Sophie Scholl und die AfD

#AfD Nürnberg: »Sophie Scholl würde AfD wählen«

Werbung der AfD Nürnberg-Süd/Schwabach auf Facebook (Screenshot)

AfD: Sophie Scholl würde AfD wählen

Verbergt nicht eure Feigheit unter dem Mantel der Klugheit

— Weiße Rose

Das ist an Ekelhaftigkeit ja kaum noch zu überbieten. Faschos, die mit #SophieScholl werben …


Quelle: http://bit.ly/2iziHLB

#Darknet – Infografik

Sorry, ich komm da auch nicht mehr mit… Das BKA, der BND, die Bundesregierung und was weiß ich noch wer schmeißt gerade mit Begriffen um sich, dass es eine Freude hat. »Surface Web« scheint der neueste Neusprech zu sein, aber auch »Darknet« und  »Clearnet« (sic!) hatten wir schon. Was auch immer das ist.

Ich hab da mal eine Infografik gebastelt:

Web

#SurfaceWeb #ClearWeb #DarkWeb – da blickt doch keiner mehr durch

Weiterlesen

Ich würde dem Polizisten ja vertrauen, aber…

Als ich vorhin den etwas beunruhigenden ZEIT-Artikel zum Fall »Emöke K.« las, dachte ich über das Vertrauen nach, dass man so allgemein in die Polizei haben kann.

„Dienstausweis Polizei Hamburg“. Lizenziert unter Gemeinfrei über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Dienstausweis_Polizei_Hamburg.jpg#mediaviewer/File:Dienstausweis_Polizei_Hamburg.jpg

„Dienstausweis Polizei Hamburg“. Lizenziert unter Gemeinfrei über Wikimedia Commons

Dabei fiel mir auf, dass ich noch nicht einmal einen echten von einem gespielten Polizisten unterscheiden kann… Das hieße, jeder, der sich eine einigermaßen Glaubhafte Verkleidung besorgt, könnte mich überwältigen und mitnehmen – nicht sehr beruhigend.

Also beschloss ich, mich mal schlau zu machen, woran man einen Vollzugsbeamten wirklich erkennen kann: Weiterlesen

Battle For The Net

If you woke up tomorrow, and your internet looked like this, what would you do?

Imagine all your favorite websites taking forever to load, while you get annoying notifications from your ISP suggesting you switch to one of their approved “Fast Lane” sites.

Think about what we would lose: all the weird, alternative, interesting, and enlightening stuff that makes the Internet so much cooler than mainstream Cable TV. What if the only news sites you could reliably connect to were the ones that had deals with companies like Comcast and Verizon?

On September 10th, just a few days before the FCC’s comment deadline, public interest organizations are issuing an open, international call for websites and internet users to unite for an “Internet Slowdown” to show the world what the web would be like if Team Cable gets their way and trashes net neutrality. Net neutrality is hard to explain, so our hope is that this action will help SHOW the world what’s really at stake if we lose the open Internet.

If you’ve got a website, blog or tumblr, get the code to join the #InternetSlowdown here: https://battleforthenet.com/sept10th

Everyone else, here’s a quick list of things you can do to help spread the word about the slowdown: http://tumblr.fightforthefuture.org/post/96020972118/be-a-part-of-the-great-internet-slowdown

viaBattle For The Net.

Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige „Fix“, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile „goto fail;“ in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen