Archiv für die Kategorie ‘Internet

2.08 Rüdiger Hoffmann – Der Geschlechtsverkehr   Leave a comment

.

Gruß Hubert

Veröffentlicht 9. Juni 2014 von hubwen in Internet, Uncategorized

Getaggt mit ,

Whistleblower sterben einsam   Leave a comment

.

Knackte einer der talentiertesten deutschen Hacker, Tron, einen Code zu viel?

.

Whistleblower sterben einsam
Mitglieder der Regensburger Piraten demonstrieren für den Whistleblower Edward Snowden. (Foto: Piraten Regensburg)

.

Whistleblower sterben einsam

Geschrieben von: Online-Autor 15. Dezember 2013 unter Medien

Im Oktober 1998 wurde der talentierteste deutsche Hacker, Tron, erhängt in einem Berliner Park aufgefunden. Er war für Geheimdienste und Großkonzerne zur Gefahr geworden – wie einige andere ebenso. Von Jan Gaspard
«Ein Mitglied des Chaos Computer Clubs (CCC), bekannt unter dem Namen Tron, ist gewaltsam zu Tode gekommen. Die Polizei spricht von mutmaßlichem Selbstmord. Wir können uns das nicht vorstellen», hieß es in einer Mitteilung des CCC Ende Oktober 1998. «Knackte er einen Code zuviel…?», fragte damals auch Bild.

Tron, eigentlich Boris Floricic, war trotz seiner Jugend – er starb mit gerade 26 Jahren! – das größte Talent der deutschen Hacker-Szene. Er hatte eine «Wunderkarte» produziert, eine falsche Telefonkarte, die sich selbständig wieder aufladen konnte. Meiner Meinung nach war zum Beispiel auch der Zusammenbruch des Medien-Imperiums von Leo Kirch (Sat1, Pro Sieben) eigentlich Tron zu verdanken: Er entschlüsselte noch kurz vor seinem Tod die Codierung der Pay-TV-Schlüssel von Premiere, nur um zu zeigen, wie schlecht das alles gesichert war. Irgendwer stellte Trons Hack damals ins Internet (ohne sein Wissen), was man anhand einer versteckten «Signatur» von Tron im Programm-Code seiner Arbeit nachvollziehen konnte. Wenig später stieg Bertelsmann bei Premiere aus – vermutlich, weil Tron bewiesen hatte, dass diese Verschlüsselungen für Pay-TV niemals sicher sein würden, was das Risiko von Investitionen in diesem Bereich damals ins Unermessliche steigerte. Kirch ging daraufhin langsam das Geld aus, er musste seinen Konzern verkaufen.

Trons bekannteste Erfindung war das «Cryptophon», ein ISDN-Telefon mit integrierter Sprachverschlüsselung, das er im Wintersemester 1997/1998 im Rahmen seiner Diplomarbeit an der Technischen Fachhochschule Berlin entwickelt hatte. Es sollte später zu «Cryptron» weiterentwickelt werden, welches auch Datenverbindungen hätte verschlüsseln können. Beide Systeme zusammen hätten Spionageprogramme wie Prism von Anfang an ins Leere laufen lassen können, umso mehr, als Tron so simple Technik verwendete, dass sie sich jeder für kleines Geld mit Material «aus dem Baumarkt» hätte nachbauen können. «Ihm traute man zu, Codes von Geheimdiensten zu dechiffrieren. Hatte er jetzt ihre Computer angezapft?», fragte die Bild-Zeitung.

Die Ermittlungsbehörden bezeichneten – nach anfänglichen Zweifeln – Trons Tod schließlich als Selbstmord. Aber sie können nach wie vor nicht erklären, wieso er sich in einem Park in Berlin-Britz Süd mit einem Gürtel erhängt haben soll, der nie ihm gehört hat. Oder warum er am 22. Oktober 1998 (als er gefunden wurde) noch ein Nudelgericht mit einer ganz speziellen Basilikum-Sorte im Verdauungstrakt hatte (so das Obduktionsergebnis), wie er es nachweislich zuletzt am 17. Oktober gegessen hatte – dem Tag seines Verschwindens. Der Verdacht des Rechtsanwaltes Johnny Eisenberg: Tron muss bereits am 17. Oktober unter Fremdeinwirkung gestorben sein; danach wurde seine Leiche «postmortal gekühlt». Und nie geklärt wurde auch, was denn eigentlich das Motiv gewesen sein sollte für Tron, sich das Leben zu nehmen. Denn außer den offiziellen Ermittlern hatte keiner aus seinem Umfeld den Eindruck, dass Tron ein debiler Depressiver war, der unter seinen im Asperger-Syndrom begründeten Schwächen im sozialen Umgang mit anderen Menschen litt. Ganz im Gegenteil.
Der Artikel ist der Auszug eines Textes aus der Oktober-Ausgabe. Diese ist über das Heftarchiv zu beziehen: https://www.compact-magazin.com/compact-oktober-2013/

Jan Gaspard ist ein Pseudonym. Unter seinem richtigen Namen hat unser Autor für Unternehmen von Axel Springer, Leo Kirch, Rupert Murdoch, Ross Perot, Dick Cheney und vielen mehr gearbeitet. Ausgebildet unter anderem von einem ehemaligen Agenten des Militärischen Abschirmdienstes (MAD) ist er Vertrauensperson von unzufriedenen Ermittlern, wenn diese bei ihrer offiziellen Arbeit von Vorgesetzten behindert werden. Von ihm sind (auch unter weiteren Pseudonymen) insgesamt über 60 Hörspiele,  Hörbücher, Romane, Sachbücher und Ratgeber erschienen. Hinzu kommt ein journalistisches Gesamtwerk aus knapp 30 Jahren bei Tageszeitungen, Magazinen, Radio- und TV-Sendern. Zuletzt war Jan Gaspard herausgebender Chefredakteur eines Internet-TV-Senders und hier auch Moderator des eigenen investigativen Talk-Formats Café 23.

https://www.compact-magazin.com/whistleblower-sterben-einsam/

Gruß Hubert

Veröffentlicht 22. Februar 2014 von hubwen in Internet, Politik

Getaggt mit , , , ,

Die unglaubliche Aggression so genannter seriöser Medien   1 comment

.

Gegenkampagne zu Markus Lanz von PR-Agenturen mit betrieben?

Markus Lanz scheint viele Freunde bei den Print-Medien zu haben. Es scheint für viele dieser Print-Medien ganz normal zu sein einem Gast ständig über’s Maul zu fahren, jede Neutralität und jedes gute Benehmen missen zu lassen.

Vielleicht ist auch das folgende ein wichiger Grund:

„Die herablassende Art der Kommentierung der Openpetition durch die Journalisten/innen hat viel damit zu tun, dass sich die überwiegende Mehrheit der Medienschaffenden zur Oberschicht oder zumindest der oberen Mittelschicht zählt.“

Hier ein Artikel von nachdenkseiten.de

Die unglaubliche Aggression so genannter seriöser Medien gegen die Open-Petition zu Lanz verlangt eine Antwort: Die Petition über die 300.000 Marke heben!

Verantwortlich:

Ein Freund berichtete mir vor zwei Tagen, er habe nach 20 Jahren Treue das Abonnement seiner überregionalen Tageszeitung gekündigt – wegen der arroganten und undemokratischen Kommentierung der „Openpetition“. Als Nachtrag zum Beitrag vom 24. Januar folgt deshalb hier eine Zusammenstellung einiger einschlägiger Reaktionen. Siehe Anlage. Darunter finden sich Medien, denen ich eine so aggressive und primitive Verteidigung des Markus Lanz und die Fortsetzung der Schaum-vor-dem-Mund-Kampagne gegen Sahra Wagenknecht nicht zugetraut hätte: die TAZ, Die ZEIT, die Süddeutsche, die FAZ, Spiegel online, der Tagesspiegel usw.. – Die Openpetition hatte bei Abschluss dieses Textes um 11:17h 226.302 Unterzeichner. Wenn die Befürworter/innen unter den täglich mindestens 60.000 NachDenkSeiten-Lesern Ihre E-Mail-Verteiler nutzen, um für die Unterzeichnung zu werben, dann müsste es möglich sein, die 300.000-Marke bald zu überschreiten. Zur Begründung und Erläuterung: Albrecht Müller.

Bemerkenswert an den Reaktionen der etablierten Medien:

  • Die Meinungsäußerung mit Hilfe der Openpetition wird als Zeichen von Launen gewertet, das ganze als Shitstorm. Das ist angesichts der Motive der meisten Unterzeichner und der mehrheitlich sehr sachlichen und wissenden Kommentare im Netz eine bösartige Bewertung.
  • Diese Bewertung kommt von Leuten, deren gemeinsames Merkmal das Mittelmaß ist.
  • Die Argumentation der jetzt massiv auftretenden Gegner der Petition ist oft ziemlich gleich gerichtet. Vermutlich ist die Gegenkampagne abgesprochen oder sogar von PR-Agenturen mit betrieben. Auch für deren Honorare zahlen wir mit unseren Rundfunkbeiträgen. Auffallend in diesem Zusammenhang ist die Ähnlichkeit der aggressiven Agitation von Jörges bei stern.de und Christoph Seils im Tagesspiegel gegen Wagenknecht. Siehe Anlage Ziffer 8 und 9. Die verbindende Methode: Haltet den Dieb!
  • Die Aggression der Kommentierung durch die etablierten Medien könnte man damit erklären, dass die in diesem Sinne tätigen Journalisten und Journalistinnen um ihr Monopol bei der Bewertung öffentlicher Vorgänge bangen. Nebenbei: Auch die NachDenkSeiten bekommen diese Angst vor der Konkurrenz zu spüren. Es gibt Printmedien, die auch nach zehn Jahren erfolgreicher Arbeit der NachDenkSeiten ihre Leser/innen noch nicht ein einziges Mal auf diesen politischen Blog aufmerksam gemacht oder unsere Arbeit kritisch begleitet haben.
  • Die herablassende Art der Kommentierung der Openpetition durch die Journalisten/innen hat viel damit zu tun, dass sich die überwiegende Mehrheit der Medienschaffenden zur Oberschicht oder zumindest der oberen Mittelschicht zählt. In den Hinweisen von gestern gingen wir schon darauf ein. Diese Journalisten/innen sehen sich als etwas Besonderes. Aus ihrer Sicht tummelt sich im Netz der Plebs.
  • Zusammenfassend: die Reaktion der Medien auf die Petition sagt viel über den traurigen Zustand der deutschen Medien: unkritisch gegenüber den Herrschenden, allzeit bereit zu Kampagnen gegen alles, was links von der neoliberal geprägten herrschenden Meinung liegt, mittelmäßig, PR gesteuert.

Eine Auswahl von erstaunlichen Solidaritätsadressen für M. Lanz:

Süddeutsche Zeitung
25. Januar 2014
Simulierte Demokratie im Internet
Klick, Maus und Shitstorm
Ein Kommentar von Andrian Kreye (Chef des Feuilleton
Die Online-Petition gegen ZDF-Moderator Markus Lanz mag wie ein Beispiel für direkte Demokratie erscheinen, doch sie ist nicht viel mehr als eine Kundenbewertung. Solche Online-Simulationen von Aktion, Gemeinschaft und Willensbildung lenken von wirksamem politischem Engagement ab.

Man kann darüber streiten, ob Markus Lanz versucht hat, eine unbequeme Meinung mit reaktionärem Geplapper wegzudrängen, oder ob es wirklich eine Unverschämtheit war, dass er Sahra Wagenknecht übers Maul fuhr. Höflichkeit gehört schließlich nicht zur Berufsbeschreibung von Journalisten. Eigentlich gehört es sogar zu den grundlegenden Moderatorenpflichten, dass sie den Redefluss von Politikern stoppen, die stur ihr Parteiprogramm herunterbeten.
Man könnte Markus Lanz sogar vorwerfen, dass sein öffentliches Bedauern am Freitag der eigentliche Fehler war, weil er, ähnlich wie Marietta Slomka beim Interview mit Sigmar Gabriel, doch nur sauberes Handwerk bewiesen hat.

Die angebliche Mausklick-Demokratie ist deswegen kein Ausdruck eines politischen Willens, sondern Abbild momentaner Launen.
Manche Laune kann im Rahmen der digitalen Schneeballsysteme zu einem “Shitstorm” anschwellen. Doch ein paar hunderttausend Petitionsklicker sind keine Bewegung, auch wenn die traditionellen Medien sich gerne verleiten lassen, Klickzahlen als relevantes Abbild einer Volksmeinung zu interpretieren.

Hier weiterlesen:
http://www.nachdenkseiten.de/?p=20403

Gruß Hubert

Veröffentlicht 30. Januar 2014 von hubwen in Internet, Politik

Getaggt mit , , , , , ,

CCC-Kongress: Hacker-Treff im Snowden-Sturm   3 comments

.

Mit so vielem Wissen wie sie Hacker haben, könnte man sich sicher vor NSA & Konsorten bestens schützen. Snowden konnte ja auch nur so seine Botschaften und Aufdeckungen publik machen.

Hier ein Artikel vom Spiegel.

Von Ole Reißmann und Judith Horchert

Chaos Communication Congress: Hackertreffen feiert 30. Geburtstag Fotos
Ole Reißmann
.

Mehr als 8000 Hacker treffen sich in Hamburg zum Jubiläumskongress des Chaos Computer Clubs. Nach den Enthüllungen von Edward Snowden suchen die IT-Profis Mittel gegen die Überwachung durch Geheimdienste.

Hamburg – „Junge Tüftler und Computerfans sind zum internationalen Hackertreffen nach Hamburg gekommen. Die Hacker, die unbefugt in fremde Datensysteme eindringen und mangelnde Datensicherung nachweisen, tauschen in Hamburg Tricks und Tipps aus.“ So berichtete die „Tagesschau“ im Jahr 1984 vom ersten Chaos Communication Congress.

2013 trifft sich die Szene zum 30. Mal. Aus der Expertenrunde mit damals 400 Teilnehmern ist eine internationale Großveranstaltung geworden. Von Freitag bis Montag erwarten die Organisatoren vom Chaos Computer Club mehr als 8000 Besucher beim 30C3.

In diesem Jahr stehen die Hacker unter besonderer Beobachtung. Seit Edward Snowdens Enthüllungen über die Datenschnüffelei der Geheimdienste suchen viele Menschen nach Antworten. Wie kann man sich gegen die Späher wehren? Was ist noch sicher im Internet? Die Hacker befassen sich mit diesen Fragen schon lange, nur jetzt dürfte die Zahl ihrer Zuhörer wachsen.

Hochbetrieb im Hackcenter

Das Verschlüsseln von Daten ist ein Thema, die Überwachung des Internets durch Geheimdienste ein anderes.

Der Enthüllungsjournalist Glenn Greenwald, der mit Snowden zusammenarbeitet, soll am Freitagabend per Video zugeschaltet werden. Netzaktivist Jacob Appelbaum spricht über das Anonymisierungsnetzwerk Tor, US-Bürgerrechtler von ihrem juristischen Kampf gegen NSA und FBI, der EU-Abgeordnete Jan Philipp Albrecht über die Datenschutzreform.

Auch WikiLeaks-Gründer Julian Assange soll auf dem Kongress zugeschaltet werden. Ein umstrittener Auftritt, sitzt der Hacker doch seit mehr als einem Jahr in der ecuadorianischen Botschaft in London fest, weil er sich zu Vergewaltigungsvorwürfen in Schweden nur zu seinen Bedingungen äußern möchte.

Oft geht es also um Politik. Der Schwerpunkt soll aber bei „Sicherheit von Hard- und Software“ liegen, so steht es in der Ankündigung des Chaos Computer Clubs. Schon immer haben sich die Besucher des Congresses über Sicherheitslücken und Schutzmaßnahmen ausgetauscht. Damals, 1984, waren die Hacker kurz zuvor über das BTX-System der Bundespost bei der Hamburger Sparkasse eingebrochen. 135.000 D-Mark wanderten auf ein Konto des Vereins und wurden später zurückgezahlt. Den Club machte der digitale Bankraub berühmt.

„Technologie, Gesellschaft und Utopie“

Mehr Publikum kam zu den Jahrestreffen, der Congress zog nach Berlin um in das Congress Center am Alexanderplatz. Die Karten waren binnen weniger Minuten ausverkauft. 2012 ging es deswegen zurück nach Hamburg, der Heimatstadt des Chaos Computer Clubs. Neue Heimat ist jetzt das weitläufige Kongresszentrum, das Zehntausenden Platz bietet.

Die Hacker haben sich alle Mühe gegeben, die kargen Räume zu schmücken: Sie haben Sofas aufgestellt, Videokunst installiert, Wände aus leuchtenden Containern aufgebaut und blinkende Vorhänge aufgehängt. In einer Halle steht ein alter Polizei-Wasserwerfer, in einer anderen ein selbstgebauter Satellit. Durch das ganze Gebäude zieht sich auf zwei Kilometer Länge gelbes Plastikrohr: Künstler und Hacker haben sich aus Staubsaugerteilen eine eigene Rohrpost gebaut.

Der Chaos Computer Club selbst spricht von einem „viertägigen Congress um Technologie, Gesellschaft und Utopie“. Mehr als 130 Vorträge sind zu hören (und sollen auch live über das Internet übertragen werden), aber die sind nur ein Teil der Veranstaltung: Das ganze Treffen ist durchzogen von kleinen Spiel-, Arbeits- und Bastelecken. Hier können sich Gruppen mit kleinen Einzelprojekten befassen, zusammen löten, programmieren oder klönen.


dpa/Jens Büttner – Verschlüsselung und Anonymisierung sind längst nicht mehr nur für Computerspezialisten ein Thema. Foto: J. Büttner

http://www.spiegel.de/netzwelt/netzpolitik/30c3-kongress-hacker-treffen-sich-nach-dem-snowden-sturm-a-940918.html

Gruß Hubert

 

Veröffentlicht 27. Dezember 2013 von hubwen in Internet, Politik

Getaggt mit , , , , ,

So schützen Sie sich vor Prism   1 comment

Hier ein Artikel aus der PC-Welt online, Ratgeber, mit Tipps und Anleitungen zum Schutz vor dem NSA-Spähsystem.

Snowden sagte der englischen Zeitung Guardian die US-Regierung sei „darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen“.

NSA-Spähsystem austricksen

So schützen Sie sich vor Prism

Prism1_Snow-530-01
.

Präsentationsfolien wie diese hat der Whistleblower Ed Snowden der Presse gegeben. Sie skizzieren das Ausmaß der Internetüberwachung.

Prism nennt sich das Internet-Spähsystem des amerikanischen Geheimdienst NSA, das weite Teile der Internet-Kommunikation belauscht. Hier finden Sie Tipps, wie Sie Ihre Daten schützen können.
Der 29-jährige EX-CIA-Mann Ed Snowden hat das geheime Überwachungssystem der NSA an die Presse verraten. Die Washington Post und der Guardian enthüllten die ersten Details. Sie besagen, dass das Prism genannte Überwachungssystem von der NSA gesteuert und in Zusammenarbeit mit Google, Facebook, Microsoft, Yahoo, AOL, Apple und anderen die Kommunikation im Internet überwacht. Das Weiße Haus hat die Existenz von Prism zumindest teilweise bestätigt. Die meisten genannten Internet Konzerne streiten dagegen eine Beteiligung an Prism ab oder spielen sie herunter.
Die Spekulationen über die verwendete Überwachungstechnik und das tatsächliche Ausmaß von Prism schießen seit der ersten Veröffentlichung Anfang Juni ins Kraut. Die Rede ist von orwellschen Ausmaßen. Der Informant Snowden befeuerte diese Annahmen in einem Interview mit der Guardian, in der er sagte, die US-Regierung sei „darauf erpicht, sich Kenntnis über jede Unterhaltung und jede Art von Verhalten auf der Welt zu verschaffen“.

Datenanalyse des Internetverkehrs

Eine Präsentationsfolie zu Prism weist explizit darauf hin, dass ein Großteil des gesamten Internetverkehrs über die amerikanische Internetinfrastruktur läuft, da die Daten im Internet den „billigsten Weg und nicht den kürzesten“ wählen würden. Die NSA scheint somit auch die Daten von Firmen analysieren zu können, die keine Datenbanken in den USA betreiben, deren Internetverkehr aber über das amerikanische Netzwerk läuft. Somit wären nicht nur die Kunden der genannten Firmen betroffen.
.
Schutz vor Prism I
.
Im Internet wurden sofort zahlreich Vorschläge gesammelt, wie man sich vor dem Spähprogramm Prism schützen könne. Einen Überblick über diese Ideen finden Sie etwa auf der Website http://prism-break.org . Allerdings dürften die meisten der Vorschläge wenig bringen. So wird empfohlen, statt der Betriebssysteme Windows oder OS X besser ein Linux-System zu nutzen. Es gibt allerdings keinen Hinweis darauf, dass Prism sich auf einen Benutzer-PC einnistet. Und es gibt auch keinen Hinweis darauf, dass Windows oder OS X Nutzerdaten ausspionieren.
Auch der Vorschlag das Browser-Plugin HTTPS Everywhere zu nutzen, um zu populären Diensten wie Facebook eine verschlüsselte Verbindung aufzubauen, nützt nichts. Denn was hilft schon eine abhörsichere Leitung zu Facebook, wenn die NSA sich die Daten einfach direkt vom dem Facebook-Server abgreifen kann?
.
Schutz vor Prism II
.

Nach aktuellem Wissensstand scheinen nur zwei Maßnahmen gegen die Überwachung durch einen übermächtigen amerikanischen Geheimdienst zu schützen: Enthaltsamkeit in der Datenweitergabe und eine End-zu-End-Verschlüsselung, deren Schlüssel Sie selber verwalten.

Was die Datenenthaltsamkeit betrifft, muss jeder für sich entscheiden, ob er auf seine sozialen Kontakte bei Facebook & Co. verzichten kann. Sicher ist nur: Eine Meinung, die nicht gepostet wurde, kann auch nicht ausgespäht werden. Was die End-zu-End-Verschlüsselung betrifft, helfen folgende Tools und unsere Tipps weiter. Wir zeigen, wie Sie sicher E-Mails versenden und Ihre Daten sicher austauschen.
.
Sichere E-Mails: Mit PGP-Programmen (Pretty Good Privacy) lassen ich E-Mails sicher verschlüsseln. Zu diesen Programmen gehört auch Gpg4win . Das Verschlüsselungssystem arbeitet mit zwei Schlüsseln: einem öffentlichen und einem privaten. Wenn Sie jemandem eine geheime Nachricht senden wollen, dann verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Jeder Teilnehmer von PGP hat einen eigenen öffentlichen Schlüssel. Er ist vergleichbar mit einem an ihn adressierten Umschlag, der sich fest zukleben lässt. Jeder kann dort eine Nachricht hineintun, den Umschlag verschließen und absenden. Öffnen kann den Umschlag aber nur der Empfänger mit seinem privaten Schlüssel. Weitere Informationen zum Programm Gpg4win finden Sie in dieser PC-WELT-Meldung .
.
Sicher Daten tauschen: Wer gelegentlich Dateien tauschen möchte, kann diese einfach in ein verschlüsseltes ZIP-Archiv packen. Das geht etwa mit der Freeware 7Zip. Wer öfter Dateien mit anderen austauscht, wird vermutlich einen Online-Speicher wie Dropbox bevorzugen. Die Daten in Ihre Dropbox schützen Sie mit dem Tool Boxcryptor gratis.Die Daten werden dabei auf Ihrem PC verschlüsselt und erst wieder auf dem Empfänger-PC entschlüsselt. Nutzen Sie in diesem Fall einen Dropbox- und Boxcryptor-Account nur fürs Austauschen und nicht gleichzeitig für Ihre privaten Daten.
.
.
http://www.pcwelt.de/ratgeber/So_schuetzen_Sie_sich_vor_Prism-NSA-Spaehsystem_austricksen-8002465.html?r=262605615625868&lid=256568&pm_ln=11
.
.
Gruß Hubert

Zensur bei Webgiganten – Apple, FB & Co.   1 comment

Webgiganten kontrollieren Inhalte

Ich möchte hier gar nicht viel vorausschicken, es ist alles gesagt im Artikel von Focus, der den Artikel von Chip 2/2013 hat. Jedenfalls geht die Zensur viel weiter als man denkt. Am schlimmsten ist Apple, eine Firma dir mir höchst unsympathisch ist, wegen ihrer Produktionsmethoden, der Preispolitik, und und und (verlangt für ein Gerät, dass Apple 152 Euro kostet im Verkauf 679 Euro!). Denk „Like-Button“ von Facebook empfinde ich schon als Terror, ganz abgesehen von den Sicherheitsrisiken und Schnüffelattacken.
Welche Moral da bei diesen Webgiganten vorherrscht zeigt der Umstand, dass Hakenkreuze erlaubt sind, Brüste jedoch nicht.

Hier ein Bericht von „Focus“ (mit Genehmigung von Chip)

Hakenkreuze erlaubt, nackte Brüste nicht: Die Webgiganten Facebook, Apple, Amazon und Co. kontrollieren die User und zwingen uns ihre Moral auf – manchmal auch die des Staates.

Als Google kürzlich in Android 4.2 den Dezember aus dem Kalender warf, war das vermutlich nicht gewollt. Dass Google massenhaft Suchergebnisse löscht, hingegen schon. Oder dass Apple auf iPhones und iPads Apple-kritische Spiele entfernt. Oder dass Amazon WikiLeaks-Dokumente beseitigt. Oder dass Facebook willkürlich Fotos seiner Nutzer einstellt. Oder oder oder.

Bei autoritären Herrschern würde man solch ein Verhalten mit einem Wort verdammen: Zensur. Die Webgiganten jedoch bleiben unbehelligt, denn wer eine Website oder einen App-Store betreibt, bestimmt deren Inhalte. Auch Google, Facebook, Amazon und Apple haben dieses Recht. Für sie endet die Zensurgeschichte an dieser Stelle – doch für den User beginnt sie hier erst. Die Kontrollmacht der Großkonzerne zeigt sich in Einzelfällen: wenn man googelt, Fotos anschaut oder Apps lädt. Eine systematische, nordkoreamäßige Zensur ist das nicht unbedingt. Doch die Methoden, mit denen Apple, Facebook und Co. Inhalte kontrollieren, deuten ein Zensursystem völlig neuen Ausmaßes an.

Willkürherrscher kontrollieren das Web

In einem freien, offenen Internet wäre Zensur kaum möglich. Doch die Webgiganten haben längst ihre eigenen Welten, kontrollierbare Subnetze im Internet, aufgebaut.

Wie Türsteher in einem Nobelclub bestimmen dort die Konzernchefs – Mark Zuckerberg (Facebook), Larry Page (Google), Tim Cook (Apple) und Jeff Bezos (Amazon) – welche Inhalte reinkommen und welche rausfliegen.

Apple zum Beispiel erlaubt nur eine Downloadquelle für Apps – den eigenen App Store – und entscheidet, wer wie viel Geld verdienen darf. Google entscheidet, welche Websites man findet, und bindet seine User mit Zusatzdiensten an sich. Facebook entscheidet, welche Freunde für den User interessant sind, welche Spiele und welche Fanseiten. Und mit der Programmierschnittstelle Open Graph 2.0 durchzieht Facebook das Web mit Like-Buttons, Kommentarboxen und Facebook-Log-ins. Amazon dominiert den E-Book-Markt, weil die Kombination aus großem Angebot und gutem Reader trotz der DRM-Beschränkungen sehr attraktiv ist. Dazu kommen der Marketplace, eine der weltweit größten Verkaufsplattformen, sowie ein eigener Android-Store für den Kindle Fire. Auch Microsoft eifert mit Windows 8 dem Apple-System nach – inklusive der strengen Inhaltskontrolle. Und selbst Twitter hat seine Grenzen mit einer neuen, strengen Programmierschnittstelle für viele Entwickler abgeschottet.

Natürlich helfen die Kontrollen, etwa Kinderpornografie zu löschen, und das sollen sie auch. Doch wie jedes Werkzeug lassen sich diese Mechanismen eben auch missbrauchen, um willkürlich andere Inhalte zu löschen. Wem diese streng reglementierten Clubs daher nicht passen, der muss mit der schäbigen Kneipe gegenüber vorliebnehmen. Alternativen gibt es schließlich auch im Web. Doch wer nutzt Bing, wenn deren Websuche in Deutschland noch so unausgereift ist? Wer nutzt StudiVZ, wenn alle Freunde bei Facebook sind?

Komplizen der politischen Zensur

Wer Inhalte beseitigt, beruft sich häufig auf nationale Gesetze (die andererseits bei Datenschutzfragen gern ignoriert werden). Bestes Beispiel sind Links zu Downloadseiten, die gegen das Urheberrecht verstoßen. Dabei reicht es oft schon, wenn Rechte-Inhaber, etwa Filmstudios, die Löschung eines Links beantragen; dann wird er ohne richterliche Entscheidung entfernt. Nur dieser vorauseilende Gehorsam befreit die Unternehmen von der Haftung.

Google zum Beispiel mustert laut des firmeneigenen Transparency Reports pro Monat knapp zwölf Millionen URLs zu illegalen Kopien von Filmen, Musik und E-Books aus – Tendenz steigend. Dazu kommen Inhalte, die man nach Gerichtsurteilen oder Anfragen staatlicher Behörden entfernen muss. In Deutschland waren das im ersten Halbjahr 2012 bei Google 247 Löschanfragen zu 1.903 Inhalten, etwa Verletzungen von Persönlichkeitsrechten oder jugendgefährdende Inhalte. Nur etwa jede fünfte Anfrage lehnt Google nach eigenen Angaben ab.
Mit freundlicher Genehmigung von CHIP. Dieser Artikel stammt aus der Ausgabe 02/2013 des Magazins.

Zensur im Internet: Webgiganten kontrollieren Inhalte – weiter lesen auf FOCUS Online:

http://www.focus.de/digital/computer/chip-exklusiv/tid-28989/zensur-im-internet-webgiganten-kontrollieren-inhalte_aid_898089.html

Gruß Hubert

Veröffentlicht 6. Februar 2013 von hubwen in Internet, Politik

Getaggt mit , , , ,