Wir werden alle überwacht

Wir werden alle überwacht

sed quis custodiet ipsos custodes? – aber wer wird über die wächter selbst wachen?
(decimus iunius iuvenalis)
– wer kontrolliert die kontrolleure?

18/05/2012 Tracking Cookies: Twitter verfolgt Surfer durchs Netz
http://www.zeit.de/digital/datenschutz/2012-05/twitter-tracking-cookies

29/04/2012 Google Street View: Google sammelte Wlan-Daten absichtlich
http://www.sueddeutsche.de/digital/google-street-view-sammlung-von-wlan-daten-geschah-absichtlich-1.1344500

17/04/2012 Online-Drogenhändler trotz TOR-Netzwerk aufgespürt
http://futurezone.at/digitallife/8577-online-drogenhaendler-trotz-tor-aufgespuert.php

19/03/2012 NSA-Spionagenetz: George Orwell wird von der Realität überholt
http://www.heise.de/tp/blogs/8/151639

29/02/2012 Datenschutz: So löschen Sie Googles Erinnerung an Ihre Web-Suchen
http://www.spiegel.de/netzwelt/web/0,1518,818287,00.html

25/02/2012 Geheimdienste überwachten mehr als 37 Millionen E-Mails
http://www.spiegel.de/politik/deutschland/0,1518,817499,00.html

21/02/2012 Google trickst mit Cookies auch im Internet Explorer
http://www.zeit.de/digital/datenschutz/2012-02/google-cookies-internet-explorer

12/02/2012 INDECT: EU fördert Big Brother-Projekt; Drohnen bereits genehmigt
http://www.wdr.de/tv/westpol/sendungsbeitraege/2012/0212/big-brother-projekt.jsp

08/02/2012 Satelliten-Telefonie von RUB-Forschern geknackt
http://winfuture.de/news,68022.html

01/02/2012 RFID-Kreditkarten geknackt
http://www.beyond-print.de/2012/02/01/rfid-kreditkarten-geknackt/

27/01/2012 Deutsche Post verkauft Daten von Millionen Bürgern
http://winfuture.de/news,67828.html

27/01/2012 Vorratsdatenspeicherung bringt nichts
http://diepresse.com/home/techscience/internet/sicherheit/727426/Studie_Vorratsdatenspeicherung-bringt-nichts

13/12/2011 Bundesregierung: Stille SMS zur Handyortung 1,7 Millionen Mal versandt
http://www.golem.de/1112/88395.html

29/11/2011 EU ignoriert mindestens 40 höchst kritische Sicherheitslücken
http://www.gulli.com/news/17588-eu-ignoriert-mindestens-40-hoechst-kritische-sicherheitsluecken-2011-11-29

16/11/2011 Facebook: das Ende der Anonymität
http://www.ln-online.de/lokales/luebeck/3290545/facebook-das-ende-der-anonymitaet

07/11/2011 Wie intelligente Stromzähler den Datenschutz gefährden
http://www.dradio.de/dkultur/sendungen/ewelten/1598398/

12/10/2011 Datenschützer interessierten sich nicht für Staatstrojaner
http://www.zeit.de/politik/deutschland/2011-10/datenschutz-trojaner-datenschutzbeauftragte

11/10/2011 Ozapftis: Der Chaos Computer Club findet und kritisiert einen Staatstrojaner
http://de.wikinews.org/wiki/Ozapftis_-_Der_Chaos_Computer_Club_findet_und_kritisiert_einen_Staatstrojaner_-_Landesregierung_Bayern_unter_Verdacht_des_Verfassungsbruchs

20/09/2011 HTTPS: Verschlüsselte Datenübertragung ist nicht sicher
http://www.zeit.de/digital/datenschutz/2011-09/https-unsicher-beast

30/06/2011 Microsoft: Cloud-Daten unterliegen dem Patriot Act
http://www.gulli.com/news/16480-microsoft-cloud-daten-unterliegen-dem-patriot-act-2011-06-30

27/05/2011 Patriot Act: USA verlängern Anti-Terror-Maßnahmen
http://diepresse.com/home/politik/aussenpolitik/665696/Patriot-Act_USA-verlaengern-AntiTerrorMassnahmen

22/04/2011 Auch Google-Smartphones sammeln
http://www.n24.de/news/newsitem_6833776.html

21/04/2011 Datenschutz: iPhone und iPad speichern Nutzerbewegungsdaten unverschlüsselt
http://de.wikinews.org/wiki/Datenschutz:_iPhone_und_iPad_speichern_Nutzerbewegungsdaten_unverschl%C3%BCsselt

16/03/2011 Auto-Bremsen per Bluetooth und MP3-Trojaner gehackt
http://diepresse.com/home/techscience/hightech/642320/AutoBremsen-per-Bluetooth-und-MP3Trojaner-gehackt

24/02/2011 Datenschutz: Was Vorratsdaten über uns verraten
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

14/10/2010 Verschwörungstheorien, Antisemitismus und Web 2.0
http://www.netz-gegen-nazis.de/artikel/verschwoerungstheorien-antisemitismus-und-das-web-20-9844

11/09/2010 Kalifornien: Vorschulkinder werden mit RFID-Chips überwacht
http://www.gulli.com/news/14263-kalifornien-vorschulkinder-werden-mit-rfid-chips-ueberwacht-2010-09-11

18/08/2010 Deutsche Polizei kann Skype-Telefonate abhören
http://winfuture.de/news,57564.html

06/05/2008 Big Brother versagt: Kameras dämmen Verbrechen in England kaum ein
http://bildung.tagesanzeiger.ch/dyn/news/ausland/867743.html

29/03/2008 CCC: Hacker-Club veröffentlicht Schäubles Fingerabdruck
http://www.spiegel.de/netzwelt/web/0,1518,544203,00.html

20/10/2006 Privatsphäre ist einfach Mega-out
http://www.spiegel.de/netzwelt/web/0,1518,443539,00.html

31/03/2005 Ausmaß der Telefonüberwachung 2004 weiter gestiegen
http://de.wikinews.org/wiki/Ausma%C3%9F_der_Telefon%C3%BCberwachung_2004_weiter_gestiegen

14/11/1999 Nach den Cookies die Web Bugs
http://www.heise.de/tp/artikel/5/5482/1.html

http://propagandaportal.blogspot.com

Politik hacken

Politik hacken

Politik hacken
Kleine Anleitung zur Nutzung von Sicherheitslücken gesellschaftlicher und politischer Kommunikation
Klassischer Protest, konventionelle Demos, Online-Petitionen und Bürgerinitiativen werden seit einiger Zeit durch neue Instrumente der politischen Partizipation ergänzt. Deren Stärke liegt in dezentraler Organisation, Kommunikationsguerilla-Aktionen, diskursiver Intervention und kollaborativer Spontaneität. Der Vortrag stellt anhand von Beispielen ein Toolset an Möglichkeiten des regelverletzenden und gewaltfreien Mitmischens und Einmischens in Politik vor.
Anonymous, die Hedonistische Internationale, Telecomix oder die Space Hijackers sind einige der Netzwerke, die eine neue Art des Protests und der politischen Einmischung erproben. Ihnen ist gleich, dass sie mit ihren Aktionen immer auch in den medialen Diskurs eingreifen wollen — und auf eine Richtig- bzw. Weichenstellung für eine andere Wahrnehmung der Welt setzen. Das gilt sowohl für die Wahrnehmung der Medien als auch für die Wahrnehmung von Politik. Bilder und Images werden uminterpretiert, gesellschaftliche Codes geknackt, offene Flanken genutzt. Dabei setzt diese Form des Protests auf Regelverletzung und eine neue Interpretation der Zeichen.
Die Aktionen der Aktivistinnen können sehr unterschiedlich aussehen. So können Demos regelrecht gehackt werden, wie etwa eine Demonstration von Guttenberg-Anhängern. In diesem Fall war es der Hedonistischen Internationale (HI) gelungen, eine Pro-Guttenberg-Demonstration bei der Versammlungsbehörde anzumelden und die Mobilisierung der echten Guttenberg-Fans zu nutzen — und diese dann auf der Demonstration umzudeuten. Hierdurch wurde die Person Guttenberg zum Abgang noch einmal so lächerlich gemacht, dass eine Rückkehr des ehemaligen Verteidigungsministers zumindest heute unwahrscheinlich erscheint.
Um News-Hacking ging es in einer gemeinsamen Aktion der HI und „Der Partei“. Hier nutzten die Aktivisten den klassischen „18 Uhr Wahlabend“-TV-Moment, um die Niederlage der Berliner FDP auf deren Wahlparty bei Freibier live im Fernsehen zu feiern.
Die Space Hijackers aus Großbritannien hingegen fahren mit einem Panzer vor der Bank of Scotland auf — und freuen sich diebisch als die Polizei diesen beschlagnahmt und dabei mehrere Gebäude beschädigt.
Oft reicht es auch, zum richtigen Zeitpunkt die Identität eines politischen oder ökonomischen Players zu übernehmen, um die mediale Darstellung der Welt mit der eigenen Realtät in Einklang zu bringen. Wenn nach Fukushima die deutsche Atomlobby auf einmal die zynische Wahrheit twittert oder Überwachungsfirmen wie DigiTask Twitter-Dialoghotlines einrichten, sorgt dies nicht nur für Verwirrung, Freude, medienträchtige juristische Androhungen, sondern trägt auch zu einer veränderten Wahrnehmung dieser Player selbst bei.
Die Politik zu hacken bedeutet die Sicherheitslücken der gesellschaftlicher Kommunikation zu nutzen, um auch in Zukunft genussvoll frei leben zu können.
All dies kann man selber machen. Wir sagen wie.
Redner: Alexander Müller, Bärwulf Kannitschreiber, Montserrat Graupenschläger
EventID: 4804
Event: 28. Chaos Communication Congress (28C3) des Chaos Computer Club [CCC]
Ort: Berlin Congress Center [bcc]; Alexanderstr. 11; 10178 Berlin; Germany
Sprache: deutsch
Beginn: 28.12.2011 11:30:00 +01:00
Lizenz: CC-by-nc-sa

eingehende Suchbegriffe:

Hacker – Die Welt der Cyberpiraten

Hacker – Die Welt der Cyberpiraten

Die digitalisierte Gesellschaft bietet modernen Hackern eine riesige, vielleicht sogar unbegrenzte Angriffsfläche. Unbemerkt dringen sie in Systeme ein, um diese unter ihre Kontrolle zu bringen, Daten zu verändern oder zu entfernen, Webseiten nach Belieben zu sperren oder großräumig Informationen zu verbreiten.

Um Klischees und vorschnelle Urteile zu vermeiden, taucht die Dokumentation ein in die Welt der Hacker. Protagonisten des Cyberkriegs geben ein ungeschminktes Bild ihrer Aktivitäten, Vertreter der größten Hackerbewegungen schildern ihre Beweggründe beschreiben ihre Lebenswege und erklären, wie sie ihre neue Macht wahrnehmen.

nach oben
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