Freitag, 31. Juli 2015

Angriffe auf Flüchtlingsheime in Deutschland bis einschließlich 30.07.2015.

tagesschau: Ab morgen härtere Strafen für Hasskriminalität

VIDEO: https://www.facebook.com/tagesschau/posts/10153468583869407

"Als das ganze Ausmaß des NSU-Terrors zutage kam, war die Frage, wie die Behörden dies so lange übersehen konnten. Als eine Konsequenz treten nun Gesetzesänderungen in Kraft, die potenzielle Täter abschrecken und sensiblere Ermittlungen erlauben sollen."

Finance Fairy Tailes

Treffe Deinen Strohmann, oder: wie die Regierung Dich täuscht

VIDEO: https://www.youtube.com/watch?v=R8hvEY3LDRs

"Bei der Geburt eines jeden Menschen in der sog. "zivilisierten" Welt, wird eine sogenannte "Geburtsurkunde" mit einem Namen und einer Nummer ausgestellt, bzw. "zugeteilt".

Mit diesem Vorgang - als weiteres Mosaiksteinchen zur Geschäftswerdung der Welt - wird eine "Person" (Maske) erschaffen, oder kreiert, die in den Besitz des Staates übergeht.

Das zukünftige "Hab und Gut" dieser "Person" geht somit ebenso in die Fänge des jeweiligen Staates (bzw. hier: der staatsimulierenden Verwaltungsorganisation) über. 
Auf diese Weise kann dieser "Person" jederzeit der gesamte Besitz, die Rechte und die Kinder weggenommen werden. 

In diesem Film soll dieser Sachverhalt kurz und vereinacht dargestellt werden und diese Geschichte, bzw. der beschreibene Ablauf lässt sich im Großen und Ganzen auch auf die Situation in der BRD übertragen. 

Im Kurzform könnte man das Ganze folgendermaßen vereinfacht umschreiben: "Ich bin keine Person, ich habe eine!"

Synchronisation und Aufarbeitung: MOYO Film - Videoproduktion

Original: "Meet Your Strawman!" (infomaticfilms)

https://youtu.be/ME7K6P7hlko

Sprecher: Stoffteddy

Schnitt, Arrangement, Bearbeitung: Jan (yoice.net)

http://www.yoice.net

Wenn dieses Video eine Anregung zm Nachdenken war, dann könnten die weiterführenden Informationen auf www.gelberschein.org für Dich ebenso interessant sein."

Adolf Hitler: Die einzig wahre Deckung einer Währung; Ausschnitt Reichstagsrede 20.2.1938

Sigmar Gabriel: Den Zorn von Til Schweiger kann ich gut verstehen.


"Den Zorn von Til Schweiger kann ich gut verstehen. Und es ist gut, dass er lautstark protestiert. Hoffentlich tun das noch mehr. Denn die rechtsradikalen Menschenfeinde dürfen nicht den Eindruck gewinnen, sie seien die "Vollstrecker des Volkswillens"."

DeutschlandFunk: Polizeigewalt in Russland

ARTIKEL: http://www.deutschlandfunk.de/eskalation-polizeigewalt-in-russland.724.de.html?dram%3Aarticle_id=278129

"Polizeigewalt ist ein unverzichtbarer Bestandteil des Regimes Putins. Seine Stützen - Polizisten, Militärs und Staatsanwälte - werden auch "Gewaltorgane" genannt. Sie müssen gewalttätig und brutal sein, denn der Kreml will gefürchtet werden.
Von Boris Schumatsky"

Verdacht auf Landesverrat: Generalbundesanwalt ermittelt gegen Netzpolitik.org

Engagement für ein offenes Web: Dafür soll Netzpolitik am Mittwoch
geehrt werden - und dafür drohen den Journalisten Strafen. Die
Bundesanwaltschaft ermittelt wegen Landesverrats.

http://www.golem.de/news/verdacht-auf-landesverrat-generalbundesanwalt-ermittelt-gegen-netzpolitik-org-1507-115509.html

Donnerstag, 30. Juli 2015

Selektoren-Streit: G10-Kommission will Bundesregierung verklagen

Um die umstrittenen NSA-Selektoren einsehen zu können, will die G
10-Kommission nun offenbar vor das Bundesverfassungsgericht ziehen. Das
muss aber noch geprüft werden. Weil es solch einen Schritt noch nie
gegeben hat, ist nicht klar, ob das möglich ist.

http://www.heise.de/newsticker/meldung/Selektoren-Streit-G10-Kommission-will-Bundesregierung-verklagen-2764479.html

Forschern gelingt Datenklau bei Offline-Computer

(Bild: dpa, Oliver Berg/Symbolbild)
Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM.
Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind – das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben –, werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt.
In der Vergangenheit war es den Forschern schon gelungen, auf verschiedene Arten Zugriff auf die Daten von Air-Gap-geschützten Rechnern zu erlangen, etwa durchTemperaturveränderungen oder das Versenden von UKW-Signalen. Ihre neue Methode betrachten sie als "Durchbruch" des Datendiebstahls bei Air-Gap-Systemen und warnen Benutzer solcher Systeme eindringlich, ihre Sicherheitsmaßnahmen daran anzupassen, wie das Technikmagazin Wired berichtet.
Voraussetzung für den neuen Angriff ist, dass sowohl auf dem Handy als auch auf dem Zielsystem die Malware installiert ist, alle weiteren Schritte bedienen sich der generischen Eigenschaften der Geräte. So geben etwa Computer während ihrer normalen Operationen elektromagnetische Wellen ab und Mobiltelefone sind Empfänger solcher Signale. Diese Kombination sei geradezu eine "Einladung für Angreifer", über einen geheimen Kanal Daten abzugreifen, schreiben die Forscher.

Die Mär vom harmlosen Handy

Die Schadsoftware weist den Speicherbus des Rechners an, als Antenne zu fungieren und modulierte elektromagnetische Signale zu übertragen. Diese kann das Handy empfangen und mittels der ebenfalls darauf installierten Malware GSMem interpretieren. Da GSMem nur wenig Arbeitsspeicher benötigt und für seine einfachen CPU-Anweisungen keine API-Interaktion benötigt, ist seine Entdeckung durch Security-Scanner unwahrscheinlich. Das Handy muss sich für einen erfolgreichen Angriff in unmittelbarer Nähe des Computers befinden. Bei Einsatz eines stärkeren Empfangsgeräts ist eine Entfernung von bis zu 30 Metern möglich. Zwar können mit diesem Angriff nur geringe Datenmengen entwendet werden, diese reichen aber aus, um an Passwörter oder Verschlüsselungs-Keys zu gelangen.
Die Forschungsgruppe um Mordechai Guri wird ihre Ergebnisse im Detail beim kommenden USENIX Security Symposium (12. - 14. August) in Washington D.C. vorstellen. Ab dann werden ihre Forschungsunterlagen öffentlich zugänglich sein. Mit ihrer Arbeit belegen die Forscher zum Einen, dass auch isolierte Systeme nicht so sicher sind wie bislang angenommen. Zum Anderen räumen sie mit der irrigen Annahme auf, dass sich nur Smartphones oder an Netze angebundene Geräte für Angriffe missbrauchen lassen. Unternehmen oder Organisationen, die das Mitnehmen einfacher Handys in sensible Bereiche gestatten, sollten die neuen Risiken bedenken. (ur)