Leibes- und andere Übungen üben

tiefwerdertiefwerdertiefwerderspandau südhafenspandau südhafen

Wie unschwer zu erkennen ist, habe ich mich heute (Vier-Tage-Woche im Sommer!) weder mit Budin oder Piden – oder wie die Charaktermasken alle heißen mögen – beschäftigt und auch nicht mit Sportarten, die gern in Massenhysterie der unangenehmen Art ausarten (Llongyfarchiadau Cymru! Da iawn!), sondern Leibesübungen der mittelschweren Art betrieben (Übungen betreiben? Sagt man das so?), wie gewohnt beginnend in Tiefwerder, dessen idyllische Teilmenge auch als Klein-Venedig bekannt ist, dann gen Norden zum Südhafen abbiegend (Ha! Ist das jetzt gar ein Antitheton?) bis zur Schleuse, die einen zwingt, das Boot per Trolley zu schleppen, dann zwischen vielen Inseln, deren Namen alle mit –werder enden, herumirrendpaddelnd, daraufhin – immer noch frohgemut und ohne Sonnenbrand! – zurück.

eiswerderenten valentinswerdervalentiswerder

Ich finde übrigens das chinesische Abendmahl eine lustige Trollerei. So geht Propaganda.

Und so geht Verschlüsselung nicht: “Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut” (via Fefe). Dazu gibt es noch uralte Artikel – die passenden Cryptophone kosten soviel wie mein E-Bike. Hat die Schwarmintelligenz damit vielleicht Erfahrungen gesammelt?

Skyline Spandauburks

Herzliche Grüße an alle attraktiven Wassersportlerinnen!

Datenschutz-Verfahren und Folterwerkzeuge, revisited

Berliner Zeitung: “Nach Recherchen der Berliner Zeitung reagiert Deutschlands oberster Datenschützer. Zugang zu Stasiunterlagen Dritter soll künftig besser kontrolliert werden.”

“Anlass für das aktuelle Prüfverfahren gegen die Behörde ist der Fall des Berliner Fotojournalisten Bernd Lammel, der seit Jahren gegen Stasivorwürfe kämpft, und der nun feststellen musste, dass die BStU in den letzten Jahren nicht nur ihn, sondern 164 Menschen aus seinem Umfeld „ausgeforscht“ und mehr als tausend Seiten Akten an Journalisten herausgegeben hat. Der Begriff „Ausforschung“ stammt dabei von der Behörde selbst: Das Vorgehen gegen Lammel und sein Umfeld hat im Jahr 2017 eine interne Prüfung nach sich gezogen, die vernichtend ausgefallen ist.”

Ich werde das zum Anlass nehmen, eine Strafanzeige zu stellen. I keep you informed.

Datenschutz-Verfahren und Folterwerkzeuge

Übermedien: “Nach “Ausforschung” von Journalisten: Datenschutz-Verfahren gegen Stasi-Unterlagenbehörde”.

Die Sache, die ursprünglich nur die Akte Lammel war, zieht immer weitere Kreise. “Wie nun bekannt wurde, hat Ulrich Kelber, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), kurz nach der Veröffentlichung ein datenschutzrechtliches Prüfverfahren in die Wege geleitet. Dem Beauftragten für die Stasi-Unterlagen, Roland Jahn, wurde ein Fragenkatalog übersandt mit einer ungewöhnlich kurzen Bearbeitungsfrist von nur einer Woche. Seit dem 7. Mai liegt Jahns Antwort im Haus von Kelber vor. Sie bestätigte die Vorwürfe und Recherchen – und stellt den Bundesdatenschutzbeauftragten offenbar nicht zufrieden.”

Der Bundesdatenschutzbeauftragte hat Jahn und seiner Behörde offensichtlich die Folterwerkzeuge gezeigt, wenn weiter gemauert würde: Im Anschluss hieran wird zu prüfen sein, ob die bisher durch BStU getroffenen Maßnahmen ausreichend sind, oder weiterer Handlungsbedarf besteht, der erforderlichenfalls auch mit aufsichtsrechtlichen Maßnahmen durchzusetzen wäre. Dem Bundesdatenschutzbeauftragten stünden in diesem Falle umfangreiche Mittel zur Verfügung.”

“Grundlage für die nun eingeleitete Prüfung waren Hinweise darauf, dass Medienanträge einiger weniger Redaktionen in der Stasi-Unterlagenbehörde auch dann bearbeitet wurden, wenn sie erkennbar unzulässig waren – und so teils privateste Informationen die Behörde verließen.”

Als kleines Schmankerl kommt hinzu: Ulrich Kelber ist Sozialdemokrat. Die Jahn-Behörde unterliegt der Dienstaufsicht durch die Bundesbeauftragte für Kultur und Medien (BKM, aka Kulturstaatsministerin) Monika Grütters, und die ist CDU. Da haben zwei ein Interesse, sich vor den Wahlen noch zu profilieren, und zu meinem Vergnügen nicht miteinander.

Unter Faxern

Versendet hier jemand noch Faxe? (via Fefe) “Telefax ist nicht Datenschutz konform”.

Offener Brief an den Vorstand des DJV Berlin – JVBB

Offener Brief an den Vorstand des DJV Berlin – JVBB

Liebe Kolleginnen und Kollegen des Vorstands des DJV Berlin – JVBB,

die Veröffentlichungen von BuzzFeed, Übermedien, Berliner Zeitung, Frankfurter Rundschau, mdr 360G, Turi2, HNA und Merkur über die unzulässige Ausforschung von Mitgliedern unserer Gewerkschaft durch die Behörde des Bundesbeauftragten für die Stasi-Unterlagen (BStU) aufgrund von Medienanträgen des rbb und der Bild-Zeitung sind dem Vorstand inzwischen sicher bekannt. Die Abfragen des rbb im Zeitraum von 2010 bis 2017 betreffen fast 50 Funktionäre des damaligen DJV Berlin aus sämtlichen Gremien wie Vorstand, Fachausschüssen und Ehrengericht – bei einzelnen Personen sogar rückwirkend bis zum Jahr 2000.

Der DJV-Bundesvorstand hat sofort nach Kenntnisnahme der Ergebnisse eines internen Prüfverfahrens der BStU den daraus ersichtlichen Aktenskandal öffentlich benannt und Konsequenzen von der dienstaufsichtführenden Staatsministerin für Kultur und Medien im Bundeskanzleramt, Monika Grütters, vom BStU und dem Bundesdatenschutz­beauf­trag­ten gefordert.

Der Vorstand unseres Landesverbandes will offenbar selbst nicht handeln und hat sich in dieser Frage – außer durch wenige Zeilen unseres Vorsitzenden Steffen Grimberg im Newsletter – bisher auch nicht geäußert. Das wirkt auf uns sehr befremdlich. Er sollte dafür sorgen, dass die Ausforschung von Mitgliedern unseres Verbandes, verbunden mit Verstößen gegen das Stasiunterlagengesetz (StUG), das Bundesdatenschutzgesetz und die Datenschutzgrundverordnung (DSGVO) nicht unter den Teppich gekehrt wird!

Die Unterzeichnenden waren Mitglieder des DJV Berlin und sind heute Mitglieder im DJV Berlin – JVBB. Wir alle wurden vom BStU unrechtmäßig ausspioniert. Das hat die Behörde in einem internen fachaufsichtlichen Gutachten selbst zugegeben. Was mit unseren Da­ten geschehen ist und wer immer noch darauf Zugriff hat, wissen wir nicht.

Wir erwarten vom Vorstand, Maßnahmen zu ergreifen, die Rechte seiner Mitglieder durchzusetzen. Dazu gehören Beschwerden beim Landesdatenschutzbeauftragten Berlin und beim Kultursenator, ebenso bei der Intendanz und Chefredaktion des rbb sowie bei der Verlagsgeschäftsführung des Springer-Verlags und der Chefredaktion der Bild-Zei­tung. Wir verlangen, dass der Vorstand uns bei weiteren Schritten sowohl gegen den BStU als auch gegebenenfalls gegen die Bild-Zeitung und den rbb in Sachen Persön­lich­keitsrecht und Datenschutz individuellen persönlichen Rechtsschutz gewährt.

Im Zuge eines Drittbeteiligungsverfahrens, das durch einen Antrag nach Informations­freiheitsgesetz (IFG) der rbb-Reporterin Gabi Probst durch den IFG-Beauftragten der BStU eingeleitet worden ist, sind sowohl die Medienanträge von Gabi Probst zu Mit­glie­dern des DJV Berlin als auch die behördeninternen Unterlagen zu den Ausfor­schun­gen offenkundig geworden. Die BStU hat in dem erwähnten Gut­achten festgestellt, dass bereits die Medienanträge von rbb und Bild unzulässig waren.

Wir fordern, dass die Kollegin Gabi Probst ihr Amt im Aufnahmeausschuss niederlegt und dass der Vorstand sie dazu auffordert. Ihre Recherche-Methoden schädigen das Ansehen des Verbandes, auch angesichts der Presseberichte zu diesem Thema. Aus unserer Sicht ist der Fall Gabi Probst eine Angelegenheit für das Schiedsgericht des DJV Berlin – JVBB.

Mit kollegialen Grüßen

Simone Ahrend
Clemens Glade
Prof. Dr. Peter Kolbe
Inge Kundel-Saro
Bernd Lammel
Caroline Methner
Ann Schäfer
Burkhard Schröder
Dr. Wolf Siegert

Kein gutes Signal

Signal

O je, Fefe macht mir Signal madig.

Eigentlich kann man gar nichts empfehlen. Telegram kooperiert mit Geheimdiensten. WhatsApp versagt beim Datenschutz. Auch Threema hat da Macken und kostet zudem etwas.

Ceterum censeo: Nichts ist besser als verschlüsselte E-Mails.

Deepen our support

javascript

Fefe schreibt über die [falsche] Schlagzeile der Tagesschau “Google stoppt personalisierte Werbung”: “Das war alles eine von langer Hand angelegte Strategie, um das Web dahin zu bringen, dass man es mit abgeschaltetem Javascript nicht mehr sinnvoll benutzen kann. Gut, außer dem einen kleinen gallischen Dorf, das ihr gerade lest. Da wird noch ohne Javascript gekocht.”

In Neusprech heißt die neue Strategie Googles: “Charting a course towards a more privacy-first web”.
Today, we’re making explicit that once third-party cookies are phased out, we will not build alternate identifiers to track individuals as they browse across the web, nor will we use them in our products.

Google ruiniert natürlich nicht das eigene Geschäftsmodell, falls das jemand vermutet hat. We will continue to support first-party relationships on our ad platforms for partners, in which they have direct connections with their own customers. And we’ll deepen our support for solutions that build on these direct relationships between consumers and the brands and publishers they engage with.

Mit Verlaub: Niemand wird gezwungen, Cookies und andere aktive Inhalte oder gar den Browserverlauf preiszugeben. Dazu habe ich in meinen Seminaren gefühlt mehrere Millionen Mal alles, was nötig ist, gesagt. Man kommt dann aber auf viele Websites nicht mehr. Aber warum muss man unbedingt mit demselben Browser, der in den sozialen Medien und auf Amazon usw. herumsurft und deshalb zum Beispiel Javascript erlauben muss, Google benutzen?

Auf meiner To-Do-Liste steht schon lange ein Manual zur Browser-Sicherheit. Ich könnte drei Leben gebrauchen….

Cyberpunk, Robocop und reliable Netze

cyberpunk

Die Gegenwart ist oft schneller als die Zukunft. Wer hätte gedacht, dass die fiktiven Dystopien à la Robocop und Cyberpunk so schnell real umgesetzt werden? In Nevada kann man als Kapitalist mit genug Geld eine eigene Stadt gründen (via Fefe und Heise): Man macht seine eigenen Gesetze und zahlt keine normalen Steuern mehr. Vermutlich gehören eine eigene Söldnertruppe und die eigenen Gerichte auch dazu.

Ich finde das nicht so fürchterlich überraschend. Man muss auch das Zitat aus dem Kommunistischen Manifest nicht modifizieren:
Die moderne Staatsgewalt ist nur ein Ausschuss, der die gemeinschaftlichen Geschäfte der ganzen Kapitalistenklasse verwaltet.
Der Ausschuss kann natürlich einzelne seiner Aufgaben outsourcen, wenn es den Interessen der Herrschenden dient. Eine demokratische Form mit Gewaltenteilung usw. muss nicht sein – warum auch? Es ist nur bequemer, wenn die Untertanen Illusionen haben, weil man sie temporär und limitiert “mitspielen” lässt.

gutachten

Dann haben wir noch Wissenschaftler, die embedded herumgutachten. Auch das ist weder neu noch supergeheim, obwohl die erst einen juristischen Tritt brauchten, um das herauszurücken.

Die Wissenschaftler verschlüsseln ihre E-Mails nicht. Als “sicher” gilt die “private” E-Mail-Adresse, am besten vermutlich von Gmail. Reliable ist übrigens Denglisch vom Feinsten. Sie hätten dann gleich “reliable Netzwerke” schreiben soll, weil network schlicht und nur das englische Wort für das deutsche Netz ist. Erwarteten die einen Stromausfall wegen der Pandemie? Oder als Folge der geplanten “Maßnahmen präventiver und repressiver Natur”?

By the way: Hat jemand von euch sich schon ein Pokerface zugelegt? Falls ihr eine Online-Prüfung plant, ist das sinnvoll (gilt nur für Windows und Mac, Linux haben Studenten bekanntlich nicht).

Safer Internet Day

Heute ist der Safer Internet Day. Aus diesem Anlass weise ich noch einmal auf die Tutorials des Vereins German Privacy Fund hin sowie auf meine einschlägigen Seminarangebote.

…Die Zielsetzung dieses Tages ist, eine langfristige Sensibilisierung und Medienkompetenz für die Gefahren im Internet für Lehrer, Eltern und Kinder.. bla bla bla

Besser: Das Ziel ist, Lehrer, Eltern und Kinder für die Gefahren im Internet zu sensibilisieren und dieses Medium sachkundig zu nutzen.

Nicht smart

smart home

Ich bin sozusagen ein Digital-Native-Neanderthalensis und noch zu einer Zeit sozialisiert worden, als Betriebssysteme keine Leerzeichen in Dateinamen mochten. Ich habe mir angewöhnt, statt eines Leerzeichens immer einen Unterstrich zu machen und Sonderzeichen in Dateien zu vermeiden. Daher fragte mich Alexa gestern: “Soll ich die Lampe workunterstrichdesk anmachen?” Das nervt. Ich musste also alles umbenennen und auf den IQ eines Computers downgraden.

Keine Sorge, bei mir dürfen “smarte” Geräte nur das, was ich ihnen erlaube. Ich habe einige Lampen über die Fritzbox laufen, weil ich es leid bin, immer halb hinter Bücherregale kriechen zu müssen, um an Lichtschalter zu kommen und weil die Option, mein Schlafzimmer plötzlich mit Rotlicht erleuchten zu können, auch lustig ist.

Ich nutze für einige Steckdosen Produkte des Marktführers und muss noch ein wenig herumfummeln, zumal die volksrepublikchinesischen Teile nicht so recht mit dem Router harmonieren, da ich auch zwei Repeater laufen habe. Als zeitweilige Lösung habe ich allen Geräten, denen ich nicht über den Weg traue – und das sind eigentlich fast alle -, per Kindersicherung das Internet verboten (dafür ist die eigentlich nicht gedacht, es ist aber ein eleganter “Hack”, ich will auch nicht löten müssen).

Für die Wetteransage, als Wecker und zum Abspielen von Musik per Voice-Befehl ist Alexa ganz gut… Ob das Teil sich zu mehr eignet, muss ich noch herausfinden.

FYI: Seminare

Das nächste zweitägige Online-Seminar “Investigative Recherche im Internet” an der Berliner Journalisten-Schule ist am 15. / 16. März 2021, jeweils 10.00 – 16.00 Uhr.

Die nächsten eintägigen Online-Seminare “Investigative Datenrecherche im Internet und Datenschutz” in der Berliner Journalisten-Schule finden am 12.02. und am 21.04.2021 statt, jeweils von 09.00 Uhr bis 15.00 Uhr.

Einzelunterricht oder kleine Gruppen wie bisher nach Vereinbarung.

QR Code PGP key, reloaded

qr code

Vielen Dank an das nerdige Publikum!

E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick]

thunderbird portable

Neues Tutorial auf der Website des Vereins German Privacy Fund: E-Mails verschlüsseln [Thunderbird Portable auf einem USB-Stick, Windows].

Tutorial: E-Mails verschlüsseln per Browser und Mailvelope

Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.

Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten

subtitle:timeZeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht

Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.

Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die “häufig gestellte Fragen” (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.

Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

subtitle:firststep

Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.

Alice und Robert 1

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel (“public key”) und einem privaten Schlüssel (“private key”) arbeiten, sind sicher – so wie dieses.

Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten” und “Schlüsselbund” (zwei Wörter für eine Opion).

Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.

Im Beispiel oben haben wir einen Schlüssel “testname” mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den “Fingerprint”, eine Art unveränderliche “Quersumme”.

mailvelope

subtitle:thirdstep

Exportieren des eigenen öffentlichen Schlüssels – Importieren “fremder” öffentlicher Schlüssel

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).

subtitle:fourthstep

Senden einer verschlüsselten E- Mail

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).

Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter “Datei verschlüsseln” und dann unter dem Button “möchtest du auch einen Text verschlüsseln?” Dann erst öffnet sich ein Textfeld.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button “verschlüsseln” – und der Text verwandelt sich in Datensalat.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.

Alice und Robert 1

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Alice und Robert 1

Last update: 08.12.2020

Mehr Sand ins Getriebe!

datenschutz

– Die Möglichkeiten des Staates, zur Strafverfolgung oder Terrorabwehr auf persönliche Daten von Handy- und Internetnutzern zuzugreifen, sind verfassungswidrig. Laut Urteil des Bundesverfassungsgerichts ist die Eingriffsschwelle nicht verhältnismäßig geregelt.

DerEuGH kippt die EU-US-Datenschutzvereinbarung “Privacy Shield”. – “Mit einem lange erwarteten Urteil hat der Europäische Gerichtshof (EuGH) am Donnerstag den transatlantischen “Privacy Shield” und damit eine der wichtigen Rechtsgrundlagen für den Transfer personenbezogener Daten europäischer Bürger in die USA für nichtig erklärt. Grund dafür sind in den Vereinigten Staaten bestehende Gesetze, die Sicherheitsbehörden weitreichende Befugnisse zur Überwachung “ausländischer Kommunikation” in die Hand geben.”

智能头盔吧!?

corona statistik

Natürlich sind die wohlwollenden Leserinnen und geneigten Leser genau so informiert wie ich über die gegenwärtige Pandemie, wenn nicht sogar besser, weil alle vor den Geräten hängen. Wie vorhergesagt, steigt die Rate der Infektionen auch hierzulande exponentiell, weil geeignete Maßnahmen viel zu spät und und zu halbherzig getroffen wurden.

Auch wenn so genannte Experten noch im Januar abwiegelten: COVID-19 ist nicht mit Influenza vergleichbar. In Italien lässt man Leute in meinem Alter mittlerweile elend verrecken.

Mal sehen, ob unserer herrschende Klasse und die hiesigen Medien ihre antikommunistischen sinophoben Vorurteile ablegen kann und die Hilfe Chinas annimmt.

Die Volksrepublik China hat alles richtig gemacht, auch wenn es einem bei der High-Tech-Überwachung, die eingesetzt wird, gruselt. (Übrigens: Li Wenliang wurde posthum rehabilitiert. Hoffentlich lernen die was daraus.)

We have updated our privacy policy

spam

#metoo

scharia

Mein Beitrag zur #metoo-Diskussion.

Nix auf Vorrat

Ich zitiere mal den Schockwellenreiter: “Klatsche für die GroKo: Gericht stoppt Vorratsdatenspeicherung”. Quod erat demonstrandum. Aber sie werden es wieder und wieder versuchen.

Gehacktes

Wenn ich in Mainstream-Medien lesen, dass wieder etwas “gehackt” wurde, weiß ich, dass sich in 95 Prozent der Fälle jetzt der Bullshit-Faktor um ein Vielfaches erhöht. “Twitter-Accounts wurden gehackt” oder so ähnlich. Fast so realistisch wie eine Online-Durchsuchung, ohne dass das “Opfer” das vorher willentlich oder aus Dummheit gestattet hat.

Wer wissen will, wie man das macht, braucht nur auf diversen Websites nachlesen, was das Spionage Analyse-Tool “The Counter” alles tun darf, mit dem sich jetzt jemand Zugang zu den Passwörtern der “Opfer” verschafft hat. Da bleibt kein Auge trocken. Wer sich so eine App installiert, verdient kein Mitleid, sondern sollte zur Strafe ein Jahr lang nur mit Lynx surfen dürfen.

image_pdfimage_print

Older entries