Letzte Änderung von Nathan- 54 Jahre vor
ohne das GAFAM

Herr GlobalisierungLeben ohne GAFAM? Die Liste der Alternativen!

Herr Globalisierung - 12. Mai 2024

GAFAM – diese Web-Giganten – stehen regelmäßig in der Kritik der Kritiker.

   

Kontrolle des Informations- und Online-Werbemarktes, Weiterverkauf personenbezogener Daten, wirtschaftliche Hegemonie, Einfluss der Demokratie durch mächtige Lobbys – es gibt keinen Mangel an Gründen, sich vor diesen Giganten in Acht zu nehmen. Allerdings ist es schwierig, sie loszuwerden, da sie überall in unserem digitalen Universum vorkommen. Hier sind jedoch einige Ideen für den täglichen Austausch.

Hinter dem Akronym GAFAM verbergen sich fünf weitläufige Gruppen, die an neuen Informations- und Kommunikationstechnologien arbeiten: Google, Amazon, Facebook, Apple und Microsoft. Diese Giganten, die jedem bekannt sind und ein unglaubliches Wachstum aufweisen, sind heute führend in Bezug auf die Marktkapitalisierung, allerdings auf Kosten moralisch zweifelhafter Praktiken. Im Zentrum der Skandale stehen zwischen dem massiven Eindringen in das Privatleben der Nutzer und der skrupellosen Verwaltung ihrer persönlichen Daten auch Absprachen mit bestimmten Regierungen, wie die Whistleblower von Wikileaks oder Edward Snowden gezeigt haben. Eine fast vollständige Hegemonie, die für unsere bereits geschwächten Demokratien kein Zeichen der Gesundheit ist.

Eine weitere Vision des Webs und der Computer

Seit den Anfängen der Informatik hat sich dank der Akteure – oder Hacker – „freier Software“ ein anderes Modell am Rande kommerzieller und libertizider Logiken organisiert. Im Allgemeinen kann diese Software frei weitergegeben werden (in den meisten Fällen kostenlos, auch wenn dies nicht obligatorisch ist) und der Benutzer kann auf seine Quellcodes zugreifen, um sein Erlebnis und das anderer Benutzer anzupassen und zu verbessern.

Die meisten unter einer freien Lizenz vertriebenen Software oder Dienste werden von ihrer Community kooperativ entwickelt, wodurch es möglich ist, effektiv auf Benutzerbedürfnisse zu reagieren und eine große Anzahl von Fehlern zu beheben. Viel weniger gierig nach personenbezogenen Daten, da sie nicht durch Werbung finanziert werden, können sie sich als gute Alternativen zu den von GAFAM angebotenen Diensten erweisen und sind teilweise sogar effizienter. Der VLC Media Player beispielsweise ist eines der wenigen Consumer-Softwareprogramme, mit dem Sie Audio- und Videodateien in allen vorhandenen Formaten abspielen, konvertieren und herunterladen können.

Für Richard Stallman, Pionier der Philosophie der Freiheit, möchte diese Bewegung den Grundstein für eine neue Gesellschaft legen, in der Ideen und Kultur frei ausgetauscht werden. Das heißt, ohne sich einer rein kommerziellen Logik zu unterwerfen, die das Handeln der Inhaltsproduzenten leitet. Ziel ist es, jedem ein ungehindertes Entfalten zu ermöglichen, indem das Verständnis für Technologie und den Einsatz von Computergeräten gefördert und gleichzeitig Verschwendung und Veralterung begrenzt werden. Die auf diesem Modell aufbauende Wikipedia-Stiftung, die täglich durch die Beiträge ihrer Nutzer bereichert wird, bleibt das beste Beispiel.
Konkrete Alternativen zu GAFAM, um Ihren Computer und das Surfen im Internet zurückzugewinnen

Soweit möglich versuchen wir hier einige kostenlose Open-Source-Lösungen anzubieten, die die Privatsphäre der Nutzer respektieren, ohne den Anspruch zu erheben, qualitativ überlegen zu sein. Wenn wir nicht alle von GAFAM angebotenen Dienste in einem einzigen Artikel abdecken können, werden wir versuchen, Alternativen zu den am häufigsten genutzten Diensten aufzuzeigen.

[...]

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Seekabel - GAFAM

Sott: Zeichen der ZeitFast die Hälfte des weltweiten Internetverkehrs entfällt mittlerweile auf Bots

Sott: Zeichen der Zeit – 01. Mai 2024

Thales, ein führendes Unternehmen im Bereich Cybersicherheit, das kritische Anwendungen, APIs und Daten in großem Umfang und auf der ganzen Welt schützt, gab heute die Veröffentlichung seines Imperva Bad Bot 2024-Berichts bekannt, einer globalen Analyse des automatisierten Bot-Verkehrs im Internet.

   

Im Jahr 2023 kam fast die Hälfte (49,6 %) des gesamten Internetverkehrs von Bots, ein Anstieg von 2 % gegenüber dem Vorjahr und der höchste von Imperva gemeldete Wert seit Beginn der Verkehrsüberwachung des Unternehmens im Jahr 2013.

Während der Anteil des menschlichen Nutzerverkehrs auf 50,4 % sank, stieg der Anteil bösartiger Bots im fünften Jahr in Folge, von 30,2 % im Jahr 2022 auf 32 % im Jahr 2023. Dieser automatisierte Datenverkehr kostet Unternehmen aufgrund von Angriffen auf Websites jedes Jahr Milliarden Dollar , APIs und Anwendungen.

Zu den wichtigsten Trends, die im Imperva Bad Bot 2024-Bericht identifiziert wurden, gehören:

Der weltweite Durchschnitt für bösartigen Bot-Verkehr erreichte 32 %: Irland (71 %), Deutschland (67,5 %) und Mexiko (42,8 %) verzeichneten im Jahr 2023 die höchsten Werte an Bot-Verkehrs-Malware. Auch die Vereinigten Staaten verzeichneten einen etwas höheren Anteil (35,4 %). ) im Vergleich zu 2022 (32,1 %).
Der zunehmende Einsatz generativer KI ist mit der Zunahme der Zahl einfacher Bots verbunden: Die schnelle Einführung generativer KI und großer Sprachmodelle (LLM) hat zu einem Anstieg des Volumens einfacher Bots geführt, und zwar von 33,4 % im Jahr 2022 auf 39,6 % im Jahr 2023. Die Technologie nutzt automatisierte Online-Datenextraktions-Bots und automatisierte Webcrawler 2, um die Trainingsmodelle zu betreiben, und ermöglicht es Benutzern ohne technische Kenntnisse, automatisierte Skripte für ihren eigenen Gebrauch zu schreiben.
Die Übernahme von Benutzerkonten stellt ein anhaltendes Risiko für Unternehmen dar: Account Takeover-Angriffe (ATO) haben im Jahr 10 im Vergleich zum Vorjahr um 2023 % zugenommen. Darüber hinaus zielten 44 % aller ATO-Angriffe auf API-Endpunkte, gegenüber 35 % im Jahr 2022. Von allen Internet-Anmeldeversuchen standen 11 % im Zusammenhang mit einem Versuch, ein Benutzerkonto zu entführen. Im Jahr 2023 waren Finanzdienstleistungen (36,8 %), Reisen (11,5 %) und Unternehmensdienstleistungen (8 %) die Branchen mit der höchsten Zahl dieser Angriffe.
APIs stellen einen Hauptangriffsvektor dar: Automatisierte Bedrohungen verursachten im Jahr 30 2023 % der API-Angriffe. Davon waren 17 % bösartige Bots, die Schwachstellen in der Geschäftslogik ausnutzten: einen Fehler im Design und in der API-Implementierung, der es Angreifern ermöglicht, legitime Funktionen zu manipulieren, um sich Zugriff zu verschaffen sensible Daten oder Benutzerkonten. Da sie direkten Zugriff auf diese sensiblen Daten ermöglichen, sind APIs ein Hauptziel für Cyberkriminelle, die automatisierte Bots verwenden, um sie zu finden und auszunutzen.
Jede Branche ist von Bots betroffen: Zum zweiten Mal in Folge verzeichnete die Gaming-Branche (57,2 %) den höchsten Anteil an schädlichem Bot-Traffic. Gleichzeitig erlitten Einzelhandel (24,4 %), Reisen (20,7 %) und Finanzdienstleistungen (15,7 %) die meisten Bot-Angriffe. Der Anteil fortschrittlicher bösartiger Bots, die in der Lage sind, menschliches Verhalten nachzuahmen und Verteidigungssysteme zu umgehen, war auf juristischen und staatlichen Unternehmensseiten (75,8 %), Unterhaltungsseiten (70,8 %) und Finanzdienstleistungen (67,1 %) am höchsten.
Der Malbot-Verkehr von privaten Internetdienstanbietern (ISPs) steigt auf 25,8 %: Frühe Umgehungstechniken für bösartige Bots bestanden darin, sich als Internetbrowser eines Benutzers auszugeben, der üblicherweise von echten menschlichen Benutzern verwendet wird. Diese Bots machten im vergangenen Jahr 44,8 % des gesamten bösartigen Bot-Verkehrs aus, gegenüber 28,1 % vor nur fünf Jahren. Fortgeschrittene Spieler kombinieren mobile Benutzeragenten mit der Nutzung privater oder mobiler ISPs. Privat-Proxys ermöglichen es Bot-Betreibern, der Entdeckung zu entgehen, indem sie den Ursprung des Datenverkehrs so darstellen, als ob es sich um eine legitime Privat-IP-Adresse handelt, die von einem Internetdienstanbieter zugewiesen wurde.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Brave auf dem iPhone

Etwas FischigesiPhone-Nutzer nutzen den Brave-Browser

Aal unter Felsen – 16. März 2024

Benutzer wenden sich an Brave, wenn Apple gezwungen ist, in der EU Standardbrowseroptionen anzuzeigen.

   

Ein starker Anstieg nach der Lockerung der wettbewerbswidrigen Kontrollen von Apple.

Aufgrund der jüngsten Änderungen durch den Digital Markets Act (DMA) der Europäischen Union haben iPhone-Nutzer die Installation der datenschutzfreundlichen Browser-App Brave deutlich erhöht. Der von Apple mit der Veröffentlichung von iOS 17.4 initiierte DMA zwang den Technologieriesen, europäischen Benutzern die Auswahl ihres Standardbrowsers zu ermöglichen. Safari, Apples proprietärer Browser, war nur eine Option.

Seit der Einführung von iOS 14 konnten iPhone-Besitzer theoretisch ihren bevorzugten Webbrowser wählen, doch diese Freiheit war nur eine Illusion.

Apple hat einen Standard eingeführt, der alle Webbrowser von Drittanbietern verpflichtet, sich auf seine WebKit-API zu verlassen, und die Funktionen, die sie implementieren dürfen, einzuschränken. Im Anschluss an das DMA-Mandat entfernte Apple die WebKit-Voraussetzung in der EU und begann, Benutzern aktiv eine Ersteinrichtung des Geräts mit einer Browserauswahl anzubieten.

Die ersten Anzeichen für Apples Strategie, sich dem DMA anzuschließen, gab es im Januar. iOS 17.4 verändert die Betriebsdynamik von Webbrowsern auf iPhones in der EU und ermöglicht es Kunden, beim ersten Zeitpunkt der Safari-Aktivierung ihre Standard-Internetbrowser-Präferenz anzugeben. Wichtig ist, dass konkurrierende Browser-Ersteller jetzt unterschiedliche Browser-Engines verwenden können.

iPhone-Nutzer haben die Wahl zwischen Chrome, DuckDuckGo, Edge, Firefox und Brave.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Tucker-Benz

QuantensprungMike Benz' historisches Interview mit Tucker Carlson

Quantensprung – 21. Februar 2024

Der nationale Sicherheitsstaat und die Umkehrung der Demokratie

   

Der nationale Sicherheitsstaat ist der Hauptgrund für Zensur und Wahleinmischung in den Vereinigten Staaten.

Eine verständliche und aufschlussreiche historische Zusammenfassung der Informationskriegsführung.

„Was ich beschreibe, ist ein Militärregime, es ist die Umkehrung der Demokratie. »

Mike Benz

Letzte Änderung von Nathan- 54 Jahre vor
Mojeek – Suchmaschine

Jacobs LeiterMassive Suchmaschinenzensur: Testen Sie Mojeek

Jakobsleiter - 19. Februar 2024

Mojeek ist eines der interessantesten Projekte im Bereich Suchmaschinen.

   

Und das aus gutem Grund: Es handelt sich um eine der seltenen Suchmaschinen im Vergleich zu Google, Bing & Co.

Qwant, Ecosia, Duckduckgo … das sind Metasuchmaschinen. Sie erhalten ihre Ergebnisse von Bing. Sie sind keine Suchmaschinen.

Mojeek erstellt seine eigenen Suchergebnisse mit eigenen Robotern, die das Web durchsuchen.

Und obendrein sammelt das dahinter stehende Unternehmen keine unnötigen Daten, analysiert keine persönlichen Daten, Verhaltensweisen usw. und ist ordnungsgemäß finanziert.

Kurz gesagt, ein wirklich gutes Projekt (ich habe hier etwas ausführlicher darüber gesprochen)

Offensichtlich ist Mojeek aufgrund seiner Jugend und begrenzten Mittel nicht so relevant wie Google. (und noch mehr zu Suchergebnissen auf Französisch)

Zu oft findet er nicht, wonach ich frage.

Deshalb ist es nicht meine Standardsuchmaschine.

Aber kürzlich habe ich einen starken Punkt gefunden:

Mojeek eignet sich sehr gut zum Auffinden kleiner unabhängiger Blogs/Seiten! Und das sogar bei französischen Suchanfragen

In den letzten Tagen habe ich dank Mojeek viele kleine Entdeckungen gemacht. Entdeckungen, die ich nicht gemacht habe (während ich die gleiche Suche durchgeführt habe) auf Swisscows (das Bing verwendet) oder Qwant (das auch Bing und einen Teil seines eigenen Index verwendet)

(Für Neugierige: Ich habe ein wenig nach den Titeln von Büchern gesucht, die mir gefallen haben, um herauszufinden, ob es Blogs gibt, in denen darüber gesprochen wird.)

Bing interessiert sich nicht für kleine unabhängige Blogs/Seiten!

Sie können sie nicht in den Suchergebnissen finden.

Während Sie auf Mojeek sind, können Sie sie finden!

Das ist wirklich toll. Es ist, als würde man einen verborgenen Teil des Internets entdecken!

Bing neigt auch dazu, Ergebnisse auf Englisch anzuzeigen, während Ihre Suche auf Französisch erfolgt (und Sie die Suchmaschine so konfiguriert haben, dass sie auf Französisch erfolgt).

Wenn Sie Mojeek hingegen so einstellen, dass Ihre Ergebnisse auf Französisch angezeigt werden, erhalten Sie tatsächlich Ergebnisse auf Französisch.

Tatsächlich erweckt es den Eindruck, dass Bing versucht, Ihnen einigermaßen universelle Ergebnisse zu liefern, die für fast jeden geeignet sind, und gleichzeitig alles auszuschließen, was zu „klein“ oder „spezifisch“ ist.

Während Mojeek Raum für das Kleine und Besondere lässt.

Und das ist wirklich cool!

Denn das bedeutet, dass Sie mit einer Suchmaschine wieder neue Seiten/Blogs entdecken können.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Verschwinden der Online-Suche

MomotchiMomotchi deckt das allmähliche Verschwinden des Zugangs zu Online-Informationen auf

Momotchi – 12. Februar 2024

Das Internet, wie wir es kennen, schrumpft, ohne dass wir es merken.

   

Haben Sie jemals versucht, einem Freund ein kontroverses Thema zu erklären, nur um ihn dann einfach antworten zu lassen: „Ich habe es bereits gegoogelt und konnte nichts finden?“ Es scheint, dass diese Erfahrung immer häufiger vorkommt. Momotchi weist auf einen besorgniserregenden Trend hin: Das Internet, wie wir es kennen, schrumpft langsam aber sicher, ohne dass wir es merken.

Momotchi deckt eindringlich auf, wie unsere Suchmaschinen, insbesondere Google, den Zugang zu Informationen einzuschränken scheinen. Durch eine sorgfältige Demonstration zeigt sie, wie eine einfache Suche zu Themen wie dem Klimawandel oder dem COVID-19-Impfstoff systematisch auf dieselben offiziellen Quellen verweist und so die Vielfalt der Standpunkte einschränkt.

Diese subtile Manipulation von Informationen kann tiefgreifende Auswirkungen auf unsere Wahrnehmung der Welt haben. Indem sie unseren Zugang zu einer Vielzahl von Perspektiven einschränken, fangen Suchmaschinen uns in einer Informationsblase ein und geben uns die Illusion einer Wahl, wenn die Realität ganz anders aussieht.

Die Auswirkungen dieser Verringerung des Informationsraums sind alarmierend. Dies schränkt nicht nur unsere Möglichkeiten ein, auf eine Vielfalt von Meinungen zuzugreifen, sondern wirft auch grundlegende Fragen zum eigentlichen Wesen von Demokratie und Meinungsfreiheit im digitalen Zeitalter auf.

Momotchi warnt uns daher vor dieser besorgniserregenden Entwicklung des Internets und ruft alle dazu auf, die Zuverlässigkeit unserer Informationsquellen in Frage zu stellen und angesichts dieses scheinbar fortschreitenden „Verschwindens“ des Internets, wie wir es kennen, wachsam zu bleiben.

von Yoann - Le Media-en-4-4-2

Letzte Änderung von Nathan- 54 Jahre vor
EU-Spionage im Internet

Digitale DämmerungEU will die Internetnutzung der Europäer ausspionieren

Digitaler Morgen – 20. Januar 2024

In den letzten Jahren hat die völlige Zensur in all ihren Formen zugenommen. Während des Covid-Wahnsinns haben sich Regierung und Industrie zusammengetan, um einen Zensur-Industrie-Komplex zu schaffen, um falsche Narrative effektiver zu fördern und abweichende Meinungen zum Schweigen zu bringen.

   

Die Europäische Kommission ist ein gesetzgebendes Organ der EU mit Regulierungsbefugnis für die digitale Technologie. Artikel 45 der von der Europäischen Kommission vorgeschlagenen eIDAS-Verordnung würde bewusst bestimmte Aspekte der Internetsicherheit schwächen, die die Branche seit über 25 Jahren sorgfältig entwickelt und gestärkt hat. Dieser Artikel würde den 27 EU-Regierungen faktisch sehr weitreichende Überwachungsbefugnisse über die Internetnutzung einräumen.

Die Regel würde erfordern, dass alle Internetbrowser einem zusätzlichen Stammzertifikat einer Behörde (oder regulierten Stelle) jeder nationalen Regierung jedes EU-Mitgliedstaats vertrauen. Für nicht fachkundige Leser erkläre ich, was ein Root-Zertifikat ist, wie sich das Vertrauen im Internet entwickelt hat und was Artikel 45 diesbezüglich bringt. Als Nächstes werde ich einige Kommentare aus der Tech-Community zu diesem Thema hervorheben.

Im nächsten Abschnitt dieses Artikels wird erläutert, wie die Vertrauensinfrastruktur des Internets funktioniert. Dieser Kontext ist notwendig, um zu verstehen, wie radikal der vorgeschlagene Artikel ist. Die Erläuterung soll auch einem technisch nicht versierten Leser zugänglich sein.

Die fragliche Verordnung betrifft die Internetsicherheit. Mit „Internet“ meinen wir hier weitgehend Browser, die Websites besuchen. Internetsicherheit hat viele verschiedene Aspekte. Artikel 45 zielt darauf ab, die Public-Key-Infrastruktur (PKI) zu ändern, die seit Mitte der 90er Jahre Teil der Internetsicherheit ist. PKI wurde zunächst eingeführt und dann über einen Zeitraum von 25 Jahren verbessert, um Benutzern und Herausgebern die folgenden Garantien zu bieten:

Datenschutz bei Browser-Website-Konversationen: Browser und Websites kommunizieren über das Internet, ein Netzwerk von Netzwerken, die von Internetdienstanbietern und Tier-1-Anbietern oder Mobilfunkanbietern betrieben werden, wenn das Gerät mobil ist. Das Netzwerk selbst ist nicht von Natur aus sicher oder vertrauenswürdig. Ihr Internetdienstanbieter zu Hause, ein Reisender im Wartezimmer des Flughafens, in dem Sie auf Ihren Flug warten, oder ein Datenanbieter, der Leads an Werbetreibende verkaufen möchte, möchten Sie möglicherweise ausspionieren. Ohne jeglichen Schutz könnte ein böswilliger Akteur vertrauliche Daten wie Passwörter, Kreditkartenguthaben oder Gesundheitsinformationen einsehen.
Stellen Sie sicher, dass Sie die Seite genau so anzeigen, wie die Website sie Ihnen gesendet hat: Wenn Sie eine Webseite anzeigen, kann es sein, dass sie sich zwischen dem Editor und Ihrem Browser geändert hat? Ein Zensor möchte möglicherweise Inhalte entfernen, die Sie nicht sehen sollen. Als „Desinformation“ gekennzeichnete Inhalte wurden während der Covid-Hysterie weitgehend entfernt. Ein Hacker, der Ihre Kreditkarte gestohlen hat, möchte möglicherweise Beweise für seine betrügerischen Ausgaben entfernen.
Stellen Sie sicher, dass die Website, die Sie sehen, mit der in der Adressleiste des Browsers übereinstimmt: Wenn Sie sich bei einer Bank anmelden, woher wissen Sie dann, dass Sie die Website dieser Bank sehen und nicht eine gefälschte Version, die gleich aussieht? Sie überprüfen die Adressleiste Ihres Browsers. Könnte Ihr Browser ausgetrickst werden und Ihnen eine gefälschte Website anzeigen, die mit der echten identisch aussieht? Woher weiß Ihr Browser sicher, dass er mit der richtigen Seite verbunden ist?

In den Anfängen des Internets gab es keine dieser Garantien. Im Jahr 2010 ermöglichte ein im Add-ons-Store verfügbares Browser-Plugin dem Benutzer, dem Facebook-Gruppenchat einer anderen Person in einem Hotspot-Café beizutreten. Heute, mit ICP, können Sie sich dieser Dinge ziemlich sicher sein.

Diese Sicherheitsmerkmale werden durch ein System geschützt, das auf digitalen Zertifikaten basiert. Digitale Zertifikate sind eine Form der Identifizierung – die Internetversion eines Führerscheins. Wenn ein Browser eine Verbindung zu einer Site herstellt, präsentiert die Site ihm ein Zertifikat. Das Zertifikat enthält einen kryptografischen Schlüssel. Der Browser und die Website arbeiten mithilfe einer Reihe kryptografischer Berechnungen zusammen, um eine sichere Kommunikation herzustellen.

Zusammen bieten der Browser und die Website die drei Sicherheitsgarantien:

- Vertraulichkeit: durch Verschlüsselung des Gesprächs.
- kryptografische digitale Signaturen: um sicherzustellen, dass Inhalte während der Übertragung nicht verändert werden.
- Herausgeberverifizierung: über die vom ICP bereitgestellte Vertrauenskette, die ich weiter unten näher erläutern werde.

Eine gute Identität sollte schwer zu fälschen sein. Zu diesem Zweck diente in der Antike der Wachsabguss eines Siegels. Menschliche Identitäten basieren auf Biometrie. Ihr Gesicht ist eine der ältesten Formen. Wenn Sie in der nicht-digitalen Welt einen altersbeschränkten Veranstaltungsort betreten müssen, beispielsweise um ein alkoholisches Getränk zu bestellen, werden Sie nach einem Lichtbildausweis gefragt.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Internet der Dinge

Die Medien in 4-4-2Wie manipulieren uns unsere verbundenen Objekte?

Die Medien in 4-4-2 - 06. Januar 2024

Momotchi und die unsichtbare Bedrohung: Hatten Sie jemals das Gefühl, dass Ihr Telefon Ihnen zuhört?

   

Sind Sie schon einmal mit einer Online-Anzeige für etwas konfrontiert worden, nach dem Sie nie gesucht haben, das aber scheinbar perfekt zu Ihren Wünschen passt? Diese Fragen zum Überwachen und Abhören unserer Geräte werden immer häufiger. Und die Antwort liegt sehr oft in einer alarmierenden Realität: Unsere verbundenen Objekte beobachten uns nicht nur, sie verändern auch unser Verhalten.

Die Entwicklung hin zu einer Welt, in der Technologie unser Handeln bestimmt und unseren freien Willen einschränkt, ist besorgniserregend. Momotchi erinnert an den Überwachungskapitalismus, in dem jede unserer Bewegungen überprüft und in verwertbare Daten umgewandelt wird. Diese allgegenwärtige Überwachung ist in unserem Leben verankert, von unserem Zuhause bis hin zu unseren Bewegungen, und führt uns in eine Realität, in der unser Verhalten massiv manipuliert wird.

Momotchi geht zurück in die Zeit und bezieht sich auf frühere Experimente, wie das Projekt MK-Ultra der CIA, bei dem Techniken zur Gedankenkontrolle erforscht wurden. Heutzutage schleicht sich dieser Wunsch, menschliches Verhalten zu kontrollieren, über Spiele, soziale Netzwerke und vernetzte Objekte in unser tägliches Leben ein und führt uns in eine Realität, in der unsere Handlungen für kommerzielle oder politische Zwecke manipuliert werden könnten.

Die Beobachtung ist klar: Hinter dem Versprechen einer zunehmend in unser tägliches Leben integrierten Technologie verbirgt sich ein besorgniserregendes Potenzial für die Manipulation unseres Verhaltens. In einer Zeit, in der unsere vernetzten Objekte mit unserer Umwelt verschmelzen, wird es immer wichtiger, die Grenzen der Überwachung in Frage zu stellen und unseren freien Willen in einer Welt zu bewahren, die zunehmend von Daten und Algorithmen bestimmt wird.

Letzte Änderung von Nathan- 54 Jahre vor
Starlink-Erfolg

Digitale DämmerungDer globale Starlink-Verkehr verdreifacht sich im Jahr 2023

Digitaler Morgen - 24. Dezember 2023

Krönung von Elon Musk zum Anführer des räumlichen Internets.

   

Neue Daten des IT-Sicherheitsunternehmens Cloudflare zeigen einen Anstieg der Beliebtheit des Internetdienstes Starlink von Elon Musk, wobei sich der weltweite Webverkehr in diesem Jahr verdreifacht hat.

„Insgesamt haben wir den Starlink-Verkehr in diesem Jahr mehr als verdreifacht. In den Vereinigten Staaten stieg der Starlink-Verkehr um mehr als das 2,5-fache und in Brasilien um das 17-fache. In Ländern, in denen Starlink im Jahr 2023 in Betrieb gehen wird, darunter Kenia, die Philippinen und Sambia, verzeichneten wir einen raschen Anstieg des Datenverkehrs, sobald der Dienst verfügbar wurde“, schreibt Cloudflare in seinem Bericht.

Der Satelliten-Breitband-Internetdienst von Starlink ist in den letzten drei Jahren exponentiell gewachsen. Diese Entwicklung ist auf die Zunahme der Starts von Starlink-Satelliten in eine erdnahe Umlaufbahn durch SpaceX zurückzuführen.

Starlink ist der weltweit führende Internetdienstanbieter im Weltraum. Jeff Bezos‘ Project Kuiper-Dienst ist sehr spät dran, da sich nur wenige Satelliten in einer niedrigen Umlaufbahn befinden. Bezos musste Musk kürzlich für Raketenstarts engagieren, nachdem sein Raketenunternehmen Blue Origin im Sommer eine Reihe von Verzögerungen erlitten hatte.

Starlink hatte im September mehr als zwei Millionen Nutzer und war auf allen sieben Kontinenten in mehr als 60 Ländern tätig.

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
Dropshipping

Herr GlobalisierungDropshipping feiert jedes Jahr zu Weihnachten ein Comeback: Schützen Sie sich!

Herr Globalisierung - 08. Dezember 2023

Kurz vor den Feiertagen zum Jahresende sorgt ein Online-Betrug für Chaos: Dropshipping.

   

Während wir denken, dass wir online ein Qualitätsprodukt zu einem vernünftigen Preis kaufen, handelt es sich in Wirklichkeit um ein Billigprodukt, das vom anderen Ende der Welt stammt. Um nicht in die Falle zu tappen, finden Sie hier eine Aufschlüsselung dieser unehrlichen, wenn auch legalen Praxis.

Dropshipping ist eine Geschäftspraxis, bei der ein Vermittler zwischen einem Internethändler und seinem Kunden eingesetzt wird. Der Dropshipper, ein skrupelloser Händler, erwirtschaftet praktisch Gewinn, indem er die Preise von Billigprodukten in die Höhe treibt, die bereits auf bekannten chinesischen Websites wie Aliexpress oder Wish zum Direktverkauf angeboten werden. Der Käufer erhält also ein direkt aus China bestelltes Produkt und zahlt dafür eine erhebliche Provision an einen anonymen Partnervermittler.

In vielen Fällen lügt dieser parasitäre Heiratsvermittler über die Qualität und Herkunft der Produkte, um die Preise künstlich in die Höhe treiben zu können, um ohne den Aufwand eines einfachen Computers kolossale Gewinne zu erzielen. Sie sind in der Regel nicht versichert, oft nicht deklariert, überwachen die Produkte nicht und führen keine Gesundheitstests durch, wodurch sie teilweise die Gesundheit ihrer Kunden gefährden. Hier erfahren Sie, wie Sie mithilfe von Marketingkampagnen diesen Webkrebs erkennen und sich davor schützen können, der sich in sozialen Netzwerken immer weiter ausbreitet.
Ein wachsender Online-Betrug

Wie angeprangert wird, florieren beim Dropshipping zahlreiche Befürworter. Zweifellos liegt es daran, dass dieses Phänomen ebenso wie die Steuerhinterziehung seine Unterstützung in den Hoffnungen auf einen raschen finanziellen Aufstieg findet, die von der Start-up-Nation und ihrem 3.0-Kapitalismus gefördert werden. Zum Schaden des Verbrauchers und der Umwelt, aber nicht nur: Es ist auch eine zusätzliche Verstrickung in das aktuelle desaströse Modell.

Durch Dropshipping können manche Menschen einfach ein Beispiel dafür sehen, wie man durch Verdienste gewinnt, indem man andere manipuliert und klug handelt, in einer Welt, die durch freizügige kommerzielle Ansätze ausgelöscht wird. Das legitimierte Ziel? Erzielen und behalten Sie nahezu augenblicklichen finanziellen Erfolg. Dropshipping-„Trainings“-Unternehmen verbergen es nicht. Ihr Motto: „Kopieren, einfügen, genießen!“ »

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
ECH – verschlüsselter Webzugriff

Digitale DämmerungECH verbreitet sich immer weiter und könnte dabei helfen, blockierte Websites freizugeben

Digitaler Morgen – 12. Oktober 2023

Mit diesem neuen Tool könnte den Versuchen der Regierung, Websites zu blockieren, entgegengewirkt werden.

   

Der Kampf gegen Online-Zensur und -Überwachung hat in letzter Zeit eine enorme Entwicklung erlebt, die das Blatt zugunsten der Freiheit und Privatsphäre im Internet wenden könnte. Der Internet-Infrastruktur-Gigant Cloudflare hat seine Unterstützung für die Datenschutzfunktion „Encrypted Client Hello“ (ECH) angekündigt und damit einen Zufluchtsort für Befürworter der freien Meinungsäußerung geschaffen und Versuche, bereits etablierte Websites zu blockieren, in Frage gestellt.

Für Uneingeweihte: Wie TorrentFreak berichtete, ist die Webblockierung seit über anderthalb Jahrzehnten das Mittel der Wahl zur Bekämpfung von Piraterie in der Unterhaltungsindustrie. Bei dieser Methode, die in über vierzig Ländern eingesetzt wird, blockieren Internetdienstanbieter (ISPs) den Zugriff auf bestimmte Websites, häufig aufgrund einer gesetzlichen Richtlinie. Nachdem das System mit rudimentären DNS-Blöcken begonnen hatte, hat es sich weiterentwickelt und nutzt ausgefeilte Abhörtechniken wie Server Name Indication (SNI) oder manchmal auch eine Mischung aus beiden. Aber es wurde auch von Regierungen genutzt, um Websites zu zensieren und den Zugriff darauf zu blockieren.

Mit dem Aufkommen datenschutzorientierter Technologien wie verschlüsseltem DNS, die diese Blockaden in Frage stellen, beginnt sich die Landschaft jedoch zu verändern. Heute dürfte die Einführung von ECH diesen Bereich revolutionieren und die Überwachungsbemühungen von Internetdienstanbietern praktisch, wenn nicht sogar völlig wirkungslos machen.

Einfach ausgedrückt ist ECH ein innovatives Datenschutzprotokoll, das dazu dient, den Internetverkehr zu verbergen und Überwachungsbemühungen zu vereiteln. Browsergiganten wie Chrome, Firefox und Edge haben der Implementierung bereits zugestimmt. Damit das Potenzial jedoch voll ausgeschöpft werden kann, müssen Websites es auch integrieren. Die Entscheidung von Cloudflare, ECH standardmäßig in alle seine kostenlosen Pläne zu integrieren und unzählige Websites zu bedienen, stellt einen großen Schritt in Richtung einer breiten Akzeptanz dar ...

weiter lesen

Letzte Änderung von Nathan- 54 Jahre vor
CSAR-Vorschriften

StrategieCSAR-Verordnung: Die Überwachung unserer Kommunikation findet jetzt in Brüssel statt

Strategika – 26. September 2023

Vor etwas mehr als einem Jahr hat die Europäische Kommission einen der schlechtesten digitalen Texte aller Zeiten vorgeschlagen: die CSAR-Verordnung, auch „Chat-Kontrolle“ genannt.

   

Mit dem Ziel, den sexuellen Missbrauch von Kindern zu bekämpfen, zielt dieser Vorschlag tatsächlich darauf ab, ein einzigartiges Instrument zur Überwachung der Kommunikation zu schaffen. Gleich nach der Vorlage dieses Verordnungsentwurfs protestierten europaweit Verbände und Experten gegen die Initiative, weil sie auf ein Ende der Verschlüsselung der Kommunikation hinausliefe. Obwohl die Kritik heute noch zahlreicher ist, schreiten die Diskussionen in Brüssel zügig voran, was darauf hindeutet, dass der Text sehr bald angenommen wird. Um die Probleme zu verstehen und zur Stärkung der Mobilisierung beizutragen, kehren wir zum Inhalt dieser Verordnung zurück, die das Ende jeglicher Vertraulichkeit des Online-Austauschs bedeuten könnte.

weiter lesen