Informations- und Meinungsfreiheit in Deutschland
   
 

Zeitgeister - Deutschland life

Schöne kurze Filme
von gestern aus dem

ergo Film Archiv

Und schöne lange Weltfilme

Das Indische Räderwerk

Eine Reise-Geschichte
den ganzen Film online sehen



Viva Mierva

Die Kinderkönigin beim Karneval in Yukatan, Mexiko
den ganzen Film online sehen



Enstation Tirunelveli
Strassenkinder in Indien
den ganzen Film online sehen



Which Time I'm Dead

Indien: wenn ich einmal tot bin
den ganzen Film online sehen


ERGO Film
Studio Produktion Übersicht unter
ergo-film.de


ERGO Film
Dokumentarfilme - Clips ankucken unter
  
ergo-film.info

ERGO FILM
Sprecherliste - eine kostenlose Hörkartei für Filmproduktionen unter

sprecher-liste.de
Kontakt Info    |   Impressum

Internet oder Freiheit

Internet an und Ausschalten - so geht's:

Ein Sandkorn ins Getriebe werfen: Wenn man nicht mehr permanent online ist sondern nur noch bei Bedarf, schränkt es wenigstens den Zeitrahmen der Ausspähbarkeit und ungewollten Datenübertragung ein. Also nachts den Strom abschalten (nicht nur den PC ausmachen). Tagsüber: am besten ein Icon auf der Windows Oberfläche ablegen, das man nur anklicken muß um das Internet (Lan Verbindung) an oder abzuschalten. So geht's:
Windows 10: unten rechts in der Ecke ist so ein leeres Quadrat = das Try Icon. Rechtsklick auf das Try Icon, Netzwerk und Freigabe Center öffnet,
anklicken "Adapter Einstellungen ändern" - dann das Symbol des Lan Controllers markieren und auf die Desktop Oberfläche ziehen. Dort kann man dann mit der rechten Maustaste auf das Symbol des Lan Controllers klicken - aber NICHT direkt deaktivieren oder aktivieren - man muß die Option "Dateipfad öffnen" wählen - nur wenn der offenist, kann man zwischen deaktivieren und aktivieren umschalten. Im Notebook gibt es meistens eine Taste oben links (z. B. Funktionstaste F2), um das Wlan an-und abzuschalten.

Nachruf auf die Demokratie - "Die digitale Inquisition hat begonnen" (Januar 2018 )

So titelt 2018 die Süddeutsche: "... Der Staatstrojaner ist im Einsatz: Jedwede Kommunikation steht jetzt unter der Kuratel des Staates, jedwede Intimität in Computern ist von Ermittlern einsehbar. Schranken, die es beim Lauschangriff noch gab, gibt es nicht mehr...." "... Das Bundeskriminalamt installiert Staatstrojaner in privaten Computern, Laptops und iPhones. Es tut dies auf gesetzlicher Grundlage ... dieses Gesetz ... ist ... am 24. August 2017 in Kraft getreten. Das Gesetz erlaubt den Sicherheitsbehörden, die Infiltration und Überwachung von IT-Systemen aller Art, es erlaubt das Überwinden aller vorhandenen Sicherheitsvorkehrungen zum Schutz von Handys, Tablets und Laptops mittels einer Spionage-Software, um jedwede Kommunikation an der Quelle überwachen zu können. Diese Software ist nun nicht mehr nur einsatzbereit; sie wird nun eingesetzt, heimlich natürlich... Seit dem 11. September 2001 (Twin Tower) ist die Politik der westlichen Welt, auch die der Bundesrepublik, dabei, ihre Rechtsstaaten in Präventions- und Sicherheitsstaaten umzubauen. Der Präventions- und Sicherheitsstaat zehrt von den Garantien des alten Rechtsstaats; der Präventions- und Sicherheitsstaat entsteht, indem er diese Garantien verbraucht... Wie schrieb das Verfassungsgericht einmal: Die freie und geschützte Kommunikation sei eine "elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen Staatswesens." Demokratie ? Vorbei !

Die Macht der Internet Spionage - legal - illegal - scheißegal

Es hört sich eher wie ein Kavaliersdelikt an oder - ja - wie ein Scherz: Internet Troll, e-mail Hack, Pishing, wannacry... Klar - die Leute werden abgezockt, erpresst, beraubt, geschädigt, aber wie bei jedem Betrug gehört die Mithilfe des Betrogenen zur Tat - Unaufmerksamkeit, Sicherheitslücke, Ahnungslosigkeit. Das macht es leicht, mit einer wegwerfenden Handbewegung einfach weiterzumachen. Erst wenn man persönlich betroffen ist von Betrug und Daten-Mißbrauch wird man wach. Inzwischen sind aber nicht nur Kriminelle dabei, das Internet als trojanisches Pferd etwa für Einbrüche zu nutzen. Es werden nicht nur Geld und Geldeswert ausgespäht und geraubt.
Es geht längst ums Eingemachte - um die Manipulation der Meinungsbildung, Steuerung von Toleranzabbau, Ersatz ideeller Werte durch funktionierende Automatismen, kontrollierbare Reaktionen, Reduzierung der Freiräume auf die Größe einer Gefängniszelle - kurz, um die humanistischen Grundlagen, die unsere Welt ausmachen. Oder ausmach-t-en.

Und die Regierungen aller Länder arbeiten mit ganzer Macht daran, per digitaler Machtergreifung Herrschaft abzusichern, und im Rahmen der Globalisierung Vor-Herrschaft zu etablieren oder abzusichern.

"Gratis-Infrastruktur gegen Nutzerdaten"
- siehe Facebook. Aber das bedeutet nicht nur, daß Software manipuliert oder mit Einverständnis-Erklärungen verbunden wird und so eine "Zweitnutzung" des Herstellers erlaubt. Auch der nackten Hardware ist nciht mehr zu trauen . Wo überall sind Chips ab Hersteller eingebaut, die sammeln und weitermelden. Und das (siehe oben) Jetzt auch mit gesetzlicher Rückendeckung oder gar per ordre Mufti...

China:
Beispiel: Hardware wird vorab manipuliert: Das Hauptquartier der Afrikanischen Union - gebaut und bezahlt von China mit 200 Millionen Dollar - vollständig verwanzt - die ebenfalls von China spendierten Server übertrugen über fünf Jahre hinweg immer zwischen Mitternacht und zwei Uhr morgens überdurchschnittlich große Datenmengen an Server in Shanghai. Mehr Info beim Spiegel

Betrug mit Bitcoin u.a. Kryptowährungen
Beispiel 1: Hardware wird vorab manipuliert: per Ebay hatte ein Kunde eine Hardware-Wallet (eine elektronsiche Geldbörse - wie ein USB Stick mit Display) gekauft, eine Art Kryptowährungs-Tresor, in dem virtuelle Coins jenseits des Rechners aufbewahrt werden können. Die Wallet-Verpackung war vorab manipuliert worden. Der Verkäufer des "Tresors" kannte offenbar den Generalschlüssel der "Geldbörse" wodurch er später auf dessen Guthaben zugreifen konnte.
Beispiel 2: "kostenloser" Online Service benutzt Kunden Daten: Um den legalen Besitz einer Kryptowährung nachzuweisen, benutzt man einen Schlüssel, der auf komplizierte Weise generiert werden muß. Diese Schlüsselherstellung kriegt man kostenlos online - ähnlich wie die online Berechnung der iban gegen Kontonummer Eintragung. Der online Service nutzte dann Kopien der gelieferten Schlüssel - und weg war das Geld. Hier die Presseinfo

"Quality Land" - ein Buch von Marc Uwe Kling - Kann ich in diesem Zusammenhang sehr empfehlen: Witzig und unterhaltsam. Am besten vorlesen in der Familie. Beschreibt realistisch die Reste der Selbstbestimmung in der intelligenten Netzwelt.