcing hate speech law
https://www.bbc.com/news/technology-42510868
Auch hier in Australien wird endlich gegen Face Book & Co vorgegangen. Wenigstens ein Anfang
Australia's new law threatens social media companies with jail, fines
https://www.engadget.com/2019/04/04/aus ... ines-jail/
Support the Australian Republican Movement
Re: Digitale Radikalisierung
Nein, muss man nicht. Einerseits läuft heute nicht mehr das Internet über Telefontechnik sondern anders herum - spätestens ab dem nächsten grauen Kastrn, meist aber schon ab der Box in deinem Haus oder von Anfang an. Andererseits ist es trivial, menschliche Sprache nach gängigen Standards von Datenverkehr zu scheiden oder mittels Paketanalyse herauszufinden, ob da http-Verkehr oder ein Mailserver läuft. Mit Einschränkungen geht das auch bei gängigen Tunneln. Infrastrukturanbieter und Behörden haben da noch ein paar weitere systematische Möglichkeiten. Ob die genutzt werden, kann man glauben oder nicht.schokoschendrezki hat geschrieben:(20 Mar 2019, 15:21)
Im Prinzip kann man über jede Art von digitaler Peer-To-Peer-Verbindung selbst ein geschlossenes Netzwerk vollkommen unabhängig von aller Internet-Infrastruktur aufbauen. Vor der Popularität dessen, was man heute unter "Internet" gemeinhin versteht, also vor dem "World Wide Web" gab es zig verschiedene geschlossene Mailbox- und sonstige Netze, die auf Peer-To-Peer-Verbindungen, meistens noch mit "Modems" basieren: Z-Netz, uucp, Fidonet usw. usf. Zusammen mit modernen Verschlüsselungstechnologien können/könnten damit geschlossene Netzinfrastrukturgebilde aufgebaut werden, die sich jeglicher zentraler Zugriffe entziehen. Man müsste schon den gesamten nationalen oder internationalen Telefonverkehr herunterfahren, um das zu unterbinden. Es ist zwecklos.
"Don't say words you gonna regret" - Eric Woolfson
- schokoschendrezki
- Beiträge: 19992
- Registriert: Mittwoch 15. September 2010, 16:17
- user title: wurzelloser Kosmopolit
- Wohnort: Berlin
- Kontaktdaten:
Re: Digitale Radikalisierung
Ich habe auch nicht von "Telefontechnik" sondern - eben - allgemein von "Internet-Infrastruktur" gesprochen.imp hat geschrieben:(17 Apr 2019, 13:48)
Nein, muss man nicht. Einerseits läuft heute nicht mehr das Internet über Telefontechnik sondern anders herum - spätestens ab dem nächsten grauen Kastrn, meist aber schon ab der Box in deinem Haus oder von Anfang an. Andererseits ist es trivial, menschliche Sprache nach gängigen Standards von Datenverkehr zu scheiden oder mittels Paketanalyse herauszufinden, ob da http-Verkehr oder ein Mailserver läuft. Mit Einschränkungen geht das auch bei gängigen Tunneln. Infrastrukturanbieter und Behörden haben da noch ein paar weitere systematische Möglichkeiten. Ob die genutzt werden, kann man glauben oder nicht.
Ob als Quelle oder Ziel einer Mail irgendwo ein Mailserver läuift, ist überhaupt nicht und in keinster Weise eindeutig ermittelbar. Ich kann mit
ermitteln, welcher Mail-Server fürs politik-forum zuständig ist und direkt und ohne Verwendung irgendeines Mailservers oder speziellen Mailclienten irgendeine gefakte Mail dahin absenden, ohne dass dazwischen jemand weiß oder merkt, womit, mit welchem Programm diese Mail versendet wurde. Bzw. alle möglichen scheinbar verwendeten Mailserver simulieren. Einzig meine eigene Quell-IP-Adresse ist - ohne weitere Vorkehrungen! - emittelbar.nslookup -type=MX politik-forum.eu
Server: X.X.X.X
Address: X.X:X.X#53
Non-authoritative answer:
politik-forum.eu mail exchanger = 20 mxbackup.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx02.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx01.masterlogin.de.
politik-forum.eu mail exchanger = 10 mx03.masterlogin.de.
Authoritative answers can be found from:
$ telnet mx01.masterlogin.de 25
Trying 134.0.28.14...
Connected to mx01.masterlogin.de.
Escape character is '^]'.
220 mx01.routing.net ESMTP Postfix (Debian/GNU)
...
Über jede Art von physikalischen Peer-To-Peer-Verbindungen, egal ob digital oder analog oder meinetwegen auch mit Morsetechnik, kann ein virtuelles Netzwerk konstruiert werden, das bei hinreichender Verschlüsselung auch nicht mehr einsehbar ist. So dass "Abschaltungen auf Geheiß" - bei entsprechendem Aufwand - an irgendeiner zentralisierten Zwischenstelle nicht möglich sind. Darum ging es ja eigentlich.
Die Fachleute, die der russische IT-Unternehmer Pawel Durow für vk und telegram beschäftigt, sind den Behörden immer einen Schritt voraus. Die russischen Geheimdienste wollen von einem Stück Datenpaket wissen, ob es von einem telegram-Server kommt, aber sie bekommen es nicht heraus. Das ist gerade ganz aktuell. Der russische Chat-Dienst telegram ist beim Kreml in Ungnade gefallen und soll irgendwie blockiert werden. Die Programmierer von telegram jedoch können den Geheimdienstleuten sogar vorgaukeln, dass telegram-Pakete vom Kreml selbst kommen. 2018 hatten die Behörden schon einmal versucht, einen missliebigen Dienst aus dem Netz zu nehmen und dabei versehentlich beinahe das gesamte Bankensystem zum erliegen gebracht.
Eine wirksame staatliche Kontrolle ist nur möglich, wenn man - wie in China - bis zu den Endbenutzergeräten, also zum Beispiel den Servern von Diensteanbietern geht. Aber selbst dann lässt sich nicht verhindern, dass eben Privatleute Services programmieren und betreiben.
Ich habe nie in meinem Leben irgendein Volk oder Kollektiv geliebt ... ich liebe in der Tat nur meine Freunde und bin zu aller anderen Liebe völlig unfähig (Hannah Arendt)
Re: Digitale Radikalisierung
Das ist, wenn du es nicht weiter qualifizierst, Unsinn. Stichwort SPF und DKIM. Ob deine Mail von einem zuständigen Mailserver kommt oder nicht, kriegt man bei halbwegs seriösen Domänen schon raus. Ist auch legitim, etwa in der Identifizierung von unseriösen Versendern.schokoschendrezki hat geschrieben:(17 Apr 2019, 15:12)
Ich habe auch nicht von "Telefontechnik" sondern - eben - allgemein von "Internet-Infrastruktur" gesprochen.
Ob als Quelle oder Ziel einer Mail irgendwo ein Mailserver läuift, ist überhaupt nicht und in keinster Weise eindeutig ermittelbar.
Email ist für Aktivismus geschützt vor staatlichen Akteuren oder Infrastrukturanwender einfach völlig ungeeignet. Die Zeiten, da man sich vorrangig für den Inhalt der Nachrichten interessierte, sind lange vorbei.
Daneben ist deine Vermutung falsch. Ob B ein Mail-Server ist, bekomme ich heraus, indem ich passenden Verkehr laufen lasse. Aus praktischen gründen ist zumindest der Server-zu-Server-Verkehr normalerweise auf einem normierten Port. Der Client-zu-Server-Verkehr SOLL auf dem Submission-Port laufen, geht prinzipiell aber auch anders. Mit genügend Zeit und Gegenstellen kann man auch weitgehend unbemerkt die rund 64k Ports durchklopfen, ob da irgendwo SMTP läuft - das ist aber schon arg exotisch und würde die meisten Aktivisten ohnehin stressen. Aus praktischen gründen kann man rund die Hälfte sowieso als sehr unwahrscheinlich nach hinten sortieren. Wenn ich weiß, dass B ein Mailserver ist, kann ich per Ausschluß feststellen, ob auf dem SMTP-Port auch Submission stattfinden darf. Wenn nein, ist die jede Gegenstelle von B auf dem Submission-Port ziemlich sicher auch ein mailserver und kein Client. Damit ist noch nicht gesagt, ob A wirklich die Gegenstelle ist oder ein Proxy. Aber ein staatlicher Akteur kommt prinzipiell an Proxy-Dienste auf seinem Gebiet heran.
Da ist dein Denkfehler. Wenn ich einen legitimen Verkehr nutze, um darüber einen Tunnelverkehr zu errichten, fällt das heutzutage ziemlich schnell auf. Es fiel auch vor 30 Jahren auf, ob du ein "Gespräch", ein "Fax" oder ein "dubioses Datensignal" über die Leitung geschickt hast. Letzteres hätte dann ziemlich schnell das Ende bedeutet, wenn man wirklich hätte nachforschen wollen. Die Gegenstelle ist Infrastrukturanbietern bzw dem Staat - in Form der damaligen Post sowieso dasselbe - ermittelbar und nicht nur das, auch Verbindungszeitpunkte, Längen, weitere Teilnehmer der Gegenstelle. Dasselbe kannst du heute auf IP-Basis auch machen. Wenn du auf 443/https tunnelst, fällt das ziemlich schnell auf, ohne in den Verkehr genauer hineinzuschauen.Über jede Art von physikalischen Peer-To-Peer-Verbindungen, egal ob digital oder analog oder meinetwegen auch mit Morsetechnik, kann ein virtuelles Netzwerk konstruiert werden, das bei hinreichender Verschlüsselung auch nicht mehr einsehbar ist.
Die merken, dass du irgendwas seltsames machst und wenn du ansonsten auch schon weitere komische Marker hast, machen sie bei dir mal die Tür auf - ob nun virtuell oder physisch, bemerkt oder unbemerkt.So dass "Abschaltungen auf Geheiß" - bei entsprechendem Aufwand - an irgendeiner zentralisierten Zwischenstelle nicht möglich sind. Darum ging es ja eigentlich.
Du kannst prinzipiell auch Ende-zu-Ende-Verschlüsselungen und Kaskadentunnel (TOR) aushebeln, wenn du genug Knoten im Netz lange genug beobachtest. Praktischerweise geht demnächst aller Verkehr von und nach Russland über Übergangsstellen, an denen prinzipiell sonst was laufen kann. Und ja, das prinzipielle Recht behalten sich andere Staaten (Kina, USA) auch vor und in Deutschland würde man gern, weiß aber nicht so recht, wie man da trotz Datenschutz & Co hin kommt. Bisweilen. Sagen sie.Die Fachleute, die der russische IT-Unternehmer Pawel Durow für vk und telegram beschäftigt, sind den Behörden immer einen Schritt voraus. Die russischen Geheimdienste wollen von einem Stück Datenpaket wissen, ob es von einem telegram-Server kommt, aber sie bekommen es nicht heraus.
Das ist eine heitere Anekdote, solche gibt's auch aus dem Iran und anderen spannenden Ländern. Dass jemand gestern eine Bauchlandung hatte, sollte man nicht zum Anlass nehmen, sich heute sorglos zu zeigen.2018 hatten die Behörden schon einmal versucht, einen missliebigen Dienst aus dem Netz zu nehmen und dabei versehentlich beinahe das gesamte Bankensystem zum erliegen gebracht.
Ich würde grundsätzlich hinterfragen, wie sicher mein möglicherweise selbst geflashtes Android, mein draufgebasteltes Linux mit toller Verschlüsselung ist, wenn ich nicht so genau weiß, was das Zeug unten drunter eigentlich tut, gestern tat, morgen tun wird.Eine wirksame staatliche Kontrolle ist nur möglich, wenn man - wie in China - bis zu den Endbenutzergeräten, also zum Beispiel den Servern von Diensteanbietern geht. Aber selbst dann lässt sich nicht verhindern, dass eben Privatleute Services programmieren und betreiben.
Man kann einer umfassenden Kommunikationsdatenerfassung auf Dauer schwer auskommen, selbst wenn man den eigentlichen Inhalt verbirgt.
"Don't say words you gonna regret" - Eric Woolfson
- Alter Stubentiger
- Beiträge: 5419
- Registriert: Freitag 6. Januar 2012, 08:20
- user title: Sozialdemokrat
Re: Digitale Radikalisierung
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?DarkLightbringer hat geschrieben:(18 Mar 2019, 12:43)
Facebook hat doch 1,5 Millionen Videos von der Christchurch-Tat gelöscht. Der Umlauf wird aber nicht vollständig blockierbar sein.
Niemand hat vor eine Mauer zu errichten (Walter Ulbricht)
...und die Mauer wird noch in 50 oder 100 Jahren stehen (Erich Honecker)
...und die Mauer wird noch in 50 oder 100 Jahren stehen (Erich Honecker)
- DarkLightbringer
- Beiträge: 48078
- Registriert: Montag 19. Dezember 2011, 16:49
- user title: Vive la Liberté !
Re: Digitale Radikalisierung
Brüste sind relativ symmetrisch und weisen eine bestimmte Farbsignatur auf.Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
Wenn aber ein Jan Böhmermann "Deutschland ist im Reichstag zurück" singt, dann ist das für einen Roboter sehr schwer zu interpretieren.
>>We’ll always have Paris<<
[Humphrey Bogart als Rick Blaine in >Casablanca<, 1942]
[Humphrey Bogart als Rick Blaine in >Casablanca<, 1942]
Re: Digitale Radikalisierung
Kommt auf Form usw an. Sprüche va Bilder vs Text in Fotos usw. Ikonen vs manipulative Bildausschnitte. Prinzipiell ist aber möglich, Filter zu trainieren.Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
"Don't say words you gonna regret" - Eric Woolfson
- schokoschendrezki
- Beiträge: 19992
- Registriert: Mittwoch 15. September 2010, 16:17
- user title: wurzelloser Kosmopolit
- Wohnort: Berlin
- Kontaktdaten:
Re: Digitale Radikalisierung
@imp: Unabhängig von speziellen technischen Fragen. Es hat bislang über kurz oder lang immer Umgehungen staatlicher Eingriffe gegeben. Auch wenn dieses Hase-und-Igel-Spiel ständig neu aufgesetzt wird. Die Frage des weitgehenden Einverständnisses einer Mehrheit von Menschen ist erheblich relevanter als technische Fragen. Der umfassende Überwachungsstaat in China realisiert sich nicht so sehr durch Mustererkennung, Protokolle und eingebaute Zusätze in Chips sondern weil es in den Köpfen einer Mehrheit eine Bereitschaft zur Überwachtheit gibt. Für eine wirklich lückenlose staatliche Kontrolle ist letztendlich die lückenlose Kontrolle über alle Hardware und Software von Ende zu Ende aller Kommunikationsverbindungen nötig.
Ich habe nie in meinem Leben irgendein Volk oder Kollektiv geliebt ... ich liebe in der Tat nur meine Freunde und bin zu aller anderen Liebe völlig unfähig (Hannah Arendt)
- schokoschendrezki
- Beiträge: 19992
- Registriert: Mittwoch 15. September 2010, 16:17
- user title: wurzelloser Kosmopolit
- Wohnort: Berlin
- Kontaktdaten:
Re: Digitale Radikalisierung
Die Frage ist wirklich, ob das überhaupt wünschenswert wäre. Eine automatisierte Zensur nach Sprachmustererkennung. Für mich eine Dystopie. Schon Zitierungen rechter Hetze in einem polemischen Textkontext würden einer solchen Zensur zum Opfer fallen. Ich tue so, als wäre ich ein Nazi und versuche, bestimmte Argumentationsmuster zu entlarven. Die Ironie und Polemik dahinter wird auf Dauer nur ein Mensch verstehen. Schon fällts durch die Zensur. Bitte nicht. Wir leben in einer Welt, in der eine entblößte Brust einen Skandal, einen Nipplegate auslöst und in der der oberste gewählte Staatsvertreter mit dem "Atomknopf" drohen kann. Bei einer automatisierten Hass- und Hetzeblockierung müsste Twitter den Trump-Account sperren. Will ich das? Nein.Alter Stubentiger hat geschrieben:(17 Apr 2019, 18:26)
Aber Tittenbilder kann Facebook doch auch sperren oder? Warum geht es dann angeblich nicht bei rechter Hetze und Gewalt?
Ich habe nie in meinem Leben irgendein Volk oder Kollektiv geliebt ... ich liebe in der Tat nur meine Freunde und bin zu aller anderen Liebe völlig unfähig (Hannah Arendt)
Re: Digitale Radikalisierung
Es geht mir gar nicht um den technischen Aspekt. Der Staatsigel kann sehr viele Meinungshasen problemlos kaputtjagen und schlicht aus dem Feld schlagen, auch wenn viele mal kurz und einige sehr lang einen Weg durch die Erde wissen, den der Igel noch nicht kennt. Der kann im Zweifel pieksen.schokoschendrezki hat geschrieben:(18 Apr 2019, 08:32)
@imp: Unabhängig von speziellen technischen Fragen. Es hat bislang über kurz oder lang immer Umgehungen staatlicher Eingriffe gegeben. Auch wenn dieses Hase-und-Igel-Spiel ständig neu aufgesetzt wird.
Die Bereitschaft zu immer mehr staatlicher Steuerung und Kontrolle ist ein Grundübel unserer Zeit. Sie wächst in Europa überall wie auch sonst in der Welt. Dass irgendwelche Desperados immer irgendeine Nachricht durchbringen, wird kaum einen Staat und keinen Präsidenten ernsthaft erschüttern, auch wenn es ungelegen kommt. Umso mehr hauen sie drauf auf alle, die sie doch erwischen.Die Frage des weitgehenden Einverständnisses einer Mehrheit von Menschen ist erheblich relevanter als technische Fragen. Der umfassende Überwachungsstaat in China realisiert sich nicht so sehr durch Mustererkennung, Protokolle und eingebaute Zusätze in Chips sondern weil es in den Köpfen einer Mehrheit eine Bereitschaft zur Überwachtheit gibt. Für eine wirklich lückenlose staatliche Kontrolle
"Don't say words you gonna regret" - Eric Woolfson
- Tom Bombadil
- Beiträge: 78038
- Registriert: Samstag 31. Mai 2008, 16:27
- user title: Non Soli Cedit
Re: Digitale Radikalisierung
Der Terroranschlag von Halle ist ja noch sehr präsent, der Täter soll sich auch auf 4chan rumgetrieben haben, imho ist das die absolut unterste Sohle des Internets. Hier ein ähnlich gestörter Irrer, der sich da produziert hat: https://www.derwesten.de/region/marcel- ... 95337.html
The tree of liberty must be refreshed from time to time with the blood of patriots and tyrants. It is its natural manure.
Thomas Jefferson
---
Diffamierer der Linken.
---
Trolle bitte nicht füttern!
Thomas Jefferson
---
Diffamierer der Linken.
---
Trolle bitte nicht füttern!