Archive for the ‘Internet’ Category

Kanadischer Internetdienstanbieter sperrt Haß-Seite

2014/06/27

Die anonymen Journalisten von MARKETWIRED über die »Freunde vom Simon-Wiesenthal-Zentrum für Holocaust-Studien«.

Canadian Internet Service Provider Shuts Down Internet Hate Site

22. August 2008 — Ein schnell reagierender kanadischer Internetdienstanbieter hat eine Internetseite geschlossen, die antisemitischen Haß fördert, nachdem ihn die »Freunde vom Simon-Wiesenthal-Zentrum für Holocaust-Studien« (»Friends of Simon Wiesenthal Center for Holocaust Studies«, FSWC) alarmierten.

Als FSWC seinem kanadischen Internetdienstanbieter REAL JEW NEWS meldete, wurde dessen Inhalt überprüft und sowohl als Verletzung des Rahmenvertrags (master service agreement) als auch der kanadischen Werte bestimmt (determined). Obwohl der kanadische Internetdienstanbieter die anstößige Seite schnell und entschlossen entfernte, tauchte sie innerhalb von Tagen auf einem anderen Server auf, dieses Mal in einem anderen Land.

Das Internet ist weltweit zu einem Hauptwerkzeug für extremistische und terroristische Aktivitäten geworden. Die kanadische Gesetzgebung und ihre Bestimmungen zum Umgang mit Internetstraftätern sind dennoch ein Modell für die internationale Ordnungspolitik (international governance).

Leo Adler, FSWC-Direktor für nationale Angelegenheiten (director of National Affairs, FSWC) kommentiert: »Unser kanadisches System schafft das perfekte Gleichgewicht zwischen zwei wirklich kanadischen Idealen, nämlich Redefreiheit und Abscheu für Haß und Intoleranz.«

FSWC verlangt die Schaffung eines internationalen Abkommens und anschließende Überwachung, um mit dem wachsenden viralen Phänomen des globalen Internethasses effektiv und proaktiv umzugehen.

FSWC überwacht Internetextremismus und recherchiert, überwacht, meldet und eliminiert Haß und Terrorismus im Internet. FSWC hat sich als unschätzbare Quelle zu Informationen und Wissen über Internetextremismus platziert. Die FSWC-Initiative »Digitaler Terrorismus und Haß 2.0« (»Digital Terrorism & Hate 2.0«) ist bereits im elften Jahr der weltweit umfangreichste Bericht über extremistische Elemente, die im Internet operieren.

Über die »Freunde vom Simon-Wiesenthal-Zentrum für Holocaust-Studien«:

Die »Freunde vom Simon-Wiesenthal-Zentrum für Holocaust-Studien« sind eine kanadische Menschenrechtsorganisation, die der Förderung von Toleranz und Verständnis durch gemeinschaftliches Engagement (community involvement) Bildungsangebote und soziales Handeln gewidmet ist. Sie hat 25.000 Mitglieder in ganz Kanada und stellt sich (confronts) den wichtigten zeitgenössischen Themen wie Rassismus, Antisemitismus, Terrorismus und Völkermord. Das Zentrum ist dem in Los Angeles ansässigen »Simon Wiesenthal Zentrum« (»Simon Wiesenthal Center«) angegliedert, eine weltweite akkreditierte Nichtregierungsorganisation von Rang bei (with status at) internationalen Organisationen, einschließlich der Vereinten Nationen, der UNESCO, der OSZE und dem Europarat. Mit über 400.000 Mitgliedern aller Glaubensrichtungen (Anm.: mit doppelter Staatsangehörigkeit?) auf der ganzen Welt hat das »Simon Wiesenthal Zentrum« Büros in New York, Miami, Paris, Jerusalem, Buenos Aires und Toronto. Simon Wiesenthal starb 2005, nachdem er sein Leben der Bewahrung der Erinnerung an die Opfer des Holocaust widmete, während er gleichzeitig die Kriegsverbrecher vor die Justiz brachte (seeking justice for the war criminals). Besuchen Sie die »Freunde vom Simon-Wiesenthal-Zentrum für Holocaust-Studien«.

Hier finden Sie den Originalartikel, Canadian Internet Service Provider Shuts Down Internet Hate Site.

EU-Bürger nutzen das »Recht auf Vergessenheit«

2014/06/27

Einige Ergebnisse wurden möglicherweise aufgrund der Bestimmungen des europäischen Datenschutzgesetzes entfernt

In dieser Woche beginnt im Internet die Entfernung von Suchergebnissen.

Achten Sie auf den Hinweis unter den Suchergebnissen. »Einige Ergebnisse wurden möglicherweise aufgrund der Bestimmungen des europäischen Datenschutzgesetzes entfernt«, steht dort.

Zum Beispiel bei der Suche nach Benjamin Netanjahu, Yuval Steinitz, Yair Lapid, Tzipi Livni, Ariel Scharon, Schimon Peres, Menachem Begin, Elie Wiesel, Simon Wiesenthal, Jonathan Pollard, Arnon Milchan, Natalie Portman, George W. Bush, Laura Bush, Al Gore, Bill Clinton, Hillary Clinton, Chelsea Clinton, Barack Obama, Michelle Obama.

Ich hätte nie gedacht, daß so viele EU-Bürger das europäische Datenschutzgesetz nutzen würden.

PC-Polizei Generation 2.0

2013/05/17

Ein Fundstück aus dem Jahr 2004, als die Computer schneller laufen lernten.

P.C. Police Generation 2.0

Absolute Heimlichkeit

PC-Polizei ist völlig unsichtbar und läßt sich nicht entfernen. Nur die Person, die das Programm installierte, ist in der Lage, es zu entfernen.

Fernüberwachung

PC-Polizei Professional ermöglicht es, die erfassten Daten zu sehen, ohne beim überwachten Computer zu sein. Sie können die auf dem Computer ausgeführten Aktivitäten fast unverzögert sehen.

Aufzeichnung von Tastatureingaben

PC-Polizei protokolliert alles, was auf dem überwachten Computer eingetippt wird, darunter auch spezielle Tasten wie TAB und BACKSPACE.

Aufzeichnung von Chats

PC-Polizei protokolliert beide Seiten von Chats und IM-Konversationen sowie Datum und Uhrzeit, Chat-Fenster und den Computer-Nutzer. Unterstützt werden AOL IM (AIM), ICQ, MSN Messenger und Yahoo Messenger.

Aufzeichnung von Internetbesuchen

PC-Polizei zeichnet auf dem überwachten Computer jeden Internetbesuch und geöffneten Ordnerpfad auf. Es ist möglich, die besuchten Internetseiten zu sehen und auf die geöffneten Ordner zuzugreifen.

Aufzeichnung von geöffneten Dateien

PC-Polizei protokolliert auf dem überwachten Computer jede geöffnete Datei jeden beliebigen Typs mit Datum und Uhrzeit und Benutzer. Es ist möglich, die Dateien sofort zu sehen.

Aufzeichnung von ausgeführten Programmen

PC-Polizei protokolliert auf dem überwachten Computer jedes Programm mit Datum und Uhrzeit und Benutzer. Es zeichnet auch die von verschiedenen Programmen geöffneten Fenster auf.

Aufzeichnung von kopiertem Text

PC-Polizei protokolliert auf dem überwachten Computer jeden kopierten Text von jedem Programm oder Dokument mit Datum und Uhrzeit und Benutzer.

Sehen Sie sich die protokollierten Daten an

PC-Polizei ermöglicht es, die aufgezeichneten Daten von Nutzern einfach und benutzerfreundlich anzuzeigen. Daten, die mit anderen Produkten nicht verfügbar sind, können einfach gruppiert, segmentiert und sortiert werden.

Exportieren Sie die protokollierten Daten

Mit PC-Polizei können die Protokolle in gängigen Formaten — Excel, HTML, kommagetrennt und tabulatorgetrennt — einfach und schnell exportiert werden.

Drucken Sie die protokollierten Daten aus

Mit PC-Polizei können alle Protokolle einfach und benutzerfreundlich ausgedruckt werden. Der Nutzer wählt die Anzahl der Kopien und die Druckqualität.

Hier finden Sie den Originalartikel, P.C. Police.

Eine Internetgeschichte über Betrüger, Spione und Trolle

2012/12/16

Gordon Duff über Nachrichtendienste und Internetkriminalität.

Internet

Eine Untersuchung, die VETERANS TODAY kürzlich mit internationalen Organisationen durchführte, um Computerkriminalität zu untersuchen, kam zu einigen überraschenden Erkenntnissen.

Nachrichtendienstliche Computer-Spezialisten, einige früher selbst führende „Hacker“, haben die Karrieren von wichtigen „Internet-Persönlichkeiten“ untersucht und „zurückverfolgt“ — darunter „Trolle“ in Diskussionsforen auf wichtigen Internetseiten, führende Wikipedia-Editoren, politische Entscheidungsträger auf Yahoo, Google, AOL, YouTube.

Was wir fanden, war eine direkte Beziehung zwischen diesen Personen und Mitgliedern von Organisationen und Lobbygruppen mit Verdacht auf Verbindungen zu Spionage und Terrorismus, korrupten „Denkfabriken“, Geheimdiensten, radikalen Presse-Organisationen und weit verbreiteten „Vorschuß“-Betrügern („419“ scams), die Menschen auf der ganzen Welt um Hunderte von Millionen Dollar betrogen haben.

Außerdem stießen wir auf Spuren von Organisationen, die die Computer von Journalisten, Politikern, Nachrichtendienst- und Strafverfolgungsbediensteten hackten und mit ausgeklügelter Spyware infizierten, und auf vielen Systemen sogar systematisch stark verschlüsselte illegale Kinderpornos platzierten.

Dahinter entdeckten wir sogar noch ausländische Nachrichtendienste, die direkt mit den „Arbeitsgruppen für Kinderpornographie“ der örtlichen Polizei zusammenarbeiten, sowie auf Bestechung basierende Beziehungen, die genutzt wurden, um Personen zu erpressen, einzuschüchtern und zum Schweigen zu bringen.

Die zugrunde liegenden kriminellen Aktivitäten umfassen das Operieren von terroristischen Gruppen in Regierungen, wie umrissen in Präsident Obamas „Memorandum bei einer Bedrohung durch Insider“ vom 21. November 2012 sowie Terrorakte wie den Anschlag in Benghazi oder terroristische Operationen in Syrien.

Die Spur führt auch zu terroristischen Bedrohungen gegen das Vereinigte Königreich, Kenia, Nigeria, Südafrika, Japan, Bedrohungen, die, wenn sie von den Strafverfolgungsbehörden oder Nachrichtendiensten entdeckt werden, Muster des Schutzes vor Ermittlungen und Strafverfolgung aufzeigen, mit Terroristen und Betrügern, die die „Mühlen der Justiz“ praktisch im Würgegriff haben.

Eine weitere Entdeckung unserer Untersuchung sind Beweise, die niemals akzeptiert werden können, die die volle und absolute Penetrierung der Gerichte, Strafverfolgungsbehörden und ministeriellen / legislativen Ebene zeigen, die sich mit den Bedrohungen und „Akteuren“ befassen, die mit dreister Offenheit operieren.

Trolle und Betrüger

Auf der untersten Ebene der Spieler stehen viele „Internet-Trolle“, Personen, die sich seit langem dem Stalking, der Belästigung oder der Sabotage widmen, die das Internet zu einem feindlichen Umfeld machen und die jene, die in Foren teilnehmen, dem Äquivalent einer Haft in der „Abteilung für Gewalttätige“ einer Irrenanstalt aussetzen.

Unter den wirklich psychisch Kranken, die unabhängig agieren, gibt es eine bezahlte Gruppe von Personen, sorgfältig ausgewählt und rekrutiert, aufgrund ihrer narzisstischen Persönlichkeitsstörungen, Wahnvorstellungen und dem Wunsch nach Macht durch die Teilnahme an sehr realen Verschwörungen.

Diese Personen weisen unterschiedliche Grade der technischen Kompetenz auf, obwohl die meisten geschult werden und eine breite technische Unterstützung erhalten. Die meisten verwenden mehrere Identitäten, einige nicht nur Dutzende von Nutzernamen, sondern auch mehrere IP-Adressen.

Einige sind von Internet-Unternehmen wie Google oder Yahoo angestellt, andere erhalten über diese Unternehmen und ein Netzwerk von Dienstleistern Unterstützung oder E-Mails über anonyme Proxy-Server („blind proxy“ email) und „wandernde IP-Adressen“ („shifting IP’s“).

Wichtige soziale Netzwerke sind nicht nur voll infiltriert, sondern scheinen der Planung und Operation auf jeder Ebene mitschuldig zu sein.

Eigenfinanzierung

Die stärkste Korrelation besteht zwischen „Trollen“ und „Vorschuß-Betrügern“ („419“ scammers). Personen, die pro Tag 16 bis 20 Stunden im Internet sind, durch Kommentar-Foren ziehen, Propaganda, Obszönitäten und ausgewählte Verschwörungen verbreiten, um die Sache einiger Regierungen voranzutreiben, sind auch die Quelle von vielen der endlosen Betrugsfälle, für die in der Regel Nigerianern die Schuld gegeben wird.

Dutzende nutzen „Chatroom IP-Adressen“, um Millionen von E-Mails zu versenden, einige angeblich von Regierungsbehörden wie der Steuerbehörde IRS oder dem FBI, dazu kommen Lotterien und endlose Betrügereien aller Art.

Es war immer ein Bestandteil des Mossad-Modells, daß nachrichtendienstliche Operationen „privatisiert“ und „eigenfinanziert“ sein sollen. Ich sage nicht, daß dies echte „Mossad“-Operationen sind, es ist aber nachgewiesen worden, daß systematisches Internet-Trolling, das den Ursprung entweder in Israel oder in Lobbygruppen und Denkfabriken hat, die mit AIPAC verwandt sind, mittels Internet-Betrug finanziert wird.

Eine Gruppe, die zurückverfolgt wurde, sitzt in Büros in Mountain View und eine andere in Sunnyvale, sie laufen dann über Nigeria, für die Bankgeschäfte dann über Singapur, und dann nach Tel Aviv.

Stellen Sie sich all die Planung und Mühe vor, um einen Internet-Betrug durchzuführen, um einen Soziopathen zu finanzieren, der über das Internet Menschen verfolgt und in jedem zweiten Satz das Wort „Antisemit“ verwendet.

Kriminelle, die geschützt werden

In jedem der Fälle, die wir uns angesehen haben, waren wir in der Lage, die beteiligten Personen schnell zu identifizieren, ihre getarnten IP-Adressen zu durchdringen und sie als Kriminelle zu identifizieren. Doch diese Personen, von denen viele in großen Internet-Unternehmen an Schreibtischen mit Trennwänden („cubes“) sitzen, werden niemals verhaftet oder strafrechtlich verfolgt, obwohl sie „auffindbar“ sind, sogar mithilfe von Suchmaschinen, denen sie bei der Verwaltung helfen — das heißt, auffindbar, ohne geschützte und geheime Codes zu verwenden, die nur für den Gebrauch durch Strafverfolgungsbehörden bestimmt sind.

Zu den von den Betrügern selbst verwendeten Programmen gehört, nebenbei bemerkt, COFEE, ein bei der Polizei übliches Forensik-Programm, dessen private Nutzung verboten ist.

Darüber hinaus werden „Trojaner“-Programme verwendet, um „COFEE“, zusammen mit illegalen pornographischen Inhalten, auf die Computer von anderen Personen zu laden.

Noch gefährlicher ist der Zugang zu E-Mail-Archiven der größten Internet-Anbieter, die erlauben, daß in den „Internet-Verlauf“ verfolgter Personen veränderte und gefälschte E-Mails und Belege eingesetzt werden, und diese Personen dadurch für alles mögliche von Sexualverbrechen bis Terrorismus strafrechtlich verfolgt werden können.

Kombinieren Sie dies mit der vollständigen Durchdringung der Justiz, und wir haben einen reinen „Polizeistaat“.

Rufmord

Die Hauptquelle aller Angriffe auf Aktivisten und Verteidiger von Meinungs- und Redefreiheit sowie andere verfolgte Personen ist Wikipedia.

Obwohl Wikipedia von Beiträgen aus der Öffentlichkeit lebt, hat das Unternehmen systematisch Tausende von wichtigen umstrittenen Bereichen an Organisationen in Israel übergeben, die ausgefallene verleumderische Anschuldigungen veröffentlichen, die fast ausnahmslos auf israelischen Publikationen als Quelle basieren — Publikationen ohne „Geltung“ in Bezug auf die Glaubwürdigkeit.

Sobald eine Wikipedia-Seite ausreichend in Müll und Propaganda verwandelt wurde, wird sie „verriegelt“.

Wikipedia, die größte Informationsquelle der Welt, fügt entweder Informationen hinzu oder ist aktiv an der Unterdrückung wichtiger Informationen beteiligt und greift mit bizarr formulierten und kindisch geschriebenen Biographien nicht nur Persönlichkeiten des öffentlichen Lebens, sondern auch Privatpersonen an — trotz Klagen und unter der ständigen Verletzung der eigenen Politik.

In jedem Fall beinhaltet die Angelegenheit eine Agenda, die an Israel gebunden zu sein scheint. Der Teil, der von der Israel-Lobby, dem Mossad, der „Antidiffamierungsliga“ („Anti-Defamation League“, ADL) und dem „Südlichen Armut-Rechtszentrum“ („Southern Poverty Law Center“, SPLC) am meisten „zurückgedrängt“ wird, ist, daß es an israelischen Interessen, die sich, so die Analyse, um Wirtschaftskriminalität, Drogen, Menschenhandel und Terrorismus zu drehen scheinen, nichts „jüdisches“ zu geben scheint.

Ein Angriff auf die Drogenproduktion in Afghanistan kann so zu einem Vorwurf des „Antisemitismus“ führen, der so, durch plumpe Ignoranz, die Beziehungen zwischen Propaganda und Desinformation enthüllt — angeblich zur Verteidigung des „Judentums“, die in Wirklichkeit eine systematische Mittäterschaft an der organisierten Kriminalität ist.

Die Nahrungskette

Die Verbindung der Internet-„Trolle“ mit den Nachrichtendiensten, dem Mossad, dem MI6, der CIA und anderen Organisationen kann am einfachsten durch Programme zur Analyse von Mustern hergestellt werden, die die Verwendung von „Gesprächsthemen“ („talking points“) erkennen, welche drei spezifische Bereiche widerspiegeln:

1. Die wichtigsten Publikationen im Internet und den Printmedien, wie FAMILY SECURITY oder Kanadas NATIONAL POST, die offensichtlich dem Absatz von Desinformation dienen, sind redaktionell voreingenommen, um Positionen zu unterstützen, die nicht nur den rudimentärsten geistigen Fähigkeiten widersprechen, sondern auch konsequente moralische Unstimmigkeiten demonstrieren. Fügen Sie Gruppen wie die „National Rifle Association“ und die „Tea Party“ hinzu, und die Fragestellung der Zugehörigkeit zu Internet-Spionage, „schwarzer Propaganda“ und ausländischen psychologischen Operationen (PSYOPS) wird deutlich.

2. Endlose „Denkfabriken“, von denen die größte und „plumpste“ das „Cato Institute“ und die „Heritage Foundation“ sind, stellen durch bezahlte „Trolle“ nicht nur die „Gesprächsthemen“ auf, sondern übernehmen häufig eine aktivere Rolle. Das „Cato-Institute“ wurde durch die Finanzierung der „Vertuschungsoperation“, dem Spendenmarathon von Terry Jones und dem islamophoben Filmausschnitt, der mit großem Aufwand simultan um die ganze Welt ging, mit den Benghazi-Anschlägen in Verbindung gebracht. Eine dieser Organisationen, „Projekt für ein Neues Amerikanisches Jahrhundert“ („Project for a New American Century“) plante nicht nur offen die 9/11-Anschläge und veröffentlichte Papiere, die die Verbindungen zu der Verschwörung demonstrieren, sondern auch die Invasion des Irak, die vom Internationalen Strafgerichtshof jetzt als Kriegsverbrechen aufgeführt wird.

3. Der Kreis schließt sich mit den „Informationsmedien“ FOX NEWS, CLEAR CHANNEL und CNN, die wie Papageien kontinuierlich die gleichen Nachrichten plappern und typische PSYOP-Methoden der ständigen „Markenzeicheneinprägung und Wiederholung“ verwenden, um die Grenzen zwischen Realität, rationaler Einsicht und „genehmigten“ Verschwörungen zu verwischen, die nicht nur die organisierte Kriminalität unterstützen sollen, sondern sehr reale terroristische Organisationen sowie Organisationen, die Terrorismus als Instrument benutzen, um finanzielle Agenden zu unterstützen — 95% aller Terroranschläge fallen unter diese Kategorie.

Mit dem nicht nur in Washington und London, sondern auf der ganzen Welt etablierten „Drehtür“-System verlassen angeschlagene politische Führer ihr Amt, angeschlagene Militärs ihre Karrieren und Befehlsstellen, und übernehmen Positionen, die ihnen einen Auftritt von stattlicher Glaubwürdigkeit verschaffen, und gelangen so zum Mosaik der „fünften Kolonne“ innerhalb der Regierung, der „Bedrohung durch Insider“, und dem Konsens und der Unterstützung, die sie durch diejenigen bekommen, die die öffentliche Meinung der Ängstlichen und Schwachen formen, der „extremistischen Randgruppe“ („lunatic fringe“), die nie unterschätzt werden darf und in einigen Regionen der USA vielleicht in der Mehrheit ist, und den Endkunden, die durch Schurkenstaaten und extremistische politische Bewegungen operieren.

Der Wille zum Töten

Wer nicht mit den Enthüllungen über 9/11 des letzten Jahrzehnts vertraut ist, die nicht nur auf einen „Insider-Job“ hindeuten, sondern darauf, daß der Chor, der dies leugnet, an dem Verbrechen vollständig mitschuldig ist, kann sich die endlosen anderen Beweise ansehen.

In Großbritannien ergibt eine Reihe von Untersuchungen über den Irak-Krieg und über Medien, die an Erpressung, Verrat und Spionage beteiligt sind, zusammen mit Untersuchungen über Pädophilenringe in den höchsten staatlichen und gesellschaftlichen Ebenen, ein Mosaik, das kaum angezweifelt werden kann.

Alles, was sich in Großbritannien bewährt, hat ein Spiegelbild in den USA, mit einer Regierung, die durch Spionageringe kontrolliert wird, die seit mehr als zwei Jahrzehnten durch ausländische Presseorganisationen operieren.

Drogenkartelle aus Afghanistan, Kolumbien, Mexiko, dem Irak und Kosovo / Albanien, die einen „Straßenwert“ von bis zu 3 Billionen Dollar pro Jahr umsetzen, kontrollieren alle Ebenen der amerikanischen Regierung, nicht nur auf den staatlichen und lokalen Ebenen und natürlich in Washington, sondern Polizeibehörden und Gerichte, und sie haben die Juristen, Rechtsschulen, Universitäten und alle wichtigen Finanzinstitute durchdrungen.

Die Kontrolle erfolgt über manipulierte Wahlen, „Wahlkreisverschiebungen“, die einer Minderheitspartei mit wenigen Stimmen zu einer großen Mehrheit der Sitze im Kongreß verhelfen, obwohl dies durch die „Equal Protection“-Vorschrift verfassungswidrig ist — durch eine 5/4-Mehrheit im Obersten Gerichtshof, einer weiteren von Drogenhändlern kontrollierten Institution, wird sich die Gerechtigkeit jedoch niemals durchsetzen –, über die systematische Ermordung von Beamten und US-Senatoren wie, unter anderem, Paul Wellstone, über manipulierte Strafverfolgung anderer Personen, Don Siegleman zum Beispiel, und über Erpressung.

Der Wahlprozeß selbst, duch „Super-Pac“-Lobbygruppen (Anm.: die Wahlkampfspenden in unbegrenzter Höhe spenden dürfen) nun vollständig von Drogengeldern abhängig, hat sichergestellt, daß die Öffentlichkeit dauerhaft kooperativ und konformistisch ist oder verhaftet wird — oder ausgelöscht. Wer nicht glaubt, daß diese Möglichkeit seit langem vorbereitet wurde, ist nicht aufmerksam.

Was Ihnen das Internet nach Hause bringt

Ein verfolgte Person zu werden, ist einfach. Durch Wiedergutmachungsversuche aufgrund von bedrohten kriminellen oder finanzielle Interessen, kann jeder zum Ziel werden. Eine Verfolgung durch bezahlte „Trolle“ reicht aus, um die meisten zu entmutigen. (Anm.: Forenmitgliedern, die Ihnen private Mitteilungen schicken, sollten Sie auf keinen Fall antworten, besuchen Sie lieber einen Stammtisch, wo Sie Ihre Freunde halbwegs kennen — glauben Sie allen Ernstes, daß Sie auch nur eine Menschenseele retten können, wenn Sie im Internet mit einer Person diskutieren, der Sie in diesem Leben niemals begegnen werden?)

Für andere sind Verfolgung, Bedrohung, Pornographie, geheime Dokumente auf dem Computer, die durch polizeiliche Ermittlungen „zufällig“ entdeckt werden, an der Tagesordnung.

Während der ganzen Zeit amüsieren sich die Mitglieder unserer Regierung und des Washingtoner Establishments mit entführten Kindern, die später getötet und entsorgt werden — und das seit einer langen Zeit. Die „Franklin-Affäre“ war nur ein Schatten von dem, was wirklich geschieht, und mehr als genug Beamte haben sich gemeldet und dies bestätigt. (Anm.: Und auch hierzulande unterstützen Sie als Wahlvieh den Mißbrauch und die anschließende Ermordung von Kindern, die ein biblisches Ausmaß hat, das in der Größenordnung einer Hühnerfarm liegt — eine Hausnummer: in staatlichen britischen Kinderheimen „verschwinden“ jährlich 10.000 Kinder.)

Immer und immer wieder werden FBI und Justizministerium gebeten, wichtigste Menschenhändlerringe zu verfolgen, die an die mächtige „Overlords“ gebunden sind — doch sie wenden sich ab. Strafverfolgungsbeamte, die „zu hart“ sind, werden in den Ruhestand versetzt oder gefeuert — oder sie werden mit Drogen erwischt oder mit geheimen Informationen auf ihren Computern.

Manche verschwinden einfach.

Andere werden mit waffenfähigem Anthrax aus Fort Detrick infiziert oder wachen „tot“ auf einer Müllhalde auf.

Wichtig ist, daran zu denken, daß für jeden Amerikaner die Verbindung zu Verrat, Spionage und zur Welt des organisierten Verbrechens so nahe ist, wie ein Eintrag auf Facebook oder wie die verrückte Person, die dauernd E-Mails schickt. Häufig sind es die wilden Anschuldigungen von „patriotischen“ Internetseiten, die angeblich von ehemaligen „verdeckten Agenten“ („Black Ops“) oder „Patrouillenboot-Veteranen“ („Swift Boaters“) betrieben werden.

Mit Ihrem „Tablet-PC, Smartphone oder Laptop“ berühren Sie sehr wahrscheinlich die verrücktesten und bösesten Tentakel der weltweiten Nachrichtendienste — eine „Gemeinschaft“, die in Wirklichkeit das Herz und die Seele des wirklichen Terrorismus ist.

Nein. Es sind nicht Ihre Kinder, die vor dem Internet geschützt werden müssen.

Hier finden Sie den Originalartikel, Scamsters, Spies and Trolls, an Internet Story.

Wenn Sie künftig wieder einmal den längsten Kettenbrief der Welt lesen:

Liebe Wikipedia-Leser: Wikipedia ist gemeinnützig und erhebt keine Gebühren. Sie ist die Nr. 5 der am häufigsten besuchten Webseiten der Welt. Jedes Jahr haben wir Kosten für Technik, Infrastruktur, Personal und Unterstützung der Autoren. Wir verfolgen kein kommerzielles Interesse. Unser Ziel ist der freie Zugang zu Wissen. Andere Top-Webseiten haben tausende Server und Angestellte. Wir haben nur rund 800 Server und weniger als 200 Angestellte. Um unabhängig zu sein, schalten wir keine Werbung. 450 Millionen Menschen nutzen Wikipedia im Monat. Wenn jeder nur einen kleinen Beitrag leistet, wäre unsere Spendenkampagne in einer Stunde vorüber. Vielen Dank!

Klicken Sie es weg. Wikipedia ist Malware.

Das ultimative Passwort

2012/12/10

Komplizierte Passwörter kann sich keiner merken? Diese Behauptung wird im Folgenden widerlegt.

ultimate password

Jeder kennt das Problem: Merlin, Gandalf, Wolke7, Wolke8, Wolke9, etc. müssen auf eine Liste geschrieben werden, um durchzublicken, welcher von hundert Internetseiten das jeweilige Passwort zugeordnet ist. Und diese Passwörter können innerhalb von Sekunden geknackt werden.

Sie können sich aber eine Kombination ausdenken, die Sie systematisch für jeden Zweck verwenden, wie etwa für die Beispielseiten Amazon, Ebay und Facebook.

Dazu denken Sie sich eine Tastaturkombination aus, die Sie immer beibehalten, zum Beispiel:

— 46RZfhvn (Mit der Tastatur vor Augen ist das ein Muster aus einer ganz simplen Abfolge von acht Tasten, siehe Bild oben.)

Hängen Sie daran nun die ersten drei Buchstaben der genannten Beispielseiten:
— Ama (für Amazon)
— Eba (für Ebay)
— Fac (für Facebook)

Die Passwörter, die sich so ergeben, lauten:
— 46RZfhvnAma
— 46RZfhvnEba
— 46RZfhvnFac

Solche Passwörter könnten erst nach vielen Jahren geknackt werden.

Wenn Ihnen das immer noch zu unsicher ist, tippen Sie es einfach zwei Mal, also:
— 46RZfhvnAma46RZfhvnAma
— 46RZfhvnEba46RZfhvnEba
— 46RZfhvnFac46RZfhvnFac

Jetzt würde das Knacken Millionen von Jahre dauern. Und Sie haben künftig sozusagen nur eine einzige Tastenkombination.

Sie können die Passwortsicherheit auf folgenden Seiten selbst testen:
www.howsecureismypassword.net
www.review.datenschutz.ch

Und jetzt, da jeder weiß, wie mein Passwort aufgebaut ist, wünsche ich viel Spaß beim Hacken.

Google-Erfahrungsberichte: Frau wird für Fünf-Sterne-Kritiken bezahlt

2012/07/05

Amanda Kost über die Werbebranchen-Geschäftsidee „Online Reputation Management“.

(Ich hätte wirklich niemals zu denken gewagt, daß man dem Internet nicht trauen kann.)

Frau gibt zu, Google-Konten anzulegen und negative Bewertungen zu filtern

Suchen Sie mit Google eine Firma und Sie finden unter den ersten Ergebnissen wahrscheinlich einen Eintrag auf „Google Places“ mit Kundenbewertungen der Firma von einem bis zu fünf Sternen.

Kette von Erfahrungsberichten

7NEWS entdeckte eine ganze Reihe positiver Erfahrungsberichte von Autopflege bis zu Haarpflege.

Wir fanden mehr als 50 Google-Benutzerkonten, die nur Erfahrungsberichte über die gleichen Firmen veröffentlichten.

Read on: Woman Paid To Post Five-Star Google Feedback.

Google: Obama-Administration verlangt routinemäßig Benutzerdaten

2012/06/19

BREITBART / CNN über das Neue Internet.

Laut einem Transparenz-Bericht von Google haben die US-Regierungsbehörden Google aufgefordert, über 6.000 Suchergebnisse zu Blogeinträgen oder Videos zu löschen, die Google automatisch archiviert. Und das sind nur die letzten sechs Monate des Jahres 2011. Wie CNN berichtet, ist das eine Steigerung von 718 Prozent in den sechs Monaten seit Anfang 2011. Die Strafverfolgungsbehörden haben Google wiederholt aufgefordert, angeblich „verleumderisches“ Material zu entfernen. Aus dem Grund bekam Google von den Regierungsbehörden 6.321 Anfragen für Nutzerdaten — und Google sagte in 93 Prozent der Fälle ja.

Für Google war das Problem nicht weiter verwunderlich, weil „wir jedes Jahr mehr Produkte und Dienstleistungen anbieten und eine größere Anzahl von Benutzern haben“. Es stellt sich jedoch die Frage, warum die Zahl in die Höhe schnellte und ob das etwas mit der Politik zu tun hat.

Hier finden Sie den Originalartikel, Google Says Obama Admin Agencies Routinely Requesting User Data.

Soziale Medien schüren Lehrer-Schüler-Sex

2012/06/09

Abbie Alford hat etwa ein Dutzend Gründe für Homeschooling oder Hausunterricht.

In Oklahoma waren in diesem Jahr eine Reihe von Lehrern in Sex-Skandale verwickelt.

In den letzten zwölf Monaten sind in Oklahoma mindestens elf Lehrer wegen unangemessenen Beziehungen mit Schülern angeklagt worden.

Es stellt sich die Frage: sollten sich Lehrer auf Facebook mit Schülern anfreunden oder ihnen auf Twitter folgen, ihnen ihre Handy-Nummern geben und ihnen SMS-Mitteilungen oder E-Mails schicken?

FOX23-Kriminalberichterstatterin Abbie Alford sprach in einer Untersuchung mit einer Schülerin, die zugibt, daß sie Sex mit ihrem Lehrer hatte und sagt, daß soziale Medien dazu beitragen, unangemessene Beziehungen zu schüren.

„In meinem Kopf war kein Gedanke von wegen ‚er ist dein Lehrer, du solltest aufhören‘. Erst danach dachte ich daran, daß er mein Lehrer war, aber ich bin noch nicht darüber hinweg“, sagte die 18-jährige Schülerin.

Als Sie ein Kind waren sprachen Sie auf dem Flur oder im Klassenzimmer mit Ihrem Lehrer. Jetzt haben Sie Facebook, Twitter, und SMS und das kann gute Lehrer in schlechte Lehrer verwandeln.

In Green Country gab es einen beliebten Lehrer, der Sex mit seiner Schülerin hatte und danach erwischt wurde.

„Er war einer von diesen ziemlich coolen Lehrern“, sagte die Schülerin.

Sie bat darum, anonym zu bleiben.

Der Lehrer verknallte sich in die 18-jährige Schülerin.

„Er sah mich im Grunde als intelligente und einzigartige Person mit Zielen“.

Die Beziehung begann mit Flirten im Klassenzimmer, SMS, was es leichter machte, es zu verbergen.

„Jeden Tag, jede Stunde, bis ich schlafen ging“, sagte die Schülerin.

Ihre Mutter sagte, sie hatte ihren Verdacht.

Wenn du seine Nummer nicht löschst, werde ich zur Schule gehen, sagte die Mutter.

Sie vertraute darauf, daß ihre Tochter auf sie hören würde. Doch innerhalb von zwei Wochen hatte der Lehrer mit ihrer Tochter Sex.

Geheime Treffen und Online-Gespräche heizten die Verhältnis an. Es dauerte einen Monat, bis es ein Freund der Schule erzählte.

„Ich fand es erst heraus, als die Polizei an meiner Tür stand“, sagte die Mutter. „Ich fühlte mich betrogen.“

Die Eltern einer Schülerin aus Sand Springs fühlten sich ebenfalls betrogen. In den Frühlingsferien erwischte die Polizei seine 27-jährige Lehrerin Erin Queen in einem Hotel in Tulsa mit ihrem 17-jährigen Sohn.

„Vertrauen ist heilig und dies ist eine inakzeptabele Verletzung“, sagte der Schulinspektor von Sand Springs, Lloyd Snow, PhD.

Er ist seit mehr als drei Jahrzehnten ein Schulinspektor und der Fall von Erin Queen schockierte ihn.

„Es ist alarmierend, es ist inakzeptabel und es ist einfach nur herzzerreißend. Es fällt mir schwer, es zu glauben“, sagte Snow.

FOX23 forderte vom Bildungsministerium Oklahoma (State Board of Education) Unterlagen über die Aufhebung von Lehrämtern seit 2008 an. Die Lehrämter von 20 Lehrern wurden wegen Kindersex-Straftaten aufgehoben. In 72% der Fälle ging es um Sexualdelikte mit einem Schüler.

Diese Lehrer leiteten Bands, waren Trainer oder Sonderpädagogen. Sie unterrichteten an Gymnasien, Realschulen und Grundschulen.

Die meisten sind Männer, aber eine Handvoll sind Frauen, die Schüler abschleppen — das Unkraut gedeiht hinter einem Schleier aus sozialen Medien, SMS und E-Mails.

„Bringt es uns in die schmerzhafte Lage, wo wir fragen: ‚Wie bitte?‘ Es wird Sie überraschen, aber wir müssen tief Luft holen, wenn wir zur Arbeit gehen“, sagte Snow.

Allerdings haben nur 40 Schulbezirke im ganzen Land Vorschriften für soziale Medien oder überarbeiten sie in diesem Herbst. Von den großen Schulbezirken, die auf die Anfrage von FOX23 in Green Country antworteten, verabschiedeten die öffentlichen Schulen von Broken Arrow im März strikte Vorschriften für soziale Medien.

Die öffentlichen Schulen von Broken Arrow behandeln alles: Facebook, Twitter, SMS und Blogseiten.

Die Vorschriften für die Lehrer umfassen drei Seiten und die für die Schüler zwei Seiten, die vor allem Mobbing behandeln.

Die Vorschriften für die Lehrer erstrecken sich auch auf ihre persönlichen Seiten, was beinhaltet, daß den Lehrern private Online-Gespräche oder SMS-Mitteilungen untersagt sind und öffentlich sein müssen.

Falls sie es im Klassenraum nutzen, müssen die Eltern schriftlich informiert werden und die Lehrer und Mitarbeiter werden ermutigt, ihre Einstellungen für die Privatsphäre auf der strengsten Stufe zu lassen.

Snow räumt ein, daß der Bezirk diese Art von Vorschriften braucht, sagte aber, daß es nicht so einfach ist, daß dafür 140 Zeichen oder weniger ausreichen.

„Wir hatten das Gespräch, aber wir haben kein 20-seitiges Handbuch geschrieben, weil es oft heißt, was ist die richtige Beziehung oder was sind ihre Rechte?“, sagte Snow.

Unterdessen halten sie mit ihren Lehrern Gespräche über den gesunden Menschenverstand und darüber, was die Grenze zwischen Lehrer und Schüler deutlich überschreitet.

„Unser System funktioniert, aber wir sind nicht befreit, doch das macht Leute wie mich und andere einfach noch entschlossener, daß wir alles unternehmen können, was möglich ist, um sicherzustellen, daß wir Dinge vermeiden, die vermieden werden können“, sagte Snow.

Selbst im digitalen Zeitalter lautet die Quintessenz, daß, wenn die Schulen das Problem nicht präventiv angehen, sich wohl nichts ändern würde.

„Ich werde da sein, wenn es später weh tut. Ich werde da sein. Niemand außer mir, er nicht“, sagte die Mutter.

Eine Sache, die sich nicht ändern wird, ist die Naivität und Verletzlichkeit von Jugendlichen.

„Er war anders, er wollte nicht nur Sex, oder Sex mit mir. Es war eher, daß er wie ein Freund sein wollte“, sagte die Schülerin.

Bei den öffentlichen Schulen von Tulsa hat der Schulvorstand Vorschriften für soziale Medien aufgestellt. Der Sprecher Chris Payne sagte, die Anwälte der Schule rieten den Lehrern, sich mit Schülern erst dann auf Facebook anzufreunden, wenn die Eltern zustimmen. Vorstandsmitglieder der Schule überprüfen die aktuellen Vorschriften, um zu sehen, ob es den Umgang mit sozialen Medien behandelt.

Der Bundesstaat Missouri stand im letzten Jahr im Rampenlicht, als der Gesetzgeber den Lehrern verbot, sich mit Schülern auf Facebook anzufreunden. Der Gesetzgeber nahm davon Abstand, weil Erzieher sagten, es wäre ein Lerninstrument. Die Bezirke müssen jedoch ihre eigenen Vorschriften für soziale Medien aufstellen.

Zu den Lehrern, deren Zulassung aufgehoben wurde, gehört auch James Ellis Jr., 60, der sich in Cleveland County im Jahr 2008 im Fall einer 13-jährigen Schülerin der gewaltsamen oralen Unzucht (forcible oral sodomy) schuldig bekannte sowie in 22 Punkten unzüchtiger Handlungen (lewd acts).

Lewallen Vicky, 48, bekannte sich im Jahr 2009 in Cleveland County im Fall einer 16-jährigen Schülerin in zwei Punkten des gewaltsamen oralen Unzucht (forcible oral sodomy) schuldig.

Ashley Flores, 30, bekannte sich in Kay County im Falle eines 14-jährigen Schülers der gewaltsamen Unzucht (forcible sodomy) schuldig und in vier Punkten der Vergewaltigung zweiten Grades.

James Gilbertson, 30, bekannte sich in Logan County im Falle einer 15-jährigen Person in zwei Punkten der instrumentellen Vergewaltigung (rape by instrumentation) schuldig, in einem Punkt des sexuellen Angriffs (sexual battery) und in zwei Punkten der gewaltsamen Unzucht (forcible sodomy) wobei er darauf verzichtete, einen sexuellen Angriff zu bestreiten (no contest to sexual battery).

Steven Cardenas, 34, bekannte sich in Canadian County im Falle einer 17-jährigen Schülerin in drei Punkten der Vergewaltigung zweiten Grades schuldig.

Dafür, daß Sonderpädagogin Shelly Fry, 37, Sex mit einem ihrer Schüler hatte, akzeptierte sie im Jahr 2010 in Osage County die Aufschiebung einer Strafe und stimmte zu, drei Jahre lang in keiner Schule zu unterrichten oder ehrenamtlich tätig zu sein. Ihre Zulassung als Lehrerin läuft am 30. Juni ab.

Stephanie Harris, 31, verzichtete im Jahr 2011 in Sequoyah County im Fall eines Minderjährigen in einem Punkt darauf, eine Vergewaltigung ersten Grades zu bestreiten sowie in drei Fällen sexuelle Handlungen (sexual conduct) verübt oder über technische Geräte sexuell kommuniziert zu haben. Ebenfalls im Jahr 2011 bekannte sich John Coley, 34, in Bryan County im Falle eines Kindes unter 16 Jahren in einem Punkt unzüchtiger Handlungen (lewd acts) schuldig.

Samuel Bellows, 26, wurde im Mai 2011 in Atoka County im Falle einer 16-jährigen Schülerin wegen unzüchtiger Belästigung (lewd molestation) verurteilt.

Jeffrey Wade, 48, bekannte sich in Washington County im Falle einer 16-jährigen Schülerin in einem Punkt der gewaltsamen Unzucht (forcible sodomy) , oralen Unzucht (oral sodomy), instrumentellen Vergewaltigung (rape by instrumentation) und Vergewaltigung zweiten Grades schuldig.

Nachdem sich Jeremy J. Smiths, 27, in Stephens County im Falle einer Schülerin in einem Punkt der instrumentellen Vergewaltigung zweiten Grades schuldig bekannte, wird ihm im Jahr 2013 die Zulassung zum Lehramt aberkannt.

Bradley Matlock, 46, bekannte sich in Cherokee County in einem Punkt schuldig, mit einer 16-jährigen Schülerin Sex gehabt zu haben. Seine Zulassung als Lehrer wird derzeit geprüft.

Hier finden Sie den Originalartikel, Social media fueling teacher & student sexual relationships.

GROUPON? Eher wie „grapsch an“

2012/05/03

Bob Unruh über kreative Sexismusgestaltung.

GROUPON — das Unternehmen, das durch die Werbung für einen Porno-Produzenten eine Boykott-Kampagne auslöste — hat den Wetteinsatz in der Sex-Industrie jetzt verdoppelt und bietet Kunden eine Reise zur Playboy-Villa: „Versuchen Sie herauszufinden, welches der sechs anwesenden Playboy-Bunnies echt flauschige Ohren hat.“

Bekannt wurde die neue Werbung des Rabatt-Anbieters für eine Fantasy-Tour durch die Playboy-Villa durch Morality in Media.

„Nachdem die VIPs aus ihrem Shuttle steigen, werden sie von Tour-Guides durch die glamouröse Naturstein-Landschaft geführt, um in der legendären Grotte ein Bad zu nehmen“, erklärt die Werbung des Konzerns.

Morality in Media sagt, sie werden „GROUPON weiterhin drängen, ihre Unterstützung der sexuellen Ausbeutung von Frauen und Mädchen zu beenden, doch obwohl MIM das Unternehmen landesweit boykottiert, was dazu führte, daß mehr als 10.000 Kunden GROUPON nicht mehr nutzen, hat das Unternehmen dies nicht getan.“

„Woran liegt das? Vielleicht haben wir eine Antwort“, sagte die Gruppe.

Dawn Hawkins, Geschäftsführerin von Morality in Media, sagte, sie durchsuchten die Online-Informationen von GROUPON, „um die Namen der weiblichen Führungskräfte des Unternehmens zu erfahren, damit wir an sie appellieren können“.

„Und stellen Sie sich vor“, sagte sie, „GROUPON hat keine!

„Vielleicht erklärt das, warum das Unternehmen so unsensibel gegenüber der sexuellen Ausbeutung von Frauen und Mädchen ist“, sagte sie.

Hawkins sagte, Playboy „hat mehr als jede andere Person auf der Welt getan, um die sexuelle Ausbeutung von Frauen zu fördern“.

Zu dem Boykott kam es, als War on Illegal Pornography bekanntmachte, daß GROUPON für 28 Dollar eine Tour durch das historische San Francisco Armory anbot, ein ehemaliges Waffenarsenal im alten San Francisco.

Das Problem ist laut War on Illegal Pornography, daß das Gebäude jetzt Kink.com beheimatet, einen Internet-Porno-Konzern.

„GROUPON wirbt sogar damit, daß Besuchergruppen live sehen können, wie gefilmt wird“, so die Anti-Porno-Gruppe.

GROUPON, die eine Anfrage von WND nicht beantworteten, erklärten War on Illegal Porngraphy, „wir bemühen uns um interessante und spannende Angebote, die unsere breite Kundenbasis ansprechen“.

In der Antwort von „Christy A“ vom GROUPON-Kundenservice heißt es weiter: „Wir überprüfen die von uns angebotenen Unternehmen gründlich, weshalb wir diese Bedenken ernst nehmen. Glücklicherweise hat sich dieses Unternehmen als verantwortungsbewußtes Mitglied der Gemeinschaft bewiesen und die in diesem Angebot enthaltene Tour ist historischer und informativer Natur.“

Kink.com sagt, es ist spezialisiert auf Filme mit „jungen sexy Teenagern, die überwältigt werden und in der Unterzahl sind“ und Frauen, die „gefesselt, geschlagen, gedemütigt und zu Objekten gemacht werden“.

Hawkins‘ Organisation fragt: „Ist das wirklich unternehmerische Verantwortung?“

Hawkins‘ Kommentar:

Hier finden Sie den Originalartikel, Groupon? More like ‘grope on’

Internet-Zensur

2012/04/10

Wayne Madsen erklärt das neue Internet.

(Anmerkungen in Klammern)

Die Zensur des Internet kam nicht über Nacht, sondern näherte sich Amerikas Küsten langsam von den Testgebieten China und Naher Osten.

Administratoren journalistischer Internetseiten fangen an, es zu diskutieren, E-Mail-Nutzer verstehen langsam, warum es ihre E-Mails betrifft — die wichtigsten Suchmaschinen scheinen sich danach zu richten, und der Signal-Rausch-Abstand zwischen legitimen E-Mails und Spam-Mails scheint geringer zu werden.

In diesem Fall ist „es“ das, wovor Datenschützer und Computer-Experten schon lange warnten: nationale und globale Internet-Zensur in großem Maßstab. Das Internet wird seit vielen Jahren in vielen Ländern auf der ganzen Welt zensiert. Jetzt. Und auch in Amerika.

Die Abstimmung durch den Kongreß, einen erweiterten Patriot Act um weitere vier Jahre zu verlängern, wird den politischen Kräften der Bush-Regierung ermöglichen, die Zensur im Internet mithilfe der Strafverfolgung auszudehnen. (Dieser Artikel erschien am 9. Dezember 2005 im „Wayne Madsen Report“ — inzwischen sind wir wohl einen Schritt weiter.)

Internet-Zensur: Die Zeichen waren nicht zu übersehen

Die Warnzeichen für eine Internet-Razzia begleiten uns seit über einem Jahrzehnt. Die „Clipper-Chip“ Kontroverse der 90er Jahre (siehe „Escrowed Encryption Standard“ — Behörden hätten dabei Zugriff auf die Schlüssel bekommen können, die von zwei Benutzern zum Datenaustausch verwendet werden), John Poindexters „Total Information Awareness“ nach dem 11. September 2001 (TIA; siehe „Information Awareness Office“ — Aufgabe dieser Agentur war es, innerhalb einer Datenbank alle verfügbaren Merkmale der Bürger zu suchen und später auszuwerten), Geheimverträge zwischen der Regierung und den Internet-Providern und der Patriot Act läuteten eine neue Ära der Internet-Zensur ein, etwas, das Computer-Programmierer angesichts der Natur des Internets ein halbes Jahrzehnt zuvor für unmöglich hielten. Sie lagen falsch.

Nehmen Sie zum Beispiel das, was sich vor kurzem ereignete, als zwei Journalisten am Telefon über eine Geschichte sprachen, die auf Google News erschien. Die Geschichte handelte von einer streng-christlichen Bewegung im Kongreß, die im Sudan US-Streitkräfte einsetzen wollte, um den Völkermord in Darfur zu beenden. Die Geschichte erschien auf der englischen Seite von Google News in Katar. Doch die gleiche Google News Seite zeigte den Artikel nicht, wenn darauf zur gleichen Zeit in Washington, DC zugegriffen wurde. Diese Zensur erledigen Geolocation-Filter: die Änderung oder Einschränkung von Internet-Inhalten aufgrund des geografischen Standortes des Nutzers. Diese Filterung kann jetzt nach Ländern, Staaten, Städten und sogar einzelnen IP-Adressen umgesetzt werden.

Wenn die schwedische Zeitung Svensa Dagbladet heute berichtet, daß das US-Heimatschutzministerium den Flughafen-Behörden auf der ganzen Welt eine „Flugverbots-Liste“ mit 80.000 mutmaßlichen Terroristen zusandte, ist es nicht abwegig, daß den Internet-Providern auf der ganzen Welt eine „Liste zum Verbot oder zur Eingeschränkung des Internet bzw. von E-Mails“ zusandte. Die systematischen Störungen, die bei Internetseiten und E-Mails auftreten, deuten stark darauf hin, daß eine solche Liste existiert.

Nachrichtungenmeldungen über CIA-Transportflüge von Gefangenen und geheime Gefängnisse verschwinden auf Google und anderen Suchmaschinen wie Alltheweb so schnell, wie sie erscheinen. Heute noch da und morgen schon weg ist die Regel.

Links zu Artikeln mit explosiven Informationen über die Bush-Regierung, den Krieg im Irak, Al Qaida und US-Polit-Skandalen fehlen auf Google systematisch. Außer Google arbeiten aber auch noch andere daran, den Internet-Diskurs zu ersticken. AOL, Microsoft, Yahoo und andere verwandeln das Internet langsam in eine Datenautobahn aus Barrikaden, Mautstellen und Ausfahrten, die zu Kontrollen, Engpässen und Sackgassen führen.

AOL erstickt die Freiheit im Internet am krassesten. Ein ehemaliger AOL-Mitarbeiter hat darauf hingewiesen, wie AOL und andere Internet-Provider mit der Bush-Administration zusammenzuarbeiten, um E-Mais zu zensieren. Der Patriot Act gab den Bundesbehörden die Macht, Informationen auf der Datenpaket-Ebene zu überprüfen und AOL wurde von Behörden wie dem FBI angewiesen, mehr zu tun, als nur in der Betreff-Zeile herumzuschnüffeln. Die Nutzungsbedingungen von AOL sind allmählich erweitert worden, um AOL nahezu universelle Macht in Bezug auf die Informationen zu gewähren. Vielen AOL-Benutzern ist wahrscheinlich nicht die flexible Klausel bewußt, die besagt, daß sie an die aktuellen Nutzungsbedingungen sowie sämtliche Nutzungsbedingungen gebunden sind, die AOL zukünftig jederzeit wählen kann. Die einst von AOL-Nutzern akzeptierten Vereinbarungen besagen im Wesentlichen, daß sie die Zensur und Nicht-Zustellung ihrer E-Mail gestatten.

Für Hotmail von Microsoft lauten die Bedingungen ähnlich, wie für die jeweiligen E-Mail-Dienste von Yahoo und Google.

Es gibt auch viele Fälle, in denen Googles Suchmaschine bestimmte Informationen nicht auflistet. Diese Situation ist laut einer Reihe von Administratoren von Internetseiten mit politischen Anti-Bush Inhalten im letzten Monat immer deutlicher geworden. Darüber hinaus berichten viele Administratoren von Internetseiten, daß die Besuche ihrer Internetseiten laut Analyse der Statistik dramatisch abfallen. Sie beklagen außerdem die Frequenz, mit der gefälschte Spam-Viren gemeldet werden, die von den Adressen ihrer Internetseiten kommen.

Die Störung der politischen Seite des Internet durch die Regierung kann leicht inmitten aggressiver Medienberichte über die neuesten Viren und Würmer versteckt werden, die mehr mit dem Verkauf von Anti-Viren-Software und -Dienstleistungen zu tun haben als mit tatsächlichen langfristigen Störungen von Banken, Energieversorgern oder Fluggesellschaften.

Internet-Zensur in den USA: Nicht länger eine Vorhersage

Google, Microsoft, Yahoo und Cisco Systems haben ihre Fähigkeiten in der Internet-Zensur seit Jahren in Ländern wie China, Jordanien, Tunesien, Saudi-Arabien, den Vereinigten Arabischen Emiraten, Vietnam und anderen Ländern verfeinert. Sie haben viel gelernt. Sie wären die Letzten, die zugeben, daß sie ihre Zensur-Fähigkeiten in den Vereinigten Staaten auf Geheiß des Bush-Regimes importiert haben. Im vergangenen Jahr wurde während der Bush-Cheney-Wahl der internationale Zugang zu ihrer Internetseite www.georgewbush.com aus nicht näher erläuterten „Sicherheitsgründen“ blockiert.

Nur die Regierungsbürokraten und die beteiligten Unternehmen wissen, welche Geschäfte zur Internet-Zensur gemacht wurden und wie umfangreich die Internet-Zensur ist. Sie schulden ihren Kunden und ihren Mitbürgern die vollständige Offenlegung.

Hier finden Sie den Originalartikel, Internet Censorship.