[caption id="attachment_512807" align="alignnone" width="593"] Screenshot Youtube-Kampagnenseite[/caption] Vorerst sind die Verhandlungen um den umstrittenen Artikel 13 zu Uploadfiltern und dem Leistungsschutzrecht geplatzt. Youtube hatte mit einer beispiellosen Kampagne #SaveYourInternet mächtig Druck ausgeübt und gar mit einer Abschaltung des Netzwerkes im gesamten EU-Raum gedroht. Damit ist die Kuh jedoch nicht vom Eis, denn im kommenden Jahr soll ein neuer Anlauf unternommen werden. Bereits im Januar sind erste Verhandlungen geplant, im Mai soll dann über Artikel 13 abgestimmt werden. https://youtu.be/TRYSxIYHS0w

Datensicherheit ist und bleibt ein ziemlich heikles Thema im Internet. In dem Maße, in dem die Anbieter in punkto Sicherheit nachgelegen, mühen sich auch die Datendiebe, weiterhin gut und günstig an vertrauliche Informationen von Menschen zu gelangen, um diese in irgendeiner Weise zu betrügen. Die Zeiten ändern sich und die unbedarfte Vertrauensseligkeit im Netz gehört der Vergangenheit an. Als man noch alles recht sorglos im Klartext durch die Leitungen pustete, war es für versierte Hacker ausgesprochen leicht Mailadressen und oftmals auch Passworte abzugreifen.

Neben der zunehmenden Verschlüsselung der Internetseiten, man erkennt es an dem führenden https in der Url, gesellt sich mehr und mehr das neue Internetprotokoll, HTTP/2, dazu. Es ist ein weiterer Schritt in Richtung Datensicherheit, in diesem Fall aber auch ein toller "Beschleuniger", was die Geschwindigkeit anbelangt. Mehr komprimierte Infos zum neuen Internetprotokoll kann man beispielsweise an dieser Stelle finden. Für jeden Seitenbetreiber immer eine Überlegung wert, vorausgesetzt die Betreiber der Server machen da schon mit.

Die Browser unterstützen mehrheitlich das neue HTTP/2-Protokoll. Für den Interessierten auch hier eine schnelle Übersicht dazu. Die grafische Darstellung der geeigneten Browser befindet sich im unteren Teil der verlinkten Seite. Besonders der Geschwindigkeitsschub bei Verwendung von HTTP/2 ist äußerst bemerkenswert. Eine Halbierung der Ladezeit ist dabei nicht ungewöhnlich. Die Ladezeiten sind deshalb so wichtig, weil der "gemeine Leser" langsam ladenden Seiten schneller den Rücken kehrt als solchen, die blitzschnell nach Aufforderung erscheinen.

Das Thema zieht sich besonders bei sicherheitsaffinen Seiten durch wie ein roter Faden. Wenn wir beispielsweise über Bezahloptionen im Internet reden, dann sicherlich nicht nur über Onlineshops, sondern auch über Aboseiten, Online Banking sowie online Casinos u.vm.. Hierbei geht es um sicheren Geldtransfer im Internet für alle möglichen Dienstleitungen und Angebote aller Art, bis hin zu den direkten Einkaufsmöglichkeiten im Internet. In diesem Punkt müssen viele Anbieter ähnlich hohe Standards erfüllen, wie die großen Banken auch

Man kann beispielsweise nicht in jedem Online Casino kann man mit Paypal bezahlen. Denn als an der amerikanischen Börse notiertes Unternehmen achtet eBay als Paypal Besitzer sehr streng darauf, dass bei den potentiellen Partnern auch wirklich alles in Ordnung ist. Deshalb gilt es in der Branche als Auszeichnung und Ritterschlag, wenn ein Casino Paypal verwenden darf und damit zum “Paypal Casino” wird.

Ein weiteres, eher beiläufiges Sicherheitsplus von HTTP/2, ist die nunmehr zwingende Verschlüsselung (https), wie bereits oben erwähnt. Man hat sich darauf verständigt, HTTP/2 generell nicht mehr unverschlüsselt auszuliefern und auch keine gemischten Inhalte mehr zuzulassen. Das ist ein großer Fortschritt in Sachen Sicherheit. Nur leider dauert das alles einige Jahre, bis die neuen Standards flächendeckend implementiert sind, sodass es derzeit immer noch genügend unsichere Seiten im Netz zu hacken gibt.

Wer sich dafür interessiert, zu erfahren, ob seine Lieblingsseite bereits auf HTTP/2 umgestellt ist, der kann mit diesem Werkzeug dem Thema ganz einfach nachspüren. HTTP/2-Checker. Dort die betreffende URL eingeben und prüfen lassen. Trotz aller Verbesserungen in diesem Bereich bleibt die Sicherheit im Netz stets trügerisch und somit relativ. Und, nicht nur die kriminellen Geister entwickeln sich fleißig weiter.

Selbst die "Regierungskriminalität" darf man in diesem Punkt nicht außer Acht lassen. Das betrifft vorrangig die Geheimdienste, die in aller Regel noch unbekannte Sicherheitslücken ausnutzen, um ihre "Klientel" auszuspionieren. Ob und inwieweit bereits die Hardware herstellungsseitig entsprechende Hintertüren enthält, ist bei der Debatte um das Thema Sicherheit immer wieder ein heiß diskutiertes Eisen.

Der Nikolaus bringt den WordPress-Nutzern das lang ersehnte Update auf Version 5. Darin enthalten ist das umstrittene Plugin "Gutenberg", das als Core-Element nun den alten Editor ablöst. Immer wieder war das Update verschoben worden, bei der WordPress-Gemeinde kommt der neue Editor gar nicht gut an. Bislang war Gutenberg als Plugin zum Testen verfügbar und bekam überwiegend negative Bewertungen. Anders sieht es beim Classic Editor aus, den man sich vorerst noch als Plugin installieren kann, um Gutenberg nach dem Update auf WordPress 5 gleich wieder zu deaktivieren. Die Zahlen sprechen für sich, aber WordPress-Gründer Mullenberg hat an Gutenberg festgehalten, dem Widerstand der breiten Gemeinde zum Trotz. Wie klug diese Entscheidung war, wird sich in Zukunft zeigen, schließlich gibt es Alternativen zu WordPress, das im Augenblick jedoch das meist installierte Open Source CMS ist. Für die meisten Blogger ist WordPress erste Wahl und mit der Aktivierung des Classic Editors wird sich an der gewohnten Bedienung nichts ändern. Die zwei größten Konkurrenten von WordPress sind nach wie vor Joomla und Drupal, die aber wesentlich mehr Einarbeitungszeit benötigen, da sie weitaus flexibler sind. Der bekannte Entwickler Themecoder schreibt: "Ein so großes Update mit zwei Tagen Vorlaufzeit anzukündigen ist meiner Meinung nach unverantwortlich und einfach schlechtes Projektmanagement. Leider wird sich daran trotz Aufschrei der Community nichts ändern lassen, es ist wie es ist." Laut Statista liegt WordPress bei einem Marktanteil von 59,5 Prozent, Joomla bei 5,5 Prozent und Drupal schafft es mit 3,6 Prozent auf den dritten Platz. Drupal ist bei professionellen Webentwicklern sehr beliebt, taugt aber auch für Einsteiger zum Aufsetzen eines einfachen Blogs. Die neuesten Nachrichten schrecken aber eher ab, falls man mit einem Umstieg von WordPress auf Drupal liebäugelt. In diversen Pressemitteilungen hieß es im Herbst: Drupal 9 erscheint 2020, und schon ein Jahr später endet der Support für die aktuelle Version 8. Ist Drupal 8 nun eine „lame duck“ geworden, auf die man nicht mehr setzen sollte? Noch laufen zahlreiche Webseiten auf den Drupal Versionen 6 und 7. Ein Update auf Drupal 8 ist aufwändig, in manchen Fällen gar unmöglich, da nicht alle Module mit der neuen Version funktionieren. Auf Knopfdruck im Dashboard, wie es bei WordPress Standard ist, lässt sich das bei Drupal nicht machen. Schon mit der Einführung von Version 8 hatten Anwender auf dieses Feature gehofft, wurden aber bitter enttäuscht - bei Drupal 9 soll es dann endlich soweit sein. Den Erfahrungen aus der Vergangenheit nach zu urteilen, werden es die WordPress-Konkurrenten auch dieses Mal verpassen, dem großen Platzhirsch ein paar Prozente abzunehmen. Dabei liefert das Gutenberg-Desaster eine Steilvorlage. Schade!
Internet of Things: Schöne neue Überwachungswelt durch eine Massenvernichtungswaffe Jeder hat schon davon gehört, aber die Allermeisten wissen gar nicht so richtig, was es ist: Das „Internet of Things“, kurz: IoT. Vielleicht so eine Art Super-Amazon-Laden, wo man alle Dinge kaufen kann? Nein.

Das Internet

Es ist die nächste Stufe des Internets. Das bisher bekannte Internet ist ein elektronisches Netz, über das menschliche Benutzer miteinander kommunizieren, E-Mails oder andere Informations- und Kommunikationsdienste nutzen – Services wie eben Amazon benutzen, um einzukaufen. In der Industrie gibt es allerdings schon so eine Art Vorstufe zum IoT, wenn maschinelle oder elektronische Anlagen aller Art über Internet miteinander verbunden sind und ein Datenaustausch von Maschinen oder Netzen untereinander stattfindet, um Vorgänge automatisch zu steuern. Diese Vorgänge werden aber immer noch vom Menschen initiiert und programmiert und bleiben innerhalb des Firmennetzes.

Das Internet of Things

Beim IoT oder Wireless Internet of Things (WioT) läuft das ein bisschen anders. Dort kommunizieren auch noch Dinge miteinander, ohne dass sie darauf jeweils einzeln programmiert werden. Sogenannte Smart Objects (wie Handys, smarte Kühlschränke, das Auto oder der Fernseher) oder die Kommunikation von Maschine zu Maschine (M2M), was vor allem für die Industrie interessant ist. Die Einsatzgebiete dafür sind endlos groß. Das IoT besteht – grob gesagt – aus Gegenständen, die durch den Einbau von Mikrochips „smart“ werden und sich so direkt und über das Internet mit anderen Gegenständen und Computern, jedoch ohne menschlichen Eingriff, untereinander koordinieren können. Jedes smarte Objekt erhält dabei eine eindeutige Kennung, über die es im Netzwerk identifiziert werden kann. Der smarte Kühlschrank beispielsweise kann feststellen, was ihm alles an normalerweise vorhandenen Lebensmitteln fehlt und das Fehlende über IoT beim Lieferanten bestellen, wo seine Bestellung ebenfalls von einem smarten Verwaltungssystem für Bestellungen aufgenommen und an den smarten Roboter übermittelt wird, der die Lagereinheiten abfährt, die ihm vorher signalisiert haben, wieviel wovon vorhanden ist und wo es liegt. Der Roboter packt alles zusammen, und da die Bestellung die Identitätskennung des bestellenden Haushaltes hat, wird das Ganze ratzfatz versandt an die Bestelladresse. Der Kühlschrank weiß, wann die Lieferung kommen wird und kann den Bewohnern, die abends essen wollen, Rezeptvorschläge machen, was aus dem Vorhandenen zubereitet werden kann und fragt per Spracherkennung ab, ob es für die nächsten Tage besondere Essenswünsche gibt, sodass er ein Rezept aus dem Internet dafür aussuchen kann und entsprechend Lebensmittel ordert. Ein bisschen IoT haben heute schon einige supermodern ausgestattete Häuser. Der Bewohner kann mittels Smartphone über Internet steuern, ob die Heizung hochgefahren werden soll, damit es um Punkt 19:00 Uhr abends, wenn er nach Hause kommt, auch genau 21°C in der Bude hat, welche Lichter angeschaltet werden sollen und welche Musik die Anlage bei seinem Eintreffen spielt und in welcher Lautstärke. In Zukunft kann er vielleicht den Gefrier-Backofen instruieren, das Gericht, was darin gefroren auf sein Auftauen wartet, genau bis um 19:15 Uhr verzehrfertig erwärmt zu bekommen.

Das „Alles-Netz“ – wo alles mit allem verbunden und überwacht wird

Kurz: Im IoT ist jedes Ding mit einem Code erkennbar und über Netz miteinander verbunden. Ein Lichtschalter genauso, wie die Autos untereinander (Car2Car Communication) oder Car2Infrastructure, also Verkehrsmeldungen empfangen sowie Überprüfung aller Parameter des Autos an den Hersteller und eine Datenbank, die im Falle auftretender Störungen am Auto sofort die nächste Werkstatt informiert und den Fahrer benachrichtigt, welche Störung entdeckt worden ist und wie er jetzt fahren muß, um zur nächsten Werkstatt zu kommen, wo man bereits auf ihn wartet. Bis zum Jahr 2020 bereits sollen mehr als 30 Milliarden Geräte aller Art miteinander vernetzt sein, und fast alle werden remote gesteuert. Natürlich ist das auch die absolute Totalüberwachung. Privatsphäre war vorgestern. Kaufst Du in einer Apotheke Hämorrhoidensalbe, weiß es der Rest der Welt. Das wäre zwar ein bißchen peinlich, aber harmlos. Unangenehmer wird es schon, wenn Du auf einer Liste der vom System ungeliebten Leute stehst. Du setzt Dich in Dein Auto und willst zu einer Versammlung fahren, die der Staat nicht mag, und das weiß dann auch das smarte Netz, das Deine Kommunikation kennt und die Seiten, die Du so aufmachst und die E-Mail mit einem Bekannten, der da ebenfalls hinfährt. Nun ist das IoT aber möglicherweise so instruiert, dass es solche konspirativen Treffen verhindern soll. Blöderweise springt Dein Auto einfach nicht mehr an. Pech aber auch. „Und nun stellen Sie sich vor, dass alle Dinge um Sie herum – das Besteck, der Toaster, die Hundeleine des Nachbarn, der Regenschirm Ihres Gegenübers in der U-Bahn, die Parkbank, vielleicht sogar die Narzissen auf der Wiese im Park – mit dem Internet verbunden sind und sich in ständigem Dialog miteinander befinden. Ihr Besteck ist mit Sensoren ausgestattet, die registrieren, was und wie schnell Sie essen und sendet diese Daten an einen Cloud-Server, wo sie mit den Daten verknüpft werden, die Toaster, Kühlschrank und Kochtöpfe über Ihre Essgewohnheiten sammeln. Essen Sie zu schnell, zu viel oder das Falsche, piepst Ihre Gabel. Oder der Toaster weigert sich, eine weitere Scheibe Toast zu produzieren, bevor Sie nicht eine Runde joggen waren – eine Information, die Ihre internetfähigen Socken sofort an den Toaster übermitteln. Das Hundehalsband registriert, dass der Hund zum Tierarzt muss, gleicht die Datenbank der Arztpraxis mit dem Kalender des Nachbarn ab und macht eigenständig einen Termin. Der Regenschirm der Dame in der U-Bahn färbt sich eben blau, weil er dem Online-Wetterbericht entnommen hat, dass es gleich anfangen wird zu regnen. Und die Sensoren an der Parkbank und an den Narzissen übermitteln die Lichtverhältnisse im Park an eine Lampe, die sie auf dem Nachttisch eines Freundes auf der anderen Seite der Erde reproduziert.“ Das IoT hat darüberhinaus auch noch „selbstkonfigurierende Eigenschaften“, das heißt: Es kann ganz eigenmächtig, ohne Zutun von Menschen, Entscheidungen treffen und Aktionen auslösen. Es kann Dinge lokalisieren, den Akku eines Gerätes automatisch aufladen, eine nicht versandte E-Mail doch versenden, jegliche Anrufversuche eines Telefons nach außen sperren, welche zu Recht oder aus Versehen als Spamschleuder oder irgendwie gefährlich eingestuft werden.

Weapon of Mass Destruction – eine potentielle Massenvernichtungswaffe

Und es gibt noch einen sehr großen Gefahrenfaktor: Die Sabotage durch Hacken. IT-Sicherheitsexperten haben den Sachstand in Bezug auf das IoT geprüft und die, die noch Haare haben, denen stehen sie zu Berge. Der Schreckensschrei der Massenvernichtungswaffe IoT sorgt zur Zeit für Wirbel. Diverse Institute und Teams warnen in den schrillsten Tönen vor den Möglichkeiten, die das IoT hat, um aber so richtig und komplett Schaden zu stiften. Wer es schafft, sich in die Remote-Steuerung einzuklinken, kann, wenn er es schlau plant, eine ganze Kaskade von Ereignissen lostreten, indem er an einer interessanten Stelle ein Gerät, einen Befehl oder eine Aktion anders instruiert, die dann ihrerseits in der Folge zu einem riesigen, verzweigten Baum an fatalen Änderungen des ganzen Systems führt.

Industrieroboter sind leicht zu „knacken“

So ergab die Prüfung des „Forward looking Threat Research Teams“ (FTR =„Team für vorausschauende Bedrohungsforschung“) von Trend Micro, inwiefern das IoT eine Bedrohung für Industrieroboter in automatisierten Fabriken darstellen könnte, dass die auf diesen Robotern laufende Software meistens veraltet ist, höchst angreifbare Betriebssysteme verwendet und auf teilweise nutzlosen Verschlüsselungen basiert und/oder unsichere und schwache Authentifizierungssysteme nutzt, die mit weithin bekannten Standars-Logins arbeiten. Mit anderen Worten: Jeder mittelmäßige Hacker kann eine ganze Fabrik sabotieren, sobald er Zugang zu einem oder mehreren Fertigungsrobotern hat. Sind diese auch noch mit dem zentralen Fabriknetzwerk und das wiederum mit anderen Fertigungsstätten von Zulieferern verbunden, ist der Schaden kaum noch eingrenzbar. Die Sicherheitsforscher von Trend Micro führten in ihrem eigenen Labor vor, wie ein Remote-Angreifer bei einem ganz normalen Industrie-Standardroboter durch eine leicht zu identifizierende Schwachstelle eindringen kann und eine ganze Palette an hochgefährlichen Sabotageakten ausübt: Das Einschleusen von – unter Umständen lebensgefährlichen (Auto!)-Defekten in das hergestellte Produkt, der physischen Beschädigung und Außerbetriebsetzung des Roboters selbst, dem Diebstahl von Betriebsgeheimnissen über die Verbindung des Roboters zum Intranet des Betriebes bishin zum echten Angriff auf Menschen. Das ist mehr als beunruhigend. Von der Sabotage von Atomkraftwerken, Kliniken, Hochgeschwindigkeitszügen, Verkehrsleitsystemen, Banken, Flughäfen, etc. wollen wir hier gar nicht reden. Schon gar nicht, was in einem Krieg der Zukunft mit dem IoT des Ziellandes veranstaltet werden kann. Und bei der Vorstellung davon, dass das Stromnetz flächendeckend für mehr als ein paar Stunden ausfällt, kann es einem nur noch grauen.

Überwachung von Sozialen Medien als Vorbeugung

Und wer hätte es gedacht? Zack! wird eine Lösung präsentiert, die natürlich auf großes Wohlwollen der Regierungen stoßen wird: Man muss die sozialen Medien engmaschig überwachen, um schon frühzeitig mögliche Pläne von „Bedrohungsakteuren“ zu erkennen: „‘Die Forscher wollen mit Analysetechniken für die sozialen Netzwerke herauszufinden, welche Rolle die sozialen Medien bei der Planung von Angriffen und Kampagnen spielen, wer mit wem und worüber über Twitter kommuniziert, um Verbindungen unter den Cyberkriminellen zu finden oder eventuell eine Gruppe zu identifizieren. Zu den Zielen dieser Forschung zählt, Möglichkeiten auszuloten, Aktivitäten von kriminellen Gruppen oder Bedrohungsakteuren aufzudecken und Bots aufzuspüren. Letztendlich könnten diese Untersuchungen in ein Frühwarnsystem vor Angriffen münden. Eventuell ließen sich solche Alerts an CERTs schicken‘, so Trend Micro.“ Die Frage ist dann nur noch, ab wann man ein „Bedrohungsakteur“ ist und für wen. Wenn man zum Beispiel vor der Totalüberwachung warnt und vielleicht Tipps gibt, wie man noch agieren kann, ohne dass das IoT alles mitbekommt, indem man dieses oder jenes Gerät nicht benutzt oder in einen Behälter steckt, der die Verbindung verhindert, ist man dann schon ein Bedrohungsakteur? Und was geschieht dann mit demjenigen?

via Die Unbestechlichen

[caption id="attachment_491469" align="alignnone" width="1294"] Screenshot Youtube-Kanal SWR - magere 469 Aufrufe auf Kosten der Gebührenzahler[/caption] Die SWR-Redakteure Filz und Lissek sammeln mit ihrer unterirdisch schlechten Hörspielreihe "Akte 88" nicht gerade viele Klicks auf Youtube. Über die Reichweite der Radioausstrahlungen kann man nur mutmaßen, die anvisierte Zielgruppe dürfte jedoch wohl kaum darunter zu finden sein. Das junge Publikum bezieht seine Medieninhalte über das Internet und macht einen großen Bogen um solche Formate. Aber wen kümmern eigentlich die Klickzahlen, solange die Gebühren stimmen? In Folge 6 ihrer lustigen "Aufklärungsreihe über Verschwörungstheorien" hauen Filz und Lissek so richtig auf die Kacke. Sie haben sich den beliebten Kanal "Mythen-Metzger" ausgeguckt und glauben tatsächlich seine Identität enthüllt zu haben. In ihrem Zusammenschnitt unterstellen sie dem Mythen-Metzger, er sei der Betreiber der Nachrichten-Sammelseite ungeheuerliches.de. Dort werden neben zahlreichen anderen auch viele Mythen-Metzger Videos gepostet und über RSS auch Schlagzeilen aus anderen Medien verbreitet. Eigentlich ist bereits auf den ersten Blick erkennbar, dass die Inhalte nur aggregiert und nicht selbst erstellt werden. Wie kommen die Schlaumeier nun darauf, der Seitenbetreiber sei ausgerechnet der Mythen-Metzger und nicht etwa "RT" oder Putin höchstpersönlich? Eine kurze Nachfrage bei dem im Impressum angegebenen und auch als Autoren ausgewiesenen Michael Stawicki hätte Aufklärung verschaffen können. Diese sind die gebührenfinanzierten Staats-Journalisten offenkundig aber schuldig geblieben. Der Mythen-Metzger weist die Darstellung seiner Arbeit in dem "Hörspiel" und den konstruierten Zusammenhang mit der Webseite "ungeheuerliches.de" zurück. In einem Video will er dazu heute Abend ausführlich Stellung nehmen. Bleibt noch zu fragen, warum linksgedrehte Journalisten im Staatsfunk so viel Freude daran haben, immer und immer wieder in der Zeit des Nationalsozialismus zu wühlen, die sie ja so verteufeln. Hat hier ein ähnlicher Mechanismus seine Wirkung entfaltet, wie man ihn gerade unter Homophoben findet, die Homosexualität entschieden ablehnen, weil sie selbst derartige Neigungen verspüren? https://youtu.be/csSuViiXBGs Der Mythen-Metzger teilte gestern seiner Fangemeinde auf Youtube folgendes mit: MORGENS GEHTS RUND. :-) Liebe Mythengemeinde, eine Sendung eines öffentlich rechtlichen Senders hat einen heftigen Angriff gegen Mich und meine Arbeit hier gefahren. Das Beste dabei ist, dass mir in diesem Beitrag fast ausschließlich Webseiten und Artikel darauf vorgehalten werden, mit den ich absolut gar nichts zu tun habe. Absolut Nullkommanull. Ich werde morgen dieses Glanzstück des deutschen Journalismus auf meinem Kanal präsentieren und entsprechend zerpflücken.Was sich diese Sendung erlaubt hat, ist echt ein Knaller. Aber das Gute ist ja, dass ich in dem Video einmal direkt zeigen kann, wie verlogene Meinungsmache funktioniert. Schaut einfach morgen so am frühen Abend mal vorbei. Und wenn es Euch möglich ist, dann bleibt mal etwas entspannt in Euren Kommentaren, sonst liefert Ihr denen nur Futter. Ich denke. Ihr versteht was ich meine. Danke. :-) Beste Grüße, Euer Mythen Metzger :-) Quelle: Youtube Man darf also gespannt auf die Antwort sein!!!
Die Mini-Partei vermeldet stolz: "Die gestern Abend gestartete Aktion #MeinAbgeordneterHetzt, die sich gegen das Denunziationsportal der baden-württembergischen AfD richtet, macht deutlich, was die Bürger von den Plänen der Rechtspopulisten halten. Über 100.000 Zugriffe in den ersten Stunden und Zehntausende Meldungen sprechen eine deutliche Sprache. Das Portal der AfD Baden-Württemberg ist inzwischen offline und die Piraten nehmen das Portal der AFD-Fraktion Hamburg ins Visier." [caption id="attachment_486661" align="alignnone" width="1231"] Screenshot mein-abgeordneter-hetzt.de/[/caption]  
Youtube ist unangefochtener Marktführer bei den Videoplattformen. Zensurbestrebungen und die allmähliche Umwandlung in eine Art Pay-TV fürs Internet haben daran nichts geändert. Die breite Masse konsumiert eben "Spaß"- und Musikvideos, "interessiert" sich für belanglose Outboxing-Clips und schaut stundenlangen Streams von Videogamern zu. Politik und Nachrichten der Mainstreamsender spielen keine so große Rolle, so hat der "Ereignissender Phoenix" nicht einmal 70.000 Abonnenten - für den Staatsfunk ist das zu wenig. Politisch nicht erwünschte Medienmacher erzielen selbst mit einfachen Smartphonevideos mehr Reichweite, aber ihre Zielgruppe ist für Youtube längst nicht mehr relevant. Youtube könnte gut und gerne auf diese Nutzer verzichten, aber sie wandern einfach nicht ab, obwohl es Alternativen zum Marktführer gibt. Die ersten neuen und ernst zu nehmenden Plattformen waren d.tube und bitchute und basieren auf Blockchaintechnologie. Viele bekannte und von Zensur betroffene Youtuber haben dort Accounts eröffnet und setzen auf die angepriesene Meinungsfreiheit, die allerdings nur theoretisch durch die Peer-to-Peer-Strategie umgesetzt wird. d.tube-Videos können seit geraumer Zeit gemeldet werden, wenn die Inhalte gegen irgendwelche Rechte verstoßen. Big Brother kennt keine Grenzen. Nun ist noch ein neues Netzwerk an den Start gegangen: bit.tube. Ähnlich wie bei d.tube können durch Anschauen und Hochladen von Videos Einnahmen generiert werden, die Coins lassen sich problemlos in "echtes" Fiat-Geld umtauschen. Aber die Community ist noch viel zu klein, um mit Youtube konkurrieren zu können. Zudem ist der Sitz von bit.tube in Deutschland angegeben, was dem Versprechen von Meinungsfreiheit diametral gegenüber steht. Schade - denn die Plattform ermöglicht sogar Livestreaming und wäre technisch gesehen eine gute Alternative zu Youtube und dem Steemit-Ableger d.tube - wenn denn die Community mitmachen würde. Aber genau das wird sie nicht. Es bleibt dabei: Die "Sozialen Netzwerke" haben das Internet gekapert und mit der Einführung von Uploadfiltern werden kleinere Anbieter, insbesondere Forenbetreiber, wahrscheinlich gänzlich aus dem Netz gefegt. Der geplante "Medienstaatsvertrag" zielt dagegen auf die Videoplattformen ab und mit diesem Instrument kann Inhaltserstellern auch ohne Verstoß ganz einfach die Lizenz verweigert werden. Daran ändert auch die Blockchaintechnologie leider gar nichts.  
Die Macher hinter Anonymousnews.ru haben den Bogen wieder einmal heftig überspannt. In einem Artikel behaupten die "Aufklärer", der Mord an Daniel H. in Chemnitz sei geplant gewesen. Als Beleg dient dazu ein Screenshot eines Artikels aus dem Weser-Kurier.  Weil der Artikel bei den Google Suchergebnissen unter dem Datum 24. August zu finden war, schließt man bei AN jetzt darauf, dass die Zeitung früher über den Mord und das geplante Konzert Bescheid wusste. Der Weser-Kurier erklärte den Fehler so: ++ Hinweis der Redaktion: Dieser Artikel wurde durch einen technischen Fehler ursprünglich mit einem falschen Datum veröffentlicht. Das sorgte offenbar für etwas Verwirrung. Wir haben das Datum inzwischen korrigiert. Auf Google kann es noch einige Zeit dauern, bis die Anzeige sich ändert. Das Konzert in Chemnitz wurde von den Bands am 29. August angekündigt, und seitdem existiert natürlich auch erst dieser Artikel. ++   Wir haben das nachgeprüft. Der Weser-Kurier nutzt zum Publizieren das Content-Management-System (CMS) "redFACT7". Dort klickt man im Dashboard zum Veröffentlichen auf eine Kalenderansicht, anders als bei Wordpress, wo man ein Datum manuell oder per Scrolldown-Menü ändern kann. In einer Kalenderansicht kann man leicht in einer Zeile verrutschen - so erklärt sich der 24. statt 31.  August - beides Freitage. Der Hinweis des Weser-Kuriers auf einen technischen Fehler ist demnach schlüssig. Anonymousnews hat erneut bewiesen, dass es ihnen nicht um Aufklärung, sondern um Klicks geht. Zudem diskreditieren die etlichen Teilungen leichtgläubiger Nutzer in sozialen Netzwerken die gesamte Szene freier Medien und Blogger.
Viele Blogger und freie Journalisten sind erschreckend unvorsichtig und unbedarft, wenn es um Datensicherung geht. Da arbeiten manche mit Windows oder Mac, speichern alle Daten auf der lokalen Festplatte und bekommen es mit der Angst zu tun, wenn wieder einmal bekannt wird, dass wegen kritischer Kommentare oder Veröffentlichungen wieder irgendwo ein Sonderkommando angetanzt ist und Geräte beschlagnahmt hat. So geschah es kürzlich bei dem BIW-Politiker Jan Timke, weil er den geleakten Chemnitzer Haftbefehl auf seiner Facebookseite verbreitet hatte. Ähnlich ging es dem Blogger Hanjo Lehmann, der über den geschönten Lebenslauf einer Berliner Senatssprecherin berichtet hatte: Lehmann sieht sich nicht zu Unrecht quasi seiner bürgerlichen Existenz beraubt, seine Tätigkeit als Schriftsteller ist vorläufig und auf unabsehbare Zeit nicht möglich. Man hatte alle Unterlagen mitgenommen, alles Arbeitsmaterial, alle seine Kontaktdaten, Aufsätze, Buchprojekte, Manuskripte, Recherchematerialien, amtliche Schreiben, private Korrespondenz, persönlichste Fotos von Familie, Freunden, Verwandten, seiner Lebensgefährtin – alles liegt nun offen vor den Augen der Ermittler und er weiß nicht einmal ob er alles zurückbekommt und in welchem Zustand. Quelle: Niki Vogt Wie gesagt, nach solchen Nachrichten rufen mich manche Kollegen an und geloben Besserung, machen es dann aber doch nicht, weil sie glauben, es sei viel zu kompliziert. Hier einfach noch einmal meine Standardanleitung für etwas mehr Sicherheit:

Linux statt Windows

Windows hat zu Recht einen üblen Ruf und die Produkte der Firma mit dem Apfel sind auch nicht besser. Sensible Daten gehören gar nicht erst auf solche Geräte. Linux-Betriebssysteme sind mittlerweile auch für Einsteiger geeignet, lassen sich sogar von USB-Sticks oder DVD starten, ohne dass sie installiert werden müssen. Wie man umsteigt und an Linux kommt, habe ich hier bereits beschrieben. Daran hat sich nichts geändert. Interessant ist auch die Diskussion im Kommentarbereich, ob Linux nicht mittlerweile ebenfalls ein Hintertürchen zu den Geheimdiensten besitzt. Aber mir geht es vor allem um Datensicherung und Backup für den Fall eines Falles. http://opposition24.com/umstieg-laien-mit-linux/ Ein komplettes Systemabbild zur Wiederherstellung aller Daten lässt sich natürlich auch unter Windows mit externen Festplatten und entsprechender Software erstellen, doch mit Linux ist das wesentlich einfacher und zudem kostenlos. Für die externe Festplatte oder USB-Stick ist ein sicherer Standort wichtig, die Sicherung muss zudem regelmäßig durchgeführt werden, sonst bringt das nichts. Ein Stick passt in die Hosentasche, kann verloren gehen und sollte deshalb verschlüsselt werden, ebenso wie Linux-Festplatten. Das kann man ganz einfach während der Installation machen, das System fragt einen danach. Eine einfache Lösung, die selbst Anfänger umsetzen können, ist es, den heimischen Windows-PC oder Mac so zu belassen, wie er ist und nur noch für die Arbeiten zu benutzen, die mit Linux nicht machbar sind. Für sensible Daten nutzt man an dem Gerät ab sofort nur noch ein Linux-System auf externer USB-Platte oder Stick. Dazu zählen alle wichtigen Dateien und vor allem alles, was mit Passwörtern zu tun hat: Email-Programme, Banking, Zugänge zu Webseiten, Shops, soziale Netzwerke etc. Ist der PC geklaut, kaputt oder beschlagnahmt, kann man mit dem System aus der Hosentasche auch an einem Ersatzgerät oder bei Freunden und Kollegen einfach weiterarbeiten. Wichtige Daten von Informanten, Einsichten in Ermittlungsakten von Klienten und Beweismaterial speichert man am besten nur über Geräte ab, die keinen Netzzugang haben und hinterlegt sie auch in analoger Form beim Anwalt des Vertrauens. Sicher ist sicher, wenn man solche Recherchen betreibt. Für viele ist das wahrscheinlich nicht notwendig, aber der Schaden, der bei Datenverlust entstehen kann, wird oft unterschätzt. Auch Kollegen und Freunde können in Mitleidenschaft gezogen werden, dann nämlich, wenn man Administratorzugänge für Gruppen und Webseiten hat oder Skype und Whatsapp Protokolle eingesehen werden können. Der Einschüchterungseffekt und der wirtschaftliche Schaden sind bei politisch motivierten Beschlagnahmungen gewollt, der Erkenntnisgewinn wird eher mager ausfallen, denn meistens geht es bei diesen Dingen um Sachen, die öffentlich im Netz stehen, wie im Fall Hanjo Lehmann. Einige Screenshots seiner Artikel hätten als Beweis vor Gericht völlig ausgereicht. Gegen die Schnüffelei gewisser Dienste über Provider, Knotenpunkte, Staatstrojaner, vor Ort platzierte Spionagehardware hilft natürlich auch das beste Linux nicht.

Die gute alte Telefonliste

Über Smartphones brauchen wir gar nicht erst reden. Die Dinger sind nicht sicher und viele wissen nicht mal mehr die eigene Telefonnummer. Das kann schon bei einer einfachen Notlage, wie einer Autopanne, zum Problem werden, wenn der Akku versagt und man von einem Münzfernsprecher oder dem Handy eines freundlichen Passanten zuhause anrufen möchte, dass etwas passiert ist.

Downloads und Anleitungen: