Folia lib.
Kampf den Daten-Nazis! (1)
Wednesday 17 September 2014 @ 3:31 pm

(Screenshot von

Ein guter Trick im Kampf gegen die Daten-Nazis: Verwirrung stiften!

Wenn alle Daten richtig sind, ist das Leben einfach. Je mehr falsche Daten im System sind, desto schwerer ist es, die richtigen darin zu erkennen.

Um sich einen Teil des Werbe-Kuchens zu stehlen, sind “Spezialisten” auf die Idee gekommen, mit Spidern fremde Web-Sites abzugrasen und Daten zu extrahieren, um diese dann in eigenen Datenbanken zu speichern. Einzeldaten werden sortiert und kombiniert; aus Puzzleteilen werden Personen Dinge zugeordnet wie

- Alter,
- Telefonnummer,
- Wohngegend,
und so weiter, und so weiter.

Ob die Daten richtig sind, interessiert die Täter nicht. Die Masse macht es. Aus der werden Myriaden von Web-Seiten generiert, die dann von Suchmaschinen gespidert werden und den Traffic bringen.

Viel! Hauptsache viel!

So werden aus wenigen echten Daten viele, viele, viele. Und die Daten-Nazis leben davon wie die Maden im Speck.

Diese Verbrechenspraxis hat 2 Gruppen von Opfern

1. Personen, deren Daten mißbraucht werden und die durch die falsch
zugeordneten Daten in völlig falsche Zusammenhänge gebracht werden

2. Journalisten und Andere, die sich auf der Suche nach Personen durch einen Morast von Datenschrott
kämpfen müssen – und womöglich noch bezahlen müssen für den Datensalat, der ihnen von den Verbrechern verkauft wird.

Die Suchmaschinen sind VOLL mit Treffern aus Web-Seiten der Daten-Nazis. Leider nämlich werden die Daten-Nazis von den Suchmaschinen nicht gesperrt, eine in logischer und betriebswirtschaftlicher Hinsicht völlig hirnverbrannte Kaltschnäuzigkeit der Suchmaschinenbetreiber, denn durch das unnötige Spidern in den Sites der Daten-Nazis werden Resourcen vergeudet und die unnötigen Treffer bringen den Daten-Nazis Werbegeld, das die Suchmaschinen selbst bekommen könnten. Es sei denn, die Daten-Nazis und die Suchmaschinenbetreiber stecken unter einer Decke…

Die einfachste Möglichkeit des Kampfes gegen die Daten-Nazis ist zugleich die wirksamste: nicht Daten vermeiden, sondern riesige Halden von Datenmüll erzeugen und ins Netz schütten.

Oben im Screenshot sieht man ein sehr interessantes Beispiel einer solchen Aktion, die der Autor so beschreibt:
    (List sorted, typos corrected by me)
    Why does this exist?

    This exists to help hide and obscure people’s real identity. This is done by seeding the fake data into search engines.

    Fake identities on the public internet are not dangerous. Real identities are!
    How does publishing fake identities help obscure my real identity?

    There are several companies that gather your identity information, either from public sources, or via scraping information on the internet, creating identity profiles of people.

    Web sites like,,,,,,,,,,,,,,,,,,,,,,,,,,,

    and others advertize access to this information to anyone via google search.

    Some companies charge a monthly fee for this service, some ask you to contribute your information in exchange, some will let you pay to remove the information. Regardless of the revenue model, it is easy and likely that someone can learn enough from the web to hijack your identity.

    The fake identities in this site are designed to rank higher in search engines compared to the other companies listings. In the case of phone numbers and social security numbers, our sites rank first. This fact will keep some of the curious away from attempting to pry into your true identity.

    How was this made?

    To start, the Author legally obtained access to 78 million real contacts, with permission to publish the data in this way. The contact information was then scrambled, and filtered against listed names to avoid any coincidences with real people.

    A customized set of programs designed to work with the high volume of data was created. Current database technology is too general purpose, and too slow to handle such a large volume of information. Even with these fast advances, it took 20 months in order to process the data.

    A technical summary will be posted in the future.

Mit anderen Worten: Man kauft sich eine DVD mit Daten, die man dann weiterbenutzen darf. Die ECHTEN Datensätze darf man wegen des Urheberrechts natürlich nicht wie veröffentlichen. Aber gefälschte Datensätze sind ja bearbeitet und somit eigene Leistung, und es sind auch nicht die gekauften, die man veröffentlicht. Es empfiehlt sich also ein Blick in die Geschäftsbedingungen der Verkäufer von Daten-DVDs … und schon hat man für weniger als 20 Euro Datensätze von mehreren zig Millionen Personen zur völlig freien Gestaltung.

Man muß bei der englischen Beschreibung schon obacht geben: es ist nicht die Rede davon, daß die 78 Millionen PERSONEN gefragt wurden! Es geht nur um die Verwendunmg von Datensätzen…

A strange matter: opinion research as part of global manipulation
Thursday 11 September 2014 @ 10:14 am

Searching for certain texts on homeopathy I stumbled over the “market research” survey of a certain company. Trying to find out more about homeopathy and market research I scanned web-sites of Kantar, which at that time I thought to be an Indian company. But it is not. Kantar is, so they say, world’s largest opinion research/market research company, a globally spread multi-lingual (mostly English, of course) enterprise. I followed the traces, collected more sites and, several computer days in the Net and 7 GigaBytes later, I had over 600 domains – and an astonishing result.

The list of the domains by far is not complete, and it leads to many sites NOT affiliated. But it shows a network of incredible power. As I have no further use for this list I dumped it at
for students and journalists.

I had started with a newspaper text that based on a market research paper on homeopathy. Curious, I checked opinion research/market research company sites for statements or (at least) even mentioning homeopathy. I expected some hints to suspicions I had, but … instead of a wealth of information I found the contrary: there seems to exist nearly nothing of market research for homeopathy. How can this be?: a billion-Euro-market and nearly no market research…?

It is quite funny that several web-sites by homeopaths and believers quote, portrait, or copy this statistics and its figures and various graphical presentations of the figures, which are derived from a marketing study by TGI:


The origin of this graphics is

This version is at Zeno’s blog:

    The disaster in figures:
    India 62%
    Brazil 58%
    Saudi Arabia 53%
    Chile 49%
    UAE 49%
    France 40%
    South Africa 35%
    Russia 28%
    Germany 27%
    Argentina 25%
    Hungary 25%
    USA 18%
    Great Britain 15%

Of course the homeopaths boast with the 62 percent of India, and with the other high values.

But Germany, the homeland of homeopathy, has a measly 27 percent – WHAT A DISASTER! And this despite the fact that in Germany the fraud homeopathy even is supported by special laws…

And the UK (I had not known the Brits are so much brighter than the Germans) is nearly dead end for homeopathy: mere 15 percent!

What do the figures stand for? The visible statement is: “I trust homeopathic medicine”.

Is that all? What about the conditions? Under which conditions do the people (asked in that survey back in 2008) live? To which extend to they trust homeopathy? And for which diseases?

No matter under which conditions the surveys in the various countries were made, the figures are a disaster. In the UK 85 percent of the population (according to the figures – and that is what the homeopathica manufacturers can quote) do not trust homeopathy. In Germany people are a bit dense (and stronger brainwashed by fraudulent media over the decades), but, still, 3/4 of the population do not trust homeopathy.

Who, with these miserable figures, would go on and make more costly surveys? No one. The surveys would only reveal what already is known from the sales figures.

So, that is the reason: homeopathy is known as being rubbish. People do not want it. People do not take it. Market research would only show this, again and ever again.

Wer lesen darf, hat mehr vom Leben
Monday 8 September 2014 @ 1:30 am

Liebe Freunde der geschliffenen und der gehobelten Sprache,

wer lesen kann, hat mehr vom Leben. Ob man allerdings lesen WILL, das hängt entscheidend davon ab, ob der Magen noch mitmacht. Bei zu leichter Kost wird es schwer.

Beispiel Deutscher Bundestag:

    “Bundes-Tag ist der Name für eine Gruppe von Menschen, die in diesem Haus arbeiten. Die Menschen in dieser Gruppe nennt man auch: Abgeordnete. Es gibt 631 Abgeordnete. Es sind Frauen und Männer. Die Abgeordneten dürfen für alle anderen Menschen in Deutschland Entscheidungen treffen. Sie bestimmen die Gesetze in Deutschland. Die Abgeordneten werden alle 4 Jahre gewählt. Das nennt man: Bundes-Tags-Wahl. Die letzte Wahl war im Jahr 2013. Die nächste Wahl ist im Jahr 2017.”

Beispiel Gaza-Konflikt:

    “Im Gaza-Streifen ist immer noch Krieg. Soldaten aus Israel kämpfen dort gegen Palästinenser. Die Soldaten haben auch Schulen mit Raketen angegriffen. Viele Menschen sind schon gestorben. Jetzt schickt Israel noch mehr Soldaten in den Gaza-Streifen.”

So einfaches Deutsch, das schlägt auf den Magen. Und auf’s Hirn.

Die Inklusion der Implosion ist eine Explosion der gottverdammten Blödheit.

Hirnschäden programmiert:

Die Allüren der Sperrmüllabfuhr Bremerhaven
Wednesday 3 September 2014 @ 5:17 am

Bremerhaven, 3.9.2014, die Sperrmüllabfuhr ist da:

    “Das nehmen wir nicht mit, da sind Tiere drauf.”
    “Was für Tiere?”

Das ist ein nahezu wörtlicher Auszug aus der “Diskussion” mit 3 Herren der Firma BEG (Bremerhavener Entsorgungsgesellschaft “BEG logistics GmbH”).

In Bremerhaven gehen die Uhren eben anders.

Demnächst, in Frack und Zylinder, nehmen sie nur mit, was sie auf possierlichste Weise mit silber-bereiften
Eßstäbchen greifen können. Samthandschuhe, weiß, sind conditio sine qua non, und es gilt – selbstverständlich! – die oberste Pflicht, diese blütenweiß zu halten bis zum Ende des Monats, wo sie gegen neue, noch weißere ausgetauscht werden, noblesse oblige!

Der Terrorismus der mentalen Analphabeten
Monday 1 September 2014 @ 5:20 am

Der Terrorismus der mentalen Analphabeten

Posted by Reiselzing 2009-09-01 05:32:43

“Wie ist es möglich, daß diese Logik sich fast das gesamte demokratische Spektrum Untertan gemacht hat? Wie ist es möglich, daß Gesellschaften mit dem höchsten Bildungsstandard aller Zeiten sich von ein paar Grundsätzen regieren lassen, die einer auch nur bescheidenen Überprüfung nicht Stand halten? Man überprüft sie erst gar nicht. Genau das ist der Totalitarismus der Mitte. Er kann – wenigstens einstweilen – auf den klassischen Repressionsapparat einer Diktatur verzichten.”

“Das wahre Problem besteht darin, daß diese sogenannte Mediengesellschaft sich einen medialen Analphabetismus leistet, der seinesgleichen sucht.”

(Walter van Rossum im Interview “Die Grundlage ist der Konformismus” mit “Junge Welt”

We are being spied on!
Monday 1 September 2014 @ 3:52 am

Mum, keep your mouth shut! - The Twitter has ears!

at “American Merchant Marine at War”

Roughly 3/7 of the population on earth have access to the internet.

My hope for good figures from the CIA was in vain: The latest figures in the “World Factbook” of the CIA
are from 2009 – and the newest number of 464 users on the “Christmas Island” even is from 2001…
I can’t even tell them because the recording tape of the tape recorder of their phone answering machine is full. Perhaps the NSA should share a bit of its wealth with their starving colleagues at the CIA…

Some new figures:

“Facebook now has 1.32 billion users, with 30% only using it on their mobile – and the average American spends 40 minutes a DAY on the site”

“Facebook is probably even bigger than you think it is. The company actually has more than 2.2 billion monthly active users (MAUs) across its flagship properties:
Facebook has 1.3 billion MAUs.
WhatsApp has 500 million MAUs.
Instagram has 200 million MAUs
Messenger has 200 million MAUs.
Total users: 2.2 billion”

“WhatsApp Now Has 600 Million Monthly Active Users”

Active data at 1.9.2014:
829 million daily active users on average in June 2014
654 million mobile daily active users on average in June 2014
1.32 billion monthly active users as of June 30, 2014
1.07 billion mobile monthly active users as of June 30, 2014
Approximately 81.7% of our daily active users are outside the US and Canada”

Active data at 1.9.2014:
“Number of worldwide internet users from 2000 to 2014 (in millions)
This statistic gives information on the total number of worldwide internet users from 2000 to 2014. As of 2014, the number of internet users worldwide was 2.92 billion, up from 2.71 billion in the previous year.”

Roughly more than 2/3 of the users on earth are in Facebook. Twitter is not as large as Facebook, but gaining influence.

What does that mean? Where does that lead to?
    (emphasis by me)
    Social Media

    More than three billion blogs, forums, portals, review sites, micro-blogs, news groups with over 900,000 new entries in 24 hours – trend on the rise – are an infinite pool of original resources for every PR specialist, market and opinion researcher. At the same time, the sheer mass of information presents a problem. The reason: while a full survey is vital for the accumulation of market data, usually less than ten percent of the entries are in fact of any relevance.


    Kantar Media works with its own leading meta search technology that searches the complete international social media world as a full survey with no source restrictions.


    Social Media analyses give you an insight into the unbiased consumer perspective. Here, you will find the answers to strategic questions that drive your business, a service that goes a step further than classic market research.


Dive in Twitter

I made long-lasting and intensive experiments at Twitter. One of the results everyone can check for himself:

At Twitter post a tweet with some words and a URL of a web-forum. The forum must have a counter to show how often a thread was read. Immediately after you tweet an URL that URL is acessed – which can be seen by the rising number of accesses. But watch it! The number goes up so fast, within 1-3 seconds, that actually no humans COULD have reacted that fast.

The reason is simple: you are being spied on. 8-13 spiders IMMEDIATELY grab for the URL you tweet, and digest it. It is spiders what the forum counter gets. No humans. Spiders.

You can repeat that experiment at any time.

Do it, do it again with a different URL of the same forum, do it again fast with more different URLs of the same forum – and you can drive up the numbers beyond 100 in a few minutes.

The aftermath

What is done after the spider took the URL and walked into the web? The answer is quite simple – and amazing: the spider takes only that one single web-page. Not more. This for several reasons:

1. It would consume too much time and effort.
2. it would be useless.
3. …

Poof! Nothing more. It really would be useless. Why so? Because the most important thing for the spies is the PERSONAL connection. They relate the person at Twitter with the contents of that very single web-page. The person at Twitter is related with what it tweets as words – AND with what contents there is in the web-pages the person links to. It all is a matter of statistics.

The next phase comes more or less fast:

1. One’s mailbox is bombed with spam, relating to what one wrote AND to what is in the linked web-pages one referred to…

2. Google pushes advertisement contents into web-pages one gets on the screen, and the advertisement contents DIRECTLY relates to what one wrote at Twitter and to what is in the web-pages one mentioned.

Another experiment goes like this: enter Twitter, post some few tweets – and look at the forum of which you so often posted URLs: the access numbers of the guests in the forum go up. You are awaited by the spiders…

One of my most-agressively attacked web-pages has about 10000 accesses each month. Why so? Because it contains thousands of names, and NAMES is what the spies are after. (But as there is no connection with anything else in that very web-page, the spies bite the dust…)

Names is what the spies are after. And phone numbers, street names, email-addresses. And more, much more…

About 3/7 of the population on earth is in the internet. This is an immense ocean full of prey to grab for. And then to sell whatever junk the companies have to sell. And to tell lies, PR-lies, political lies, whatever lies. To manipulate and control people. Brain-washing.

The powers of the whole financial weight of the whole commerce on earth is put into this. Politicians and intelligence agencies (like CIA or NSA) are irrelevant dwarfs, they are little leaves in the wind. No, HERE is the real owners of the earth…

And they spy on you…

Roboterjournalismus?: Mißbraucht ein Programmierer das Wochenblatt als Testobjekt für computergenerierte Meldungen?
Saturday 30 August 2014 @ 5:40 am

Vor einigen Wochen gab es einen Zwischenfall. Da meldete der “Atheismusblog” einen Artikel des “Hamburger Wochenblatt” wegen seines obskuren Inhalts:

Der Inhalt des ersteren Artikels ist leider nicht mehr online, konnte jedoch aus dem Cache von Yahoo gezogen werden.

Der Artikel ist sprachlich katastroph. Vom gleichen Autor “Martin Seibel” gibt es beim “Wochenblatt” einen zweiten (dort noch immer online auffindbaren) Artikel

,der ebenfalls sprachlich sehr holzt, sowohl bei klein-/groß-Schreibung als auch bei den “n” an Wortenden, und in den Satzkonstruktionen, die eher typisch für Computerübersetzungen sind.


Als Beweisstücke ein Screenshot und ein PDF des Funds im Cache:

1x .PNG
2x .PDF

Um den Text richtig lesen und bearbeiten zu können, hier der extrahierte Text als Klartext:


    Atheisten töten Priester in USA – Dulsberg -…

    Dies ist die zwischengespeicherte Version der Seite für
    Unten ist eine Momentaufnahme der Seite angezeigt, wie sie am 07.07.2014 angezeigt wurde (das letzte Datum, an dem unser Crawler sie besucht hat). Es handelt sich um die Version der Seite, die für das Ranking Ihrer
    Suchergebnisse verwendet wurde. Die Seite hat sich möglicherweise seit der letzten Zwischenspeicherung geändert. Damit Sie sehen können, was sich geändert hat (ohne die Markierungen), navigieren Sie zur aktuellen


    Atheisten töten Priester in USA

    Im der US-Stadt Chicago wurde heute gegen
    13 Uhr ein protestantischer Priester auf
    offener Straße erschossen.

    Zu dem Anschlag bekannte sich die Atheists
    Defence Association (deutsch; Atheisten
    Schutzverband), die Gruppierung gehört dem
    “Neuen” Atheismus an und gilt als sehr Radikal
    und Fundamentalistisch.
    Seit 2013 verübt die Gruppierung kleine
    Anschläge auf Kirchen, Synagogen, Tempeln
    und anderen Gebetsstätten.
    Anfang 2014 hat die Gruppierung laut des US-Innenministeriums etwa 2 Kirchen der
    Protestanten in Chicago völlig Zerstört.
    Der Priester John Jackson (64) hat auch mehrmals in seiner Gemeinde die Gewalt gegenüber
    den Atheisten verherrlicht, was auch letztlich der Grund für die Ermordung von ihm war.
    In seiner Gemeinde war er dafür Berühmt sich gegen die Atheisten aufzusetzen, er verlangte
    sogar vor dem US-Verfassungsgericht den Verbot des Atheismus für den US-Bundesstaat
    Priester John Jackson wurde nur 64 Jahre und verstarb heute gegen 17:51 Uhr im städtischen
    Krankenhaus von Chicago.
    In einem Bekennerschreiben schrieben die Anhänger von Atheists Defence Association (ADA)
    das dies nur der Anfang vom ende der Protestanten in Chicago wären.
    Für die Medien riefen sie alle Anhänger des “Neuen” Atheismus sich dem Kampf gegen die
    Protestanten Weltweit anzuschließen.
    Der Hass zwischen den beiden Religionsgemeinschaften ist groß, die ersten Übergriffe gehen
    weit zurück bis ins Jahr als die Vereinigten Staaten noch eine Kolonie des Vereinigten
    Königreiches war.
    Der Konflikt hat weitreichende folgen in USA, die US-Behörden warnen nun vor Übergriffen von
    Atheisten auf die Gläubigen in ganz USA.
    Nun bereitet sich ein neuer “Religionskrieg” in USA vor, US-Präsident Barack Obama will
    zwischen beiden Vermitteln und schlägt Gespräche im Weißen Haus vor.
    Die Ziele der Gruppierung sind weitgehend unbekannt, doch man geht davon aus, dass ihr Ziel
    ist einen “Gottlosen” Staat in USA und Europa zu errichten.
    Ebenfalls ist für die Gruppierung der Staat Nordkorea von sehr großer Bedeutung, daher sich
    der Staat selber als “Gottlos” bezeichnet.
    Ebenfalls ist ihre Ideologie mit dem Kommunismus zu vergleichen.
    Laut letzten Zählungen gibt es rund 60 Millionen Atheisten (Ohne den Agnostikern) Weltweit,
    darunter gehören 21 Millionen dem “Neuen” Atheismus an.

    In USA wurde der “Neue” Atheismus als sehr Gefährlich eingestuft und gilt als sehr Gewaltbereit
    und Fundamentalistisch, so gab es auch Zahlreiche Übergriffe von den Anhänger des “Neuen”
    Atheismus auch hier in Europa.
    Deutschland, Frankreich, Großbritannien und Italien sind bisher von den Vorfällen betroffen,
    wobei es nur bei Auseinandersetzungen blieb.
    Ob und wann oder wo die Gruppierung erneut zuschlagen wird ist unbekannt, doch die
    US-Behörden gehen davon aus, dass sie Kircheneinrichtungen oder Synagogen als Ziel haben.
    Das FBI warnt Priester und Rabbis für eine Zeit keine Messen abzuhalten.

Der Artikel im Hamburger Wochenblatt ist kein isoliertes Einzelstück. In der Versionsgeschichte des hier ebenfalls zu Beweiszwecken wiedergegebenen Artikels in “PlusPedia” sieht man am Datum, daß auch der ANFANGSeintrag bei “PlusPedia” erst einen Tag vorher, am 7.7.2014, gemacht wurde.

    (zitiert aus
    Version vom 7. Juli 2014, 14:07 Uhr
    Die Seite wurde neu angelegt

    Die ”’Atheists Defence Association (ADA)”’ (deutsch: Atheistischer Schutzverband) ist eine atheistische Untergrundbewegung in Österreich.

    Sie sehen sich als Verteidiger der atheistischen Werte in Österreich und gelten in Österreich als sehr Gewaltbereit.

    Die Gruppe bekennt sich zum “Fundamentalistischen Atheismus” der sich erst mit der Zeit nach dem “Neuen” Atheismus entwickelt hat.

    Durch die Diskriminierung der Atheisten Weltweit besonders im Katholisch geprägten Land Österreich häufen sich Übergriffe Gläubiger auf die atheistische Bevölkerung.

    Am 12. Juni 2005 wurde die Gruppierung als Terror Organisation auf die Schwarze Liste von Österreich gesetzt und wurde somit Verboten.

    Inoffiziell hat die Gruppierung laut des Verfassungsschutzes von Österreich rund um die 800-1.000 Mitglieder.

    Konflikt mit Katholiken

    Der Konflikt mit den Katholiken in Österreich geht weit in die Vergangenheit zurück, besonders die Zeit zur der Habsburger-Monarchie haben die Atheisten sehr unter den Katholiken gelitten.

    Damals wurden Tausende Atheisten von den Gläubigen Katholiken und von der Kirche verfolgt, sie wurden als Ketzer angesehen.

    Seit dem Jahre 1981 verübt die Gruppierung Anschläge auf katholische Einrichtungen, vom Jahr 1981 bis heute wurden mehr als 400 Brände gelegt, 8 Erzbischöfe Ermordet und viele Kirchen sehr schwer beschädigt.

    Salzburg ist schwer gezeichnet von dem Konflikt zwischen den Atheisten und den Katholiken, schon zur Zeit Österreich-Ungarn gab es die Konflikte.

    Der Salzburger Dom wird mehrmals im Jahr so schwer beschädigt, dass Messen für einige Wochen ausfallen müssen.

    Im Jahre 2008 wurde der Salzburger Erzbischof [ Alois Kothgasser], Entführt und Gefoltert.

    Nach 3 Wochen wurde der Erzbischof in der nähe des Salzburger Hauptbahnhof aufgefunden, er Überlebte den Vorfall, doch 2013 trat er von all seinen Ämtern zurück.

    Die österreichische Kriminal-Polizei konnte den Vorfall nie richtig aufklären.

    Konflikt mit Protestanten

    Der Konflikt mit den Protestanten ist in Österreich neu, die ersten Vorfälle traten erst im Jahre 1999 auf.

    Am 8. August 1999 haben einige Protestanten eine Bücherei für Atheistische Literatur in Brand gesteckt.

    Als Rache haben die Atheists Defence Association einen protestantischen Priester entführt und Ermordet.

    Die Leiche von Priester Johannes Peter Schmied wurde einige Tage später in der nähe von Judendorf aufgefunden.

    Seit 1999 nimmt die Gewalt zwischen den Protestanten und Atheisten immer mehr zu, rund 40-45% der verübten Gewaltdelikte lassen sich auf den Konflikt zwischen Atheisten und Protestanten in Graz zurück führen.

    Seit 1999 bis heute sind in dem Konflikt zwischen Atheisten und Protestanten rund 2 protestantischen Kirchen total zerstört worden, 3 Priester Ermordet und rund 8 Entführungen gab es in diesem Konflikt.

    Im Jahre 2004 veröffentlichte der Verfassungsschutz in Österreich einen Bericht darüber wie sich die Gewalt der Atheisten auf den Alltag in Österreich auswirkt.

    Besonders die Städte Salzburg, Graz und Wien sind davon betroffen.

    Konflikt mit Muslimen

    Der Konflikt zwischen den Muslimen und der Atheisten reicht ebenfalls bis in die Zeit Österreich-Ungarn als Bosnien u. Herzegowina ein teil davon war, und als die ersten Muslime nach Österreich kamen.

    1982 also ein Jahr nach ihrer Gründung verübten die Atheists Defence Association ”’(ADA)”’ ihren ersten Anschlag auf einen sunnitischen Imamen in Salzburg, der Imam überlebte den Anschlag, trat aber kurze Zeit von seinem Amt zurück.

    Auch die türkische Moschee und die bosnische Moschee in Salzburg wurden mehrmals Opfer der Anschläge, dabei wurde schon mal die türkische Moschee ganz in Brand gesetzt und somit völlig Zerstört.

    Der Hass verstärkt sich derzeit immer mehr, daher die muslimischen Länder Gesetze erlassen haben, wo die Todesstrafe für Atheisten in muslimischen Ländern droht.

    Bei diesem Konflikt zwischen den Muslimen und den Atheisten kamen seit dem Jahre 2001 3 Menschen ums Leben, eine Moschee wurde völlig Zerstört und rund 70 Übergriffe auf Muslime wurde in Salzburg verzeichnet, Tendenz steigend.

    Konflikte mit Juden

    [[Datei:Grab_scheandung_durch_atheisten.jpeg|thumb|250px|Grabschändung durch Fundamentalistische Atheisten in Salzburg]]

    Der Konflikt mit der jüdischen Bevölkerung Österreichs ist besonders hart.

    Besonders gegen die Anhänger des Zionismus und Orthodoxe Juden ist der Konflikt sehr hart für die jüdische Bevölkerung in Österreich.

    So auch das Beispiel aus dem Jahre 2008 als Anhänger der Gruppierung eine Synagoge in Brand steckten und dabei 4 Menschen ums Leben gekommen sind.

    Darunter auch der österreichische Rappi Simon Wassermann der Opfer des Anschlags war.

    Ebenfalls ist der Brennpunkt Stadt Salzburg, dort verzeichnet man die meisten Übergriffe auf die jüdischen Österreicher.

    Von Jährlich 500 Gewaltdelikten gehen 210 auf das Konto der Atheists Defence Association und sind vorwiegend gegen die Juden gerichtet.

    Im Jahre 2008 lebten etwa 7.000 Juden in Salzburg, heute sind es nur noch 400 die in den Gemeinden Elsbethen und Puch bei Hallein leben.

    Ideologie & Ziele

    Die Ziele der Gruppierung sind nicht ganz bekannt, doch es gibt hinweise darauf das sie auf einen eigenen sogenannten “Gottlosen” Staat hinarbeiten.

    Dabei Spielen Bündnisse außerhalb Österreichs eine sehr große Rolle für die Atheists Defence Association.

    So haben sich laut des Verfassungsschutzes in Österreich ein Bündnis mit den schwedischen fundamentalistischen Atheisten, deren Gruppierung sich “Svensk Ateister Klubb (kurz; SAK)” nennt.

    Sie haben ebenfalls einige Anschläge auf Krichen, Synagogen und Tempeln verübt.

    Ziel beider Organisationen ist es, wie schon die Atheists Defence Association einen “Gottlosen” Staat in Europa zu errichten.

    Ebenfalls gehört zu ihren Zielen auch die Ausrottung von Gläubigen sowie aller Religionen.

    Ihre Ideologie ist sehr Radikal sowie Fundamentalistisch geprägt, auch teile vom Kommunismus findet man bei ihnen, so ist für die die Existenz von Nordkorea von sehr großer Wichtigkeit, daher sich Nordkorea ebenfalls als “Gottloser” Staat bezeichnet.

Das im PlusPedia-Artikel einmontierte Bild

“[[Datei:Grab_scheandung_durch_atheisten.jpeg|thumb|250px|Grabschändung durch Fundamentalistische Atheisten in Salzburg]]”

ist immer noch online:


Es wurde hochgeladen am “7.Jul.2014″ um “14:00 Uhr”, siehe die “Versionsgeschichte”:

    (zitiert aus
    Datei:Grab scheandung durch atheisten.jpeg: Versionsgeschichte
    Logbücher dieser Seite anzeigen
    Wechseln zu: Navigation, Suche
    In der Versionsgeschichte suchen bis Jahr: und Monat:

    Zur Anzeige der Änderungen einfach die zu vergleichenden Versionen auswählen und die Schaltfläche „Gewählte Versionen vergleichen“ klicken.

    (Aktuell) = Unterschied zur aktuellen Version, (Vorherige) = Unterschied zur vorherigen Version
    Uhrzeit/Datum = Version zu dieser Zeit, Benutzername/IP-Adresse des Bearbeiters, K = Kleine Änderung

    (Aktuell | Vorherige) 14:00, 7. Jul. 2014? AtheistsRepublic (Diskussion | Beiträge)? . . (172 Bytes) (+172 Bytes)? . . (Grabschändung an jüdischen Gräbern in Salzburg, Fundamentalistische Atheisten schändeten vom 12.04.2008-16.04.2008 jüdische Gräber. Urherber= Salzburger Nachrichten.)

Mißbraucht ein Programmierer das “Wochenblatt” als Testobjekt für computergenerierte Meldungen?

Es geht nicht um irgendwelche unbedeutenden Spielchen, hier in “Pluspedia” und “Wochenblatt”, sondern einzig und allein um die METHODE mit Computern Texte zu erzeugen und als angeblich von Menschen geschriebene zu veröffentlichen.

Hintergrund ist der in den USA bei Sportmeldungen bereits begonnene Betrug, Meldungen per Computer automatisch aus Sport-Rohdaten zusammensetzen zu lassen.

Wie weit man mit der computerisierten Analyse von Sprache schon seit Jahren ist, zeigt das Beispiel des IBM-Systems “Watson”, das bei einer Gameshow die menschlichen Gegner besiegte.

Im Fall der Sportmeldungen könnte man sich vorstellen, daß Sprachschablonen und Muster benutzt werden. Doch die Technik ist VIEL weiter!

Im Fall des Kontext-bezogenen Roboterjournalismus können von überall her aus dem Netz AUTOMATISCH gesuchte Texte als Quellen benutzt und zu einem neuen Text zusammengerührt werden. Es könnte durchaus sein, daß der Text in “PlusPedia” so ein Rohstoff ist, aus dem anschließend von Analyse-und-Synthese-Mechanismen der “Zeitungsartikel” im “Wochenblatt” erzeugt wurde.

Die Sprache der beiden “Wochenblatt”-Artikel ist dürftig. Liegt es an der mangelnden Rechenleistung? Übt hier noch Einer?

Wie weit die TATSÄCHLICH BETRIEBENE TÄUSCHUNG DER LESER heute ist, zeigt folgendes Beispiel, zu dem ich Meedia zitiere:

    (zitiert aus

    Roboterjournalismus könnte schon bald auch in Deutschland in der Praxis zum Einsatz kommen. Nach Informationen von MEEDIA und WirtschaftsWoche verhandelt der Sport-Informations-Dienst derzeit mit der Kommunikationsagentur Aexea über eine Kooperation. Aexea gehört zu der Handvoll Pioniere in Deutschland, die mit der Produktion von automatisierten Texten experimentieren. Auch Burda Media zeigt Interesse.
    Vor einigen Monaten kündigte die Agentur an, auf der Suche nach einem Partner für ein eigenes, vollautomatisiertes Sportportal zu sein und hat mittlerweile auch einen Dummy gelauncht
    ,der vom Algorithmus mit Vorabmeldungen zur Fußballsaison bestückt wird.

Als Beweisstück die (soweit ich erkennen kann) nahezu fehlerfreie Textierung in der Frontseite von, eben jenem “Dummy”:

    (zitiert aus
    Fussball Heute

    Skip to content
    Bundesliga Vorschau 2. Spieltag – 2014/2015
    Die SGL arena lädt ein: Der FC Augsburg empfängt Borussia Dortmund
    Partie: FC Augsburg (18.) – Borussia Dortmund (17.)
    Datum: 29.08.2014
    Uhrzeit: 20:30h
    Stadion: SGL arena

    Am 29.08.2014 um 20:30h treffen der FC Augsburg und Borussia Dortmund im direkten Duell aufeinander. Alle Augen schauen auf den BVB-Spieler Marco Reus. Ihn zieht es dank seiner Durchschlagskraft und seiner Dynamik immer wieder in die torgefährliche Zone des Strafraums. Eine besondere Kulisse vor begeisterten Fanrängen ist garantiert, wenn die Teams in der sgl arena gegeneinander antreten. Für Borussia Dortmund stehen die Vorzeichen auf Sieg. Der BVB qualifizierte sich durch eine starke Vorsaison für die Champions-League und wird versuchen, dem FC Augsburg keine Chance zu lassen. Markus Weinzierl wird sein Team taktisch hervorragend einstellen, um die Borussen vor schier unlösbare Probleme zu stellen. Welche der beiden Mannschaften die Nase nach 90 Minuten endgültig vorne haben wird, zeigt sich am 2. Spieltag.
    Bundesliga aktuell: Bayer 04 Leverkusen gegen Hertha BSC Berlin – wer siegt in dieser Partie?
    Partie: Bayer 04 Leverkusen (1.) – Hertha BSC Berlin (7.)
    Datum: 30.08.2014
    Uhrzeit: 15:30h
    Stadion: BayArena

    Auf Torejagd geht es am 2. Spieltag in der BayArena, wenn Bayer 04 Leverkusen zuhause Hertha BSC Berlin empfängt. Die von Roger Schmidt trainierten Spieler werden alles dafür tun, der alten Dame das Leben schwer zu machen. Alle Augen schauen auf den Bayer 04-Spieler Lars Bender. Über 90 Minuten liefert er eine konzentrierte Leistung und spielt ansatzlos tödliche Pässe in den Rücken der Abwehr. Die Chancen auf den Sieg scheinen ausgeglichen. Bayer 04 weiß die heimischen Fans im Rücken. Die lautstarken Fangesänge aus der Nordkurve werden die Spieler zu Höchstleistungen treiben. Aufgrund der Bauweise der BayArena haben die Fans beider Teams einen hervorragenden Blick auf das Spielfeld. Für ein hochklassiges Spiel ist am 30.08.2014 um 15:30h gesorgt.
    Höchste Rivalität und Leidenschaft im Nordderby: Der Hamburger SV ist heiß auf das Duell gegen den SC Paderborn 07 in der Imtech Arena
    Partie: Hamburger SV (12.) – SC Paderborn 07 (9.)
    Datum: 30.08.2014
    Uhrzeit: 15:30h
    Stadion: Imtech Arena

    Der SC Paderborn 07 muss am 2. Spieltag in der Imtech Arena gegen den Hamburger SV ran. Der Bundesliga-Dino muss konzentriert auftreten, um dem Team von André Breitenreiter nicht den Ansatz einer Chance zu bieten. Der HSV setzt alle Hoffnung in Pierre-Michel Lasogga. Er steht immer richtig und erzielt durch seine Dynamik oft entscheidende Treffer. Tradition, Rivalität und Schmähgesänge heißblütiger Fans sind typisch für das Nordderby. Für den Hamburger SV stehen die Vorzeichen auf Sieg. Der etablierte Erstligist HSV wird dem Aufsteiger SC Paderborn 07 kaum eine Chance bieten, drei Punkte aus dem heimischen Stadion mitzunehmen. Bauweise und Kulisse der Imtech Arena sorgen für ein atmosphärisches Spiel auf höchstem Bundesliga-Niveau. Anpfiff der Begegnung ist am 30.08.2014 um 15:30h.
    Die Mercedes-Benz Arena lädt ein zum Spiel zwischen dem VfB Stuttgart und dem 1. FC Köln
    Partie: VfB Stuttgart (11.) gegen 1. FC Köln (13.)
    Datum: 30.08.2014
    Uhrzeit: 15:30h
    Stadion: Mercedes-Benz Arena

    Am 30.08.2014 um 15:30h dreht sich alles um das runde Leder, wenn in der Mercedes-Benz Arena der VfB Stuttgart auf den 1. FC Köln trifft. Eine besondere Kulisse vor begeisterten Fanrängen ist garantiert, wenn die Teams in der Mercedes-Benz Arena gegeneinander antreten. Der VfB setzt alle Hoffnung in Timo Werner. Ob über die Außen oder durch die Mitte, er ist ein Stürmer wie er im Buche steht. Die Schwaben müssen konzentriert auftreten, um dem Team von Peter Stöger nicht den Ansatz einer Chance zu bieten. Für den VfB Stuttgart stehen die Vorzeichen auf Sieg. Ob der Aufsteiger 1. FC Köln dem etablierten Bundesliga-Team VfB Punkte abringen kann, ist fraglich. Um auswärts gegen die Roten zu bestehen, muss das Team aus der Karnevalshochburg hoch konzentriert sein. Für ein hochklassiges und spannendes Spiel am 2. Spieltag ist gesorgt.
    Das Weserstadion lädt ein zum Spiel zwischen dem SV Werder Bremen und TSG 1899 Hoffenheim
    Partie: SV Werder Bremen (6.) – TSG 1899 Hoffenheim (2.)
    Datum: 30.08.2014
    Uhrzeit: 15:30h
    Stadion: Weserstadion

    Am 30.08.2014 um 15:30h entscheidet sich, ob der SV Werder Bremen oder TSG 1899 Hoffenheim als Sieger aus dem Spiel hervorgeht. Das Match gegen das Team aus Sinsheim wird für die Werderaner zum absoluten Belastungstest. 1899 setzt alle Hoffnung in Roberto Firmino. Er ist der verlässliche Taktgeber seiner Mannschaft und ist durchaus in der Lage, Torgefahr zu entwickeln. Aufgrund der Bauweise des Weserstadions haben die Fans beider Teams einen hervorragenden Blick auf das Spielfeld. Im Vorfeld lässt sich kein Favorit auf den Sieg erkennen. Das Heimrecht spielt eine wichtige Rolle: Von den heimischen Fans aus der Nordkurve angefeuert, geht der SVW top motiviert in das Match gegen den Ligakonkurrenten. Die von Robin Dutt trainierten Spieler werden alles dafür tun, Hoffe das Leben schwer zu machen. Die Fans beider Mannschaften freuen sich auf eine spannende Begegnung am 2. Spieltag.
    Die Volkswagen Arena lädt ein: Der VfL Wolfsburg empfängt Eintracht Frankfurt
    Partie: VfL Wolfsburg (15.) – Eintracht Frankfurt (5.)
    Datum: 30.08.2014
    Uhrzeit: 15:30h
    Stadion: Volkswagen Arena

    Am 30.08.2014 um 15:30h treffen der VfL Wolfsburg und Eintracht Frankfurt im direkten Duell aufeinander. Die von Dieter Hecking trainierten Spieler werden alles dafür tun, den Adlern das Leben schwer zu machen. Die Eintracht hält große Stücke auf Kevin Trapp. Er ist nicht nur sicherer Rückhalt bei Standards, seine langen Abschläge leiten häufig gefährliche Konter ein. Der VfL Wolfsburg sollte das Spiel für sich entscheiden. Die sichere Europa-League-Teilnahme bringt dem VfL im Spiel gegen Eintracht Frankfurt den drei Punkten deutlich näher. Fanränge und Atmosphäre der Volkswagen Arena bieten beste Voraussetzungen für ein mitreißendes Fußballspiel. Welches der beiden Teams entscheidet das Spiel für sich? Der 2. Spieltag wird das Ergebnis liefern.
    Die Veltins-Arena lädt ein zum Spiel zwischen dem FC Schalke 04 und dem FC Bayern München
    Partie: FC Schalke 04 (14.) vs. FC Bayern München (3.)
    Datum: 30.08.2014
    Uhrzeit: 18:30h
    Stadion: Veltins-Arena

    Am 30.08.2014 um 18:30h dreht sich alles um das runde Leder, wenn in der Veltins-Arena der FC Schalke 04 auf den FC Bayern München trifft. Das Team von der Säbener Straße ist für ein leidenschaftliches Match gegen die Königsblauen gewappnet. Alle Augen schauen auf den S04-Spieler Julian Draxler. Seine Spielverlagerungen sind genauso gefürchtet wie die Fähigkeit, den einen entscheidenden Pass durch die Lücke der Abwehr zu spielen. Bauform und Atmosphäre der Veltins-Arena garantieren ein begeisterndes Fußballspiel auf Bundesliga-Topniveau. Die besseren Chancen auf den Sieg liegen beim FC Schalke 04. S04 qualifizierte sich durch eine starke Vorsaison für die Champions-League und wird versuchen, dem FC Bayern München keine Chance zu lassen. Die von Jens Keller trainierten Spieler werden alles dafür tun, den Bayern das Leben schwer zu machen. Die Fans beider Mannschaften freuen sich auf eine spannende Begegnung am 2. Spieltag.
    Duell aus der Bundesliga: Der 1. FSV Mainz 05 tritt gegen Hannover 96 an
    Partie: 1. FSV Mainz 05 (8.) vs. Hannover 96 (4.)
    Datum: 31.08.2014
    Uhrzeit: 15:30h
    Stadion: Coface Arena

    Am 31.08.2014 um 15:30h dreht sich alles um das runde Leder, wenn in der Coface Arena der 1. FSV Mainz 05 auf Hannover 96 trifft. Alle Augen schauen auf den 96er-Spieler Ron-Robert Zieler. Seine Präsenz und Spielübersicht sind ausschlaggebend für die defensive Ordnung der Abwehrreihe. Bauweise und Kulisse der Coface Arena sorgen für ein atmosphärisches Spiel auf höchstem Bundesliga-Niveau. Die Chancen auf den Sieg scheinen ausgeglichen. Die 05er weiß die heimischen Fans im Rücken. Die lautstarken Fangesänge aus der Nordtribüne werden die Spieler zu Höchstleistungen treiben. Kasper Hjulmland wird sein Team taktisch hervorragend einstellen, um die Roten vor schier unlösbare Probleme zu stellen. Für ein hochklassiges und spannendes Spiel am 2. Spieltag ist gesorgt.
    Duell im Mage-Solar-Stadion: Der SC Freiburg trifft auf VfL Borussia Mönchengladbach
    Partie: SC Freiburg (16.) vs. VfL Borussia Mönchengladbach (10.)
    Datum: 31.08.2014
    Uhrzeit: 17:30h
    Stadion: Mage-Solar-Stadion

    VfL Borussia Mönchengladbach muss am 2. Spieltag im Mage-Solar-Stadion gegen den SC Freiburg ran. Die Freiburger müssen konzentriert auftreten, um dem Team von Lucien Favre nicht den Ansatz einer Chance zu bieten. Die Augen von Gladbacher sind auf Max Kruse gerichtet. Er übt stetig Pressing auf das gegnerische Aufbauspiel aus und erzielt durch seine explosive Dynamik immer wieder entscheidende Tore. VfL Borussia Mönchengladbach hat gute Chancen, die Punkte aus dem gegnerischen Stadion zu entführen. Der Start in der Europa-League bringt Gladbacher im Spiel gegen den SC Freiburg in die Position des klaren Favoriten. Bauform und Atmosphäre des Mage-Solar-Stadions garantieren ein begeisterndes Fußballspiel auf Bundesliga-Topniveau. Der Ball wird am 31.08.2014 um 17:30h freigegeben.
    Bundesliga Vorschau 1. Spieltag – 2014/2015
    Iconic One Theme | Powered by WordPress

Wer als Leser könnte sagen, daß diese Sätze von einer Maschine fabriziert wurden? Verglichen mit den beiden holprigen Beispielen aus dem Wochenblatt ist hier ein deutlich besseres Deutsch, und das in einem kommerziellen Angebot, also zum Einsatz zur Verfügung stehend.

Ob “die Außen” in dem Satz “Ob über die Außen oder durch die Mitte, er ist ein Stürmer wie er im Buche steht.” schlampiges Fußballdeutsch ist oder ein Grammatikfehler, weiß ich nicht. Das Sportmilieu ist sprachlich – und auch sonst – bildungsfern, also prädestiniert für solche Maschineneinsätze…

Und, ja, es IST ein kommerzielles Angebot; das zeigt das Impressum:

    (zitiert aus
    Fussball Heute

    Skip to content
    aexea GmbH – communication. content. consulting
    Marienstraße 42
    70178 Stuttgart

    Geschäftsführer: Saim Rolf Alkan
    Sitz der Gesellschaft: Stuttgart

    Tel: +49 711 699 486-0
    Fax: +49 711 699 486-60
    E-Mail: info[at]

    Handelsregister: Amtsgericht Stuttgart HRB 727319
    Ust-IdNr.: DE261230571
    Hinterlasse eine Antwort

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

    Name *
    E-Mail *
    Suche nach:
    Recent Posts
    Bundesliga Vorschau 2. Spieltag – 2014/2015

    Tag Cloud
    Iconic One Theme | Powered by WordPress


Vor 50 Jahren hat Joseph Weizenbaum am MIT eiin Computerprogramm “ELIZA” geschrieben, das reichlich dumm war, aber immerhin in der Lage, Sätze zu zerlegen und umzubauen. Für Menschen wirkte das Frage/Antwort-Spiel wie Szenen aus der Psychotherapie.

Heute gibt es solche ELIZA-Systeme im WWW. Dieses arbeitet mit Javascript:

Vor 50 Jahren hat es mit Weizenbaum’s ELIZA angefangen. Heute werden wir mit Roboterjournalismus konfrontiert. im Gegensatz zu ELIZA ist der allerdings ganz und gar kein Spielzeug, sondern brandgefährlich.

Wer zu dumm ist, eine Sport-Tabelle oder Aktienkurse zu lesen, dem werden per Journalismusroboter die Tabellendaten in sprachliche Satzform gebracht und mit Füllseln gestreckt. Sport ist jedoch eine Nische, und das Glücksspiel mit Aktien ebenso.

Richtig gefährlich, und das über alle Maßen, sind dagegen Textroboter zur Manipulation. Das kann von PR-Texten reichen bis zu politischen Kampagnen. Dabei geht es nicht nur um das Erzeugen dieser Texte, sondern auch um die Verbreitung. DIE kann doch erst recht von Robotern gemacht werden – und das in doppeltem Sinn (daß sie es tun und in der Menge, in der sie es tun).

Das Beispiel “Atheisten töten Priester in USA” im “Wochenblatt” ist ein sehr direktes, sehr aggressives und typisches Beispiel.

Angenommen, wie beim Fundus eines Ballerspiels, es würde eine Reihe von Szenarios, möglichen Personen und Handlungen in eine Datenbank gegeben und mit einem (woher auch immer zusammengespiderten) AKTUELLEN Nachrichtenfundus unterfüttert, so könnte daraus mit einem Journalismusroboter eine wahre Flut von “Artikeln” und “Forumsbeiträgen” erzeugt werden, die dann im Netz (und in Print) verbreitet werden. Die Gefahr ist hierbei nicht nur die EXISTENZ dieser Texte, sondern ganz entscheidend die unbegrenzte Masse, die wie eine Sturmflut ins Internet geschossen werden kann: ein Massenbombardement, das in wenigen Sekunden an jeden Punkt der Erde kommt.

Die schiere Masse ist es, die alles andere erschlägt. Je mehr dieser von Maschinen erzeugten Meldungen existieren, desto mehr verlieren die anderen Meldungen an Bedeutung.

In dieser Flut kann Alles und Jeder, können ganze Nationen ertrinken.

Angenommen, ein Land habe unliebsame Kritiker, was liegt näher als ihnen öffentlich ZIGTAUSENDE Gegenstimmen um die Ohren zu hauen? Der gewöhnliche Bürger vermag in der Flut der Roboter die echten Menschen nicht mehr zu erkennen.

Das ist Roboterjournalismus: Jede Lüge, jede Manipulation ist möglich, von der einfachen Verkaufsreklame bis zur Vernichtung eines Menschen, von psychisch bis physisch. Per Maschine, auf Knopfdruck. Wer das nicht glaubt, der erkundige sich sich bitte danach, was man mit einem Bot-Netz alles anstellen kann…

Im Jahr 2014 verhandeln Verleger mit Maschinenprogrammierern über Kriegswerkzeug, das ihnen Profit bringen soll.

Bei der Menschenschlächterei der Generäle auf dem “Feld der Ehre” (und, natürlich, der Macht und, natürlich, des Profits!) nahm vor 100 Jahren das Morden bestialische Formen an, so bestialische, daß man die Genfer Konvention beschloß: “Morden ja, aber zivilisiert!”

GENAU AN DIESEM PUNKT sind wir heute wieder.

Roboterjournalismus ist genau das, was mit einer zweiten Genfer Konvention verboten werden muß.

Wir werden zwar nie ausschließen können, daß nicht Dieser oder Jener trotz Verbot Texte per Maschine fabriziert, aber dennoch, Erzeugung und Verbreitung von mit Maschinen erzeugten Texten MUSS für alle Zeiten verboten werden.

Roboterjournalismus muß mindestens als vorsätzlicher und besonders hinterlistiger schwerer Betrug (und bei politischen Dingen, wie das Beispiel im “Wochenblatt” zeigt, als Volksverhetzung) mit drakonischen Strafen geahndet werden.

Sperrung angedroht? … und auf dem anderen Auge blind?
Thursday 28 August 2014 @ 4:16 am

Das Netzwerk Recherche hat in seinem neuen Newsletter auf folgenden Text verwiesen:

    Server-Sperrung angedroht – weil es russische Zensoren so wollten

    Autor: Günter Bartsch / Datum: 12.08.2014

    Auf Spiegel Online berichtet Moritz Gathmann über die Versuche der russischen Zensurbehörde Roskomnadsor, unliebsame Beiträge aus dem Internet zu verbannen. In seinem Bericht stellt Gathmann dar, wie die Medienaufsicht versuchte, einen Beitrag der ukrainischen News-Website Glavcom loszuwerden. Da die Glavcom-Seiten auf Servern des deutschen Webhosters Hetzner liegen, wandte sich Roskomnadsor an das Unternehmen – das seinem Kunden Glavcom mit einer Server-Sperrung drohte, wenn der fragliche Artikel nicht aus dem Netz genommen werde. Reporter ohne Grenzen kritisierte das Vorgehen scharf.

    Inzwischen hat sich Firmenchef Martin Hetzner bei Glavcom entschuldigt. Zum Verfahren teilte uns das Unternehmen auf Nachfrage mit:

    “Grundsätzlich werden bei uns alle Beschwerden gleich behandelt. Sobald eine Beschwerde über eine auf unseren Servern gehostete Webseite eingeht, wird die Beschwerde formell geprüft und der betroffene Kunde per E-Mail an die bei uns hinterlegte E-Mail-Adresse informiert und gebeten, binnen 24 Stunden eine Stellungnahme dazu abzugeben.
    Bei der formellen Prüfung prüfen wir, ob die beanstandete Webseite tatsächlich bei Hetzner Online gehostet wird. Darüber hinaus erfolgt eine erste Blickprüfung der Webseite, eine inhaltliche Prüfung findet in dieser Stufe noch nicht statt.
    Erfolgt nach Fristablauf keine Reaktion/Stellungnahme des Kunden, so wird eine Erinnerung an den Kunden gesendet, mit Angabe einer evtl. Sperrung bei weiterer Nichtreaktion. Bei weiterer Nichtreaktion wird diese Erinnerung nach weiteren 24 Stunden in der Regel nochmals versendet. Reagiert der Kunde weiterhin nicht, wird der Inhalt der beanstandeten Webseite geprüft und ggf. die Sperrung durchgeführt, um Schaden für den Kunden und Hetzner Online abzuwenden.
    In dem von Spiegel Online veröffentlichten Fall wurde von unserem Kunden auf unsere Anfragen nicht fristgerecht eingegangen. Eine Serversperrung ist trotz der mangelnden Kommunikation des Kunden nicht erfolgt.
    Bezüglich des Inhalts der angemahnten Website (sogut das über die Sprachbarriere hinweg möglich ist) sehen wir unsererseits keinen Grund, das Abuse-Ticket weiter zu verfolgen. Der Kunde wurde darüber informiert, dass wir das Abuse-Ticket schliessen, und unsererseits keine weiteren Schritte notwendig sind. Was uns in künftigen ähnlichen Fällen sehr helfen würde, wäre eine Stellungnahme des Kunden. Wenn man die Argumente beider Seiten kennt, fällt eine vernünftige Entscheidung im Abuse-Vorgang wohlmöglich leichter, als wenn nur die Beschwerde eines Beschwerdeführers vorliegt, welche vom Kunden ignoriert wird.”

    Das bedeutet also, dass ein entsprechender Vorgang zunächst ohne inhaltliche Prüfung in Gang kommt. Ein äußerst fragwürdiges Verfahren: Offenbar könnte jede Zensurbehörde der Welt einen entsprechenden Abuse-Vorgang anstoßen. Und die Androhungen haben es in sich, wie die bei Glavcom abgebildeten Hetzner-Mails zeigen:
    “Please remove the requested link. The link violates our terms and conditions 6.”

    Auch netzwerk recherche hat Server von Hetzner angemietet. Wir werden prüfen, ob dies auch in Zukunft möglich sein wird.

Ist der Text soweit verstanden worden? Dann bitte ich, das Augenmerk auf diese Worte zu richten:

    Das bedeutet also, dass ein entsprechender Vorgang zunächst ohne inhaltliche Prüfung in Gang kommt. Ein äußerst fragwürdiges Verfahren: Offenbar könnte jede Zensurbehörde der Welt einen entsprechenden Abuse-Vorgang anstoßen. Und die Androhungen haben es in sich, wie die bei Glavcom abgebildeten Hetzner-Mails zeigen:
    “Please remove the requested link. The link violates our terms and conditions 6.”


Das bezieht sich auf Seiten im Web. Dabei bezieht es sich auf Seiten, die bereits im Web sind!

Wie sieht es dagegen mit dem Terrorismus aus, den Email-Admins SEIT JAHREN verüben, wo Emails NICHT beim Empfänger ankommen, sondern von den Admins unterschlagen werden?

Da gibt es Nazi-Server im Netz, wo JEDER BELIEBIGE als Spammer diffamiert werden kann – und schwupps! – sind die so blockwartmäßigen Admins dabei – und Emails der diffamierten Absender werden NICHT mehr dem Empfänger zugestellt. Teilweise kommt dann eine Fehlermeldung beim Absender an, sehr häufig aber nicht einmal das.

Bis eine Fehlermeldung eintrifft, das kann TAGE dauern. Gibt keine Fehlermeldung, erfährt der Absender nicht einmal, daß seine Email nicht ankam.

Von diesem Netzterrorismus ist JEDER betroffen: Aus heiterem Himmel kann plötzlich dieser oder jene Absender oder Absender-Server von Verleumdern angegriffen werden – und schon ist man (mund)tot.

Inzwischen sind (nach öffentlichen Ämtern und Behörden) sogar Arzt-Praxen und Kliniken betroffen.

Was ist, wenn Jemand schnell etwas mitteilen muß oder fragen muß, und dies SOFORT per Email tut? Vielleicht gibt es eine Notlage, vielleicht ein Unfall, was auch immer. Und dann… PENG!: Email tot. Der Absender erfährt es nicht. Und wenn er es erfährt, wird ihm gesagt, er könne die Email doch noch einmal schicken. Ja, wie denn!? Erstens besteht die Blockade möglicherweise immer noch und zweitens nützt einem Toten keine nachträgliche “mach’s nochmal”-Anweisung. Tot ist tot. Die Email ist tot. Und das Opfer ist erledigt.

Die Wurschtigkeit und Dreistigkeit der IT-Szene UND der obersten Heeresleitungen der Behörden (und Sender!) ist erschreckend. Ein “Argument” ist dann, man könne sich ja bei den Nazi-Servern wieder austragen lassen. Ja, wie denn!? Ersten tun das die Nazi-Server nicht immer, zweitens nur wenn sie Lust haben, drittens einige nur für Geld, und viertens ist der Fall doch schon passiert! Tot ist tot. Die Email ist tot.

Angesichts des immer stärkeren Zwangs auf die Bürger, auch mit den Bhörden und Firmen – UND ÜBERHAUPT! – mit Email zu kommunizieren, ist die Praxis der Provider – und insbesondere der “Netzwerk-Schützer” – ein Nazi-Skandal ohnegleichen, nicht nur, weil auf diese Weise Menschen “kaltgestellt” werden, sondern, und das ist der Gipfel, sich in diesem Land (und nicht nur in diesem) nichts rührt, um diese Nazi-Schweinerei zu beenden.

Und dann gibt es doch immer noch die Frage an unsere Eltern, wie sie Hitler zulassen konnten.

Hitler war gestern. Email-Nazis sind heute!

… und die Medien haben durch ihr Schweigen ihren Anteil daran.

Comments (0) - Posted in DreiNull by  

Sprache und Spionage — im Elite-Journalismus…
Monday 18 August 2014 @ 3:23 pm

Im CJR (Columbia Journalism Review) gibt es einen interessanten Artikel:

Doch dort gibt es noch mehr, zB:


    Webster’s new dictionary means change for journalists

    The history of using ‘quantum’ to mean ‘really big’

    Your head will spin: Uses of ‘naught,’ ‘aught,’ and ‘ought’


    Webster’s new dictionary means change for journalists – Internet is still capitalized

    Your head will spin: Uses of ‘naught,’ ‘aught,’ and ‘ought’ – Time to start writing some tongue-twisters

Aber nicht nur das. Es gibt NOCH MEHR: Kopiert man mit copy+paste zB eine Überschrift (wie die des genannten Artikels), erscheint im Editor unter dem kopierten Text auch diese Zeichenkette:

    - See more at:


Das ist deutlich mehr als die echte URL des Artikels:

In dem nach dem Fragezeichen angehängten Teil sind Referenzen:


Aber nicht nur das! Nach dem “#” folgt eine chaotische Zeichenkette:


Das Zeichen “#” ist bei HTML eine Markierung für interne Sprungziele innerhalb einer Web-Seite. Sie werden vom Server ignoriert. Nur der Browser muß sich daran halten und an die so markierte Stelle springen, FALLS es die Markierung tatsächlich gibt.

Hier jedoch ist es umgekehrt: diese komplexe URL



wird, wenn jemand sie in einer Email erhält und er ahnungslos draufklickt, in dieser vollständigen Länge an den Server geschickt. Dort wird erstens die echte Web-Seite abgerufen, zweitens jedoch die Referenzen analysiert: “Woher hat der Surfer die URL?”

Dabei wird die Zeichenkette nach dem “#” besonders betrachtet. Die wird nämlich jedem Surfer INDIVIDUELL verpaßt, so daß man hinterher genau feststellen kann, WER diese URL weitergegeben hat. Denn der Server hat eine ganze Reihe von Daten in dem Moment gespeichert (IP, Browser, Bildschirmauflösung, Cookies, etc) , wo diese Web-Seite von dem Auslöser vom Server heruntergeladen wurde.

Auf diese Weise läßt sich ein Beziehungsnetzwerk von Personen erfassen. Kurz: Das ist knallharte Spionage.


    (CJR) Columbia Journalism Review is published by the Columbia University Graduate School of Journalism

Warum begeht eine Journalismus-Fakultät einer Universität so eine Schweinerei?

Wie tief ist Journalismus gesunken?

“Are they brain-dead at ProPublica?”

“Arrogance is the worst (and most dangerous) trait a Dr can have. This blog by @GeorgeJulian shows why…”
Sunday 10 August 2014 @ 7:54 am


@GeorgeJulian allowed me to quote her blog text. I copy it here, so that it will be seen by more people than if it were on only one place in the Net.
    The blackest of Wednesdays
    August 6, 2014 George Julian

    It was five years ago today, yet I remember nearly every bit of it as though it was yesterday. I can recall his name, his walk or rather his strut, his voice and his manner, perhaps one blessing in disguise is that I can’t remember his face. It’s odd that but I often wonder whether our brains are clever enough to protect us from a lifetime of searching. I can remember how insignificant this young doctor made me feel, how frustrated and unheard, how desperate and futile. He reduced me by his arrogance, his absolute refusal to listen, his lack of humility or awareness, his performance perhaps designed as much to convince himself as anyone else.

    Five years ago, Wednesday 5 August 2009 my Dad nearly died. In the end it was another 3 years, 3 months and 10 days until Dad did die, but five years ago today was our nearest miss. I don’t want to focus on the specifics of Dad’s situation because the reason I share it is in the hope that some learning may come of it! However, as context, Dad had been diagnosed with cholangiocarcinoma, bile duct cancer, a very rare cancer in Sept 2007. I’ve written elsewhere on this blog about the amazing treatment Dad received, he was diagnosed in less than two weeks, admitted to our local hospital Torbay, and transferred for specialist treatment inPlymouth, at Derriford, as soon as possible. Dad spent months in Derriford, no exaggeration. He initially had drains fitted to drain off the build up of bile, he then had a 12 hour liver resection op in January 2008 to remove the tumour (we hoped), a month long stay as an inpatient followed with a side order of MRSA. Dad got home and started his first lot of chemo in late Spring 2008, but he quit that early so the blisters on his feet would heal in time for him to walk my little sister down the aisle that summer.

    Fast forward to June 2009 and Dad was in pain, it turned out that an abscess had formed under his scar. Immediate surgery followed and he was home being looked after by the District Nurses within a week. No sign of the MRSA, or any tumour activity, relief all round. July 2009 saw the emergence of swine flu, a quick google image search for ‘swine flu newspaper’ produces these gems:

    screenshot from 'George blogs' showing newspaper frontpages concerning swine flu

    Screenshot 2014-08-06 08.53.49

    Remember it? When Dad felt ill again in July, lethargic and generally groggy one of the first things the GP tested for was swine flu, it came back negative. Dad carried on, making no fuss, took a course of antibiotics and that was that, until a few weeks later things got worse and we called the GP first thing that Wednesday. Dad was having rigors (not as scary as they look, extreme shivers, almost like a fit and sweltering temperature), it wasn’t the first time he’d had them but it was often an indicator that something was seriously wrong and he was fighting infection. The GP decided the best place for Dad was hospital and he called to arrange an ambulance. The ambulance crew were brilliant, taking Mum with Dad and I followed on behind in my car. A&E was busy, Dad spent about an hour or so in the corridor before a nurse ran through a checklist of symptoms and directed us to an isolation room. It was sweltering and close and stuffy that day and we were told to wait in this room, the three of us, and not prop the door open. We were so used to Dad being in isolation due to his experiences with MRSA that we didn’t think anything of it. Another hour and a half passed, Dad’s rigors got worse, sweat was dripping off him (and Mum and I weren’t exactly comfortable) and in the end I couldn’t wait any longer, you get to a point where you think you’ve been forgotten (on this occasion I don’t think we had, but you never know) and I couldn’t watch Dad in such discomfort any more, and I could smell that he was toxic.

    I’m no medic but there is a certain smell that comes hand in hand with blood poisoning or sepsis, it isn’t pleasant and once you’ve learned what it is, it’s hard to forget. Oh and once you’ve been in a room barely bigger than a bed with someone giving it off, on a very hot day, for over an hour….you definitely can smell it. I headed for the nurses station, pulse racing, feeling clammy and that low level guilt. No-one likes to complain in hospitals, you’re playing russian roulette, what if you make things worse for your loved on, what if someone else needs the staff’s attention more urgently etc etc. Anyway I asked if anyone would be along to see Dad soon and if I could give him a drink (answer no, until he was seen by a doctor but it shouldn’t be too much longer).

    Twenty minutes later, Dr Strut (*not his real name) walked in. He was about my age, obviously delighted to introduce himself as a Senior House Officer, not the best bedside manner really. Talked to Dad, ignored Mum (and me, but that would have been ok if he’d acknowledged Mum). Dad at this stage was barely awake,which worried me even more, and Dr Strut just kept directing questions at him. Dad did his best to answer and Mum chipped in, he shot her that wary look (he didn’t, but a roll of the eyes wouldn’t have been out of character). I could see us in his eyes immediately, pushy daughter, neurotic wife and clammy patient who doesn’t seem too bothered either way. Dr Strut deigned to allow Mum to answer for and with Dad, he listened to her explanation of what had happened, cutting her short to ask the questions on his checklist (and yes he actually had a clipboard with it on)….have you felt dizzy? Any difficulty breathing? Temperature? He went on and sure enough lots of Dad’s symptoms were similar to swine flu.

    He immediately pronounces that Dad must be taken home, with a course of antibiotics and given TLC. Yup, he actually prescribed ‘TLC – tender loving bloody care’. How rude and how arrogant. What the hell did he think we’d been doing for the last two years? Our tender loving care wasn’t fixing his cancer and it wasn’t going to cure Swine Flu either. At this point I couldn’t stay quiet any longer, ‘Excuse me Dr Strut but Dad has already tested negative for Swine Flu, you can check with the GP, it should be in his notes. I’m really worried that this is something else, he had surgery for an abscess last month. I’m sorry but we can’t take him home like this’.

    So what did Dr Strut do? Check Dad’s surgery site, nope. Check his notes, nope. Call the GP, nope. He summoned all his patient skills training, touched me on my arm (not a welcome invasion of personal space at this point I might add) and said ‘With all due respect, your father is an infection risk and he doesn’t need to be here’.

    Arrrggggggh, he hadn’t heard me, he didn’t listen. I don’t think I’ve ever really heard the phrase ‘with all due respect’ since without thinking of how readily it’s used as cover for ‘with absolutely no respect I’m right and you’re wrong’. Nothing I’d said had made an impression, he was so intent on getting us out of A&E that I could have been talking to myself. After very disturbed sleep at Mum and Dad’s the night before, a frustrating and ultimately pointless morning, I did what all sleep deprived, un-heard, patronised people would do in that situation and promptly burst into tears.

    This flummoxed Dr Strut a little. So he somehow attempts to make it better with ‘I’m sure it must be very difficult for you with your father’s illness, very draining, but I can assure you he doesn’t need to be here’. Again, made it worse, he had no idea how difficult it was or wasn’t for me, he hadn’t engaged with anything I’d said, just rolled off some meaningless assurance, his opinion and what he wanted, us out of there.

    He dismissed himself with a cheery ‘Good Day’, told us to collect the prescription on our way out and reiterated the need for the room. At this point I was beaten, Mum was also close to tears, Dad just wanted the fuss over and didn’t want me upset, so Mum asked me to go get my car. I left the room a dishevelled mess and was half way to the car park when my mobile started ringing and it was Mum. I felt sick all over, what now, what had happened. She told me not to worry, not to get the car but to come back. When I got back to the room in A&E, the door was propped open, Mum had a glass of water, Dad was sat up in bed, clammy and ashen looking but smiling for the first time that day. A female doctor was with them, turns out she’d seen me leave in a state and had asked someone at the nurses’s station who was in the room. She’d then taken it upon herself to look at Dad’s notes and pop her head around and ask Mum if everything was ok. Mum had said we were worried but had been told to take Dad home, she said she’d give him the once over to check if that would reassure us.

    As I walked in she looked me in the eye, said that she was going to look after Dad and immediately said ‘you were right, I suspect your Dad is septic’. Mum had told her what I’d said. What followed was an hour of the best A&E treatment we could have hoped for. Super doctor checked Dad over, actually looked at him and his belly where the abscess had been and checked his original scar, she ordered bloods and put him on a saline drip. She asked a nurse to bring in another chair so I could sit down for the first time that morning, and when she went out to see another patient, as we were waiting for the bloods to come back, she re-emerged with a fan. This woman was amazing, like a perfect antidote to Dr Strut.

    Dad was admitted onto a ward from A&E that day, he was kept in for two weeks of intravenous antibiotics, treating blood poisoning caused by an MRSA infection. As the porter arrived to take Dad to the ward, Dr Amazing graciously accepted our thanks (we must have looked quite manic at this point, no food, little sleep the night before, four hours in A&E, all the anxiety and emotion, and then someone literally saving the day), she said she’d have a word with Dr Strut later and she touched me on my arm (which didn’t in any way feel like an invasion of personal space), looked me in the eye, and said ‘You did what any daughter would have done today, and you must keep doing it. We do our bests but we need people to speak up. Thank you’.

    I carried her words with me into every A&E admittance over the three years that followed. Mum and I often reminisced about it, Dad also in his final weeks referenced it a couple of times, as ‘the time I’d have died if you’d not said something’. A false praise really, it wasn’t my saying something that made the difference, it was my defeated retreat that Dr Amazing happened to notice. Still, I like to think I’d have refused to take Dad home that day.

    It was the weekend as I recounted our experience to a friend of mine that he asked what day of the week it was. Wednesday said I, a knowing chuckle, ‘ahhh Black Wednesday, that’s killing season alright’. I had no idea what he was talking about at the time, but turns out the first Wednesday of August is the day in which all the new junior doctors take up their post, and others rotate. Dr Strut wasn’t a junior doctor, but I strongly suspect now that he was Day One of being a SHO, giddy on the excitement of no longer being at the bottom of the pile, proud as punch of his superiority and damn determined that everyone would give him the respect he deserved.

    I hope that he took something away from his interaction with us, I hope that as he went home that night he stopped and reflected on what his mistake could have cost us. It’s five years later and it’s coming up to two years since Dad died, and still his words and manner haunt me. Still the fear of what could have been. If you have the privilege of working as a doctor in A&E, if you ever find yourself with a checklist in one hand and a distraught family member in front of you, just suspend your own agenda for a minute or two, please, you never know they may have something useful to say!

    NB I must end by pointing out this was the exception, not the norm, of the treatment we received throughout Dad’s illness. We were supported and looked after by amazing caring doctors, nurses and HCAs. I have blogged lots about this wonderful treatment, and I don’t offer today’s post to detract from that, more as something to reflect on and maybe learn from.

It was a narrow escape. George’s dad was lucky. But how many each day are not…?

A place to read, this is George’s blog:

“Wenn der Presse-Mob Kollegen zusammentritt…”
Monday 28 July 2014 @ 2:31 pm

Liebe Freunde des zelebrierten Kettentastaturmassakers,

    “Wenn der Presse-Mob Kollegen zusammentritt…”

sind die Damen und Herren Kollegen mit Kollegen tendenziös beschäftigt, was not-amused Raungästen

    “Einblicke in den total versauten Berufsstand der Journalisten”


Das Aquarium des Journalismus ist eine Parallelwelt; seine Scheiben sind stumpf, seine Schreiben sind Sumpf…

Grüße aus der realen Welt.

PS: “Der Daten-Mob in den Straßen”

Dass Politiker Psychopathen sind, wissen wir doch!
Saturday 26 July 2014 @ 7:31 am

Dass Politiker Psychopathen sind, wissen wir doch!

Aber sie setzen alles daran, es täglich neu zu beweisen:

1x URL
1x Zitat
1x Kritik

Darf ich noch nach Spanien einreisen?

Comments (0) - Posted in Optix by  

Die NSA ist ein Segen.
Wednesday 23 July 2014 @ 3:33 am

Die NSA ist ein Segen.

Viele Menschen erleben zum ersten Mal, daß ihnen jemand wirklich richtig zuhört.

Are they brain-dead at ProPublica?
Monday 21 July 2014 @ 3:42 pm

Today Bruce Schneier wrote a shocking post in his blog, in plain and clear words:
    (highlighting by me)
    Schneier on Security

    Fingerprinting Computers By Making Them Draw Images

    Here’s a new way
    to identify individual computers over the Internet. The page instructs the browser to draw an image. Because each computer draws the image slightly differently, this can be used to uniquely identify each computer. This is a big deal, because there’s no way to block this right now.


    Posted on July 21, 2014 at 3:34 PM

That’s it. Plain and simple. Now let us look at the text at ProPublica:
    (highlighting by me)
    Meet the Online Tracking Device That is Virtually Impossible to Block

    A new kind of tracking tool, canvas fingerprinting, is being used to follow visitors to thousands of top websites, from to YouPorn.

    by Julia Angwin
    ProPublica, July 21, 2014, 9 a.m.

    This is part of an ongoing investigation:

    ProPublica investigates the threats to privacy in an era of cellphones, data mining and cyberwar.

    Connect with Facebook to share articles you read on ProPublica. Learn more »
    Safeguard the public interest.

    Support ProPublica’s award-winning investigative journalism.

    Latest Stories in this Project

    Here’s One Way to Land on the NSA’s Watch List
    Privacy Tools: How to Block Online Tracking
    Podcast: Mapping the NSA’s Spying
    FAQ For Our NSA Chart
    No Warrant, No Problem: How the Government Can Get Your Digital Data

    Meet the Online Tracking Device That is Virtually Impossible to Block
    California Halts Injection of Fracking Waste, Warning it May Be Contaminating Aquifers
    Privacy Tools: How to Block Online Tracking
    Error: You Have No Payments from Pharma
    Podcast: Glaser, Cuomo, and the Refusals That Made the Story
    Why Online Tracking Is Getting Creepier
    Who Advised Cuomo on Mortgage Industry Investigation? A Mortgage Lobbyist
    It’s Complicated: Facebook’s History of Tracking You
    We’re Still Not Tracking Patient Harm
    Dollars for Docs

    (David Sleight/ProPublica)

    Update: A spokesperson said that the website was “completely unaware that AddThis contained a tracking software that had the potential to jeopardize the privacy of our users.” After this article was published, YouPorn removed AddThis technology from its website.

    This story was co-published with Mashable.

    A new, extremely persistent type of online tracking is shadowing visitors to thousands of top websites, from to

    First documented in a forthcoming paper by researchers at Princeton University and KU Leuven University in Belgium, this type of tracking, called canvas fingerprinting, works by instructing the visitor’s Web browser to draw a hidden image. Because each computer draws the image slightly differently, the images can be used to assign each user’s device a number that uniquely identifies it.
    Canvas Fingerprinting in Action

    Watch your browser generate a unique fingerprint image. This is for informational purposes only and no fingerprint information is sent to ProPublica. (Mike Tigas, ProPublica)
    See your browser’s fingerprint

    Click the button above and your computer and web browser will draw a ProPublica-designed canvas fingerprint.

    Like other tracking tools, canvas fingerprints are used to build profiles of users based on the websites they visit — profiles that shape which ads, news articles, or other types of content are displayed to them.

    But fingerprints are unusually hard to block: They can’t be prevented by using standard Web browser privacy settings or using anti-tracking tools such as AdBlock Plus.

    The researchers found canvas fingerprinting computer code, primarily written by a company called AddThis, on 5 percent of the top 100,000 websites. Most of the code was on websites that use AddThis’ social media sharing tools. Other fingerprinters include the German digital marketer Ligatus and the Canadian dating site Plentyoffish. (A list of all the websites on which researchers found the code is here

    Rich Harris, chief executive of AddThis, said that the company began testing canvas fingerprinting earlier this year as a possible way to replace “cookies,” the traditional way that users are tracked, via text files installed on their computers.

    “We’re looking for a cookie alternative,” Harris said in an interview.

    Harris said the company considered the privacy implications of canvas fingerprinting before launching the test, but decided “this is well within the rules and regulations and laws and policies that we have.”

    He added that the company has only used the data collected from canvas fingerprints for internal research and development. The company won’t use the data for ad targeting or personalization if users install the AddThis opt-out cookie on their computers, he said.

    Arvind Narayanan, the computer science professor who led the Princeton research team, countered that forcing users to take AddThis at its word about how their data will be used, is “not the best privacy assurance.”

    Device fingerprints rely on the fact that every computer is slightly different: Each contains different fonts, different software, different clock settings and other distinctive features. Computers automatically broadcast some of their attributes when they connect to another computer over the Internet.

    Tracking companies have long sought to use those differences to uniquely identify devices for online advertising purposes, particularly as Web users are increasingly using ad-blocking software and deleting cookies.

    In May 2012, researchers at the University of California, San Diego, noticed that a Web programming feature called “canvas” could allow for a new type of fingerprint — by pulling in different attributes than a typical device fingerprint.
    How You Can Try to Thwart Canvas Fingerprinting

    Use the Tor browser (Warning: can be slow)
    Block JavaScript from loading in your browser (Warning: breaks a lot of web sites)
    Use NoScript browser extension to block JavaScript from known fingerprinters such as AddThis (Warning: requires a lot of research and decision-making)
    Try the experimental browser extension Chameleon that is designed to block fingerprinting (Warning: only recommended for tech-savvy users at this point)
    Install opt-out cookies from known fingerprinters such as AddThis (Warning: fingerprint will likely still be collected, companies simply pledge not to use the data for ad targeting or personalization)

    In June, the Tor Project added a feature to its privacy-protecting Web browser to notify users when a website attempts to use the canvas feature and sends a blank canvas image. But other Web browsers did not add notifications for canvas fingerprinting.

    A year later, Russian programmer Valentin Vasilyev noticed the study and added a canvas feature to freely available fingerprint code that he had posted on the Internet. The code was immediately popular.

    But Vasilyev said that the company he was working for at the time decided against using the fingerprint technology. “We collected several million fingerprints but we decided against using them because accuracy was 90 percent,” he said, “and many of our customers were on mobile and the fingerprinting doesn’t work well on mobile.”

    Vasilyev added that he wasn’t worried about the privacy concerns of fingerprinting. “The fingerprint itself is a number which in no way is related to a personality,” he said.

    AddThis improved upon Vasilyev’s code by adding new tests and using the canvas to draw a pangram “Cwm fjordbank glyphs vext quiz” — a sentence that uses every letter of the alphabet at least once. This allows the company to capture slight variations in how each letter is displayed.

    AddThis said it rolled out the feature to a small portion of the 13 million websites on which its technology appears, but is considering ending its test soon. “It’s not uniquely identifying enough,” Harris said.

    AddThis did not notify the websites on which the code was placed because “we conduct R&D projects in live environments to get the best results from testing,” according to a spokeswoman.

    She added that the company does not use any of the data it collects — whether from canvas fingerprints or traditional cookie-based tracking — from government websites including for ad targeting or personalization.

    The company offered no such assurances about data it routinely collects from visitors to other sites, such as did not respond to inquiries from ProPublica about whether it was aware of AddThis’ test of canvas fingerprinting on its website.

    Read our recent coverage about how online tracking is getting creepier, how Facebook has been tracking you, and what tools to use to protect yourself.
    Like this story? Sign up for our daily newsletter to get more of our best work.
    Julia Angwin

    Julia Angwin is a senior reporter at ProPublica. From 2000 to 2013, she was a reporter at The Wall Street Journal, where she led a privacy investigative team that was a finalist for a Pulitzer Prize in Explanatory Reporting in 2011 and won a Gerald Loeb Award in 2010.

Tracking is evil. Okay, we know.

Now we look at the policies of ProPublica.
    (highlighting by me)
    Steal Our Stories

    Unless otherwise noted, you can republish our articles and graphics for free. Here’s what you need to know:

    You can’t edit our material, except to reflect relative changes in time, location and editorial style. (For example, “yesterday” can be changed to “last week,” and “Portland, Ore.” to “Portland” or “here.”)
    If you’re republishing online, you have to link to us and to include all of the links from our story, as well as our PixelPing tag.
    You can’t sell our material separately.
    It’s okay to put our stories on pages with ads, but not ads specifically sold against our stories. You can’t state or imply that donations to your organization support ProPublica’s work.
    You can’t republish our material wholesale, or automatically; you need to select stories to be republished individually. You can’t use our work to populate a web site designed to improve rankings on search engines, or solely to gain revenue from network-based advertisements.
    You cannot republish our photographs or illustrations without specific permission (ask our Communications Director Nicole Collins Bronzan if you’d like to).
    Any web site our stories appear on must include a prominent and effective way to contact you.
    You have to credit us — ideally in the byline. We prefer “Author Name, ProPublica.”
    We do not generally permit translation of our stories into another language.

    Note that you can grab HTML code for our stories easily. Click on the “republish” button “Republish” on the left sidebar of every story.

    We’re licensed under Creative Commons, which provides the legal details. If you have questions, contact our president, Richard Tofel.

“We’re licensed under Creative Commons”. Oh, really? How about the “PixelPing tag”? Let’s see:
    (highlighting by me)
    What is it?

    ProPublica’s PixelPing is a small snippet of javascript code that we’re asking all of our partners to paste into stories we publish together to let us know how well our story is doing.

    Why are you doing this?

    Our mission is to effect real change through investigative journalism. One of the ways we do this is by providing world-class reporting free of charge to news outlets with large, influential audiences.

    An important piece of information we need in return is a sense of the size of the audience our stories reach on our partners’ web sites. PixelPing is simply an efficient way of getting basic page-view statistics quickly.

    How does it work?

    PixelPing functions much like Google Analytics, Tacoda, Quantcast, and other beacons—only much more simply. All you have to do is copy and paste the following line of code anywhere in the body of the article we’re co-publishing in your website’s content management system—if possible, somewhere close to the top of the story.

    <script type=”text/javascript” src=”” async=”true”></script>

    What will my users see?

    Nothing. This will not affect your web page layout at all.
    What does it track?

    Quite simply, it only counts the number of page views to the story on which the code appears. It doesn’t count unique visitors. It also doesn’t count anything on pages other than the one on which you loaded it.

    Who will see the data?

    We will hold the page view data PixelPing collects as confidential, and we will not share it with outsiders, period.

    Does this violate my privacy policy?

    We’re keenly aware of how seriously all of our partners take the privacy of their users. PixelPing does not attempt to track anything at all about visitors—neither individually nor in the aggregate—nor does it attempt to set or read any cookies.

    Will it slow down my page or break my web pages?

    No. We’ve tested our code extensively. Our code is designed to deal with heavy loads, and it’s designed to “fail gracefully,” meaning that even if our servers are overloaded or down, your web page will not be “blocked,” or prevented from loading . The javascript code on your page will always take precedence over PixelPing.

    Who can I contact with questions about it?

    Call Scott Klein, our Editor of News Applications at 917-512-0205 or e-mail him at

Tracking is spying, and spying is evil.

We do know that.

But that is not all. The plain text of the ProPublica article is about 9093 Bytes in size. But, no, that is NOT what you download onto your computer to read that web-page. This is a list of what is stored (at least in the RAM of your PC) when the browser accesses that very web-page

Files list:

    10848 140717_ap_frack_water_TX_300x200-220x147.jpg
    14164 140717_gt_patient_illo_300x200-220x147.jpg
    77537 20140720-canvas-tracking-630x420.jpg
    8547 20140720-drug-payment-errors-300x200-220x147.jpg
    1575 ads
    1514 ads_002
    1291 ads_003
    332 ads_004
    1133 ads_005
    330 ads_006
    168376 all_002.js
    240121 all.js
    336 alternatives
    24490 analytics.js
    529 article_pages.js
    1714 beacons.js
    216776 behemoth.css
    2304 btn.js
    1253 button3.js
    1960 cc-logo-30x30gray.png
    18106 chartbeat.js
    12151 client.js
    239 count-data.js
    98228 d.css
    252 downArrow.png
    44128 embed.js
    3024 fb_anon_50x50.png
    266995 fonts_002.css
    818627 fonts.css
    16520 get
    200 google_ads_boot.js
    1035 google_ads.js
    40520 gpt.js
    42601 gtm.js
    23956 hml8xqy.js
    1589 icn-footer-commons.png
    1264 icn-search.png
    604 icon-fb-top-nav_002.png
    604 icon-fb-top-nav.png
    4153 icon-mail-28.png
    765 icon-tw-top-nav.png
    3711 in.js
    3429 istock_cellphone_map_140x140_120816-70x70.jpg
    28063 lightgl.js
    21211 loader.js
    309044 margarita.css
    25376 muckreads-briefing-300_5-220x147.png
    163769 nonSecureAnonymousFramework
    44139 osd.js
    40588 outbrain.js
    1454 pocket-logo-30x30-gray.png
    9378 ppfp2.js
    24731 print-2011.css
    89642 pubads_impl_44.js
    4188 ss-social.js
    11773 ss-standard.js
    780 telephoneline.html
    667 typekit.js
    99152 widgets.js
    260771 woland.css

    total 904
    3100 avatar92_002.jpg
    2386 avatar92_003.jpg
    5356 avatar92_004.jpg
    1547 avatar92_005.jpg
    4709 avatar92_006.jpg
    1941 avatar92_007.jpg
    1547 avatar92_008.jpg
    4322 avatar92_009.jpg
    3392 avatar92.jpg
    262371 common.js
    2050 config.js
    30481 discovery.css
    67737 discovery.js
    39 event_002.js
    40 event_003.js
    40 event.js
    40219 ga.js
    247634 lounge_002.js
    151961 lounge.css
    20112 lounge.js
    1083 noavatar92_002.png
    1644 noavatar92.png

    total 904
    3100 avatar92_002.jpg
    2386 avatar92_003.jpg
    5356 avatar92_004.jpg
    1547 avatar92_005.jpg
    4709 avatar92_006.jpg
    1941 avatar92_007.jpg
    1547 avatar92_008.jpg
    4322 avatar92_009.jpg
    3392 avatar92.jpg
    262371 common.js
    2050 config.js
    30481 discovery.css
    67737 discovery.js
    39 event_002.js
    40 event_003.js
    40 event.js
    40219 ga.js
    247634 lounge_002.js
    151961 lounge.css
    20112 lounge.js
    1083 noavatar92_002.png
    1644 noavatar92.png

    total 272
    2541 blog_snoo.png
    13130 button.js
    91342 jquery.js
    153768 reddit.css

    total 272
    2541 blog_snoo.png
    13130 button.js
    91342 jquery.js
    153768 reddit.css

    total 12
    3045 button.css
    2309 button.js
    1262 shared.js

    total 12
    3045 button.css
    2309 button.js
    1262 shared.js

    total 4
    1900 beacon.js

    total 4
    1900 beacon.js

    total 4
    235 info.js

    total 4
    235 info.js

    total 320
    1632 1017427_10203469917295163_236486091_n.jpg
    45711 10409080_10152590133149445_4917190480511645048_n.png
    1781 10462526_10152200185590893_7053101618144386478_n.jpg
    11163 10476274_10152590336794445_4839032174365312900_n.jpg
    1035 10501749_10152531274399445_2641136824263975971_n.jpg
    1274 1173778_10201114396436529_500688041_n.jpg
    1278 1922174_1386034441669544_1502972313_n.jpg
    1548 262386_113398238864171_404739224_n.jpg
    1567 300049_2415469462690_970759569_n.jpg
    1432 35009_4709402008728_176015776_n.jpg
    1658 394084_2536124019943_257728864_n.jpg
    1407 470_10151385422193542_1237461544_n.jpg
    1700 576259_429920833702654_50965550_n.jpg
    522 GsNJNwuI-UM.gif
    11919 safe_image.jpeg
    196732 sh9-faBNTLB.js

    total 320
    1632 1017427_10203469917295163_236486091_n.jpg
    45711 10409080_10152590133149445_4917190480511645048_n.png
    1781 10462526_10152200185590893_7053101618144386478_n.jpg
    11163 10476274_10152590336794445_4839032174365312900_n.jpg
    1035 10501749_10152531274399445_2641136824263975971_n.jpg
    1274 1173778_10201114396436529_500688041_n.jpg
    1278 1922174_1386034441669544_1502972313_n.jpg
    1548 262386_113398238864171_404739224_n.jpg
    1567 300049_2415469462690_970759569_n.jpg
    1432 35009_4709402008728_176015776_n.jpg
    1658 394084_2536124019943_257728864_n.jpg
    1407 470_10151385422193542_1237461544_n.jpg
    1700 576259_429920833702654_50965550_n.jpg
    522 GsNJNwuI-UM.gif
    11919 safe_image.jpeg
    196732 sh9-faBNTLB.js

    total 380
    374060 e1Gxr4mnnN5.js
    1056 iqVGY7gYXlg.gif
    348 teE39sffXW8.png

    total 4
    156 count.js

In total: 8 directories, 123 files, 5 MegaBytes.

The plain article text is mere 9093 Bytes. The web-page one must load, is 560 times as large.

9093 Bytes, that is about 4 pages of text on typewriter paper sized A4. 5 MegaBytes is roughly 2240 pages. ProPublica bloats the web-pages, jams the lines, pours Javashit junk into their readers’ computers.

Is that journalism?

I say: NO!

And, not to forget the PixelPing tag: to track the readers.

The NSA is attacked because of spying. But that is their job.

The media (see the article!) commit INTENSIVE spying on all of us.

That is not their job.

It is a crime.

4 neue Meilensteine der medizinischen Forschung
Sunday 13 July 2014 @ 5:20 pm

Daß innerhalb so kurzer Zeit 4 Meilensteine entdeckt werden, dürfte nicht allzu häufig vorkommen, nehme ich an.

Meilenstein 1: die Steuerungsregion des Bewußtseins räumlich lokalisiert

    Consciousness on-off switch discovered deep in brain
    02 July 2014 by Helen Thomson
    Magazine issue 2976

    ONE moment you’re conscious, the next you’re not. For the first time,
    researchers have switched off consciousness by electrically stimulating a
    single brain area.

    Scientists have been probing individual regions of the brain for over a
    century, exploring their function by zapping them with electricity and
    temporarily putting them out of action. Despite this, they have never been
    able to turn off consciousness – until now.



Meilenstein 2: Hirnverletzungen erhöhen die Wahrscheinlichkeit für Demenz

Die bisherigen Forschungen haben gezeigt, daß Kopfstöße beim Fußball Schäden hervorrufen. Wie ist es dann erst zu verantworten, daß GEZIELT in Schulen Boxen “unterrichtet” wird?

    Traumatic brain injury and risk of dementia in older veterans

    Deborah E. Barnes, PhD, MPH,
    Allison Kaup, PhD,
    Katharine A. Kirby, MA,
    Amy L. Byers, PhD, MPH,
    Ramon Diaz-Arrastia, MD, PhD and
    Kristine Yaffe, MD

    Published online before print June 25, 2014,
    10.1212/WNL.0000000000000616 Neurology 10.1212/WNL.0000000000000616


    Objectives: Traumatic brain injury (TBI) is common in military personnel,
    and there is growing concern about the long-term effects of TBI on the
    brain; however, few studies have examined the association between TBI and
    risk of dementia in veterans.

    Methods: We performed a retrospective cohort study of 188,764 US veterans
    aged 55 years or older who had at least one inpatient or outpatient visit
    during both the baseline (2000–2003) and follow-up (2003–2012) periods and
    did not have a dementia diagnosis at baseline. TBI and dementia diagnoses
    were determined using ICD-9 codes in electronic medical records. Fine-Gray
    proportional hazards models were used to determine whether TBI was
    associated with greater risk of incident dementia, accounting for the
    competing risk of death and adjusting for demographics, medical
    comorbidities, and psychiatric disorders.



Meilenstein 3: Neugeborene bei Sauerstoffmangel, zum Beispiel durch Geburtskomplikationen, zu unterkühlen, erhöht die Überlebenswahrscheinlichkeit und verbessert langfristig die Wahrscheinlichkeit einer normalen Hirnleistung

    Cooling protects oxygen-deprived infants

    Use of hypothermia in babies at risk of brain damage lessens risk of long-term disability.

    Erika Check Hayden

    09 July 2014

    Nearly 750,000 babies born each year in the United Kingdom are at risk of
    brain damage because of low oxygen during birth.

    Cooling babies who are at risk of brain damage provides long-lasting
    prevention of such injuries, researchers report today in the New England
    Journal of Medicine1.

    A team led by Denis Azzopardi, a neonatologist at King’s College London,
    lowered the body temperature of 145 full-term babies who were born after
    at least 36 weeks of gestation. All were at risk of brain damage because
    they had been deprived of oxygen during birth.

    The researchers cooled the infants to between 33°C and 34°C for 72 hours,
    starting within 6 hours of birth. The technique is known to boost the
    chances that children avoid brain damage until they become toddlers2, but
    any longer-term benefits have remained unclear.

    The study finds treated babies had better mental and physical health than
    untreated infants through to ages 6 or 7: they were 60% more likely to
    have normal intelligence, hearing and vision. Those who survived to
    childhood also had fewer disabilities such as difficulty walking and

    “The bottom line is that this doubles a child’s chance of normal
    survival,” says David Edwards, a neonatologist at King’s College London
    and an author of the study.



Meilenstein 4: eine der Grundfunktionen des Gedächtnisbildung in den Hirnzellen entschlüsselt

    Light switches memories on and off

    Researchers use optogenetics to provide the first hard evidence that long-term potentiation at brain synapses is crucial for memory formation

    Optogenetics Optogenetics allows researchers to control the activity of nerve cells using pulses of laser light delivered into the brain with an optical fibre.

    A team of researchers from the University of California, San Diego, has determined the cellular mechanism of memory formation, putting an end to decades of speculation about the matter.

    Most neuroscientists agree that memory formation involves the strengthening of synapses in the brain, and have assumed that this strengthening occurs by a form of synaptic plasticity called long-term potentiation (LTP), even though there was no hard evidence that this is the case.

    The new research uses state-of-the-art neurotechnology to show not only that that the strengthening of synapses by LTP is required for the formation of fearful memories, but also that weakening of the same synapses by a similar, opposing mechanism can erase the memories.

    LTP was discovered in the 1960s by a Norwegian scientist named Terje Lømo, who was using pairs of electrodes to examine the activity of nerve cells in the rabbit hippocampus. Lømo used one electrode to stimulate cells in one region, and the other to simultaneously measure changes in the activity of connected cells in a neighbouring area.


Thursday 3 July 2014 @ 4:14 pm

Steven Aftergood kindly allowed me to reproduce his article here.

*SECRECY NEWSfrom the FAS Project on Government SecrecyVolume 2014, Issue
No. 44
June 30, 2014
*Secrecy News Blog:



In 2012, former Navy linguist James F. Hitselberger was indicted
on two felony counts under the Espionage Act statutes after several classified documents were found in his possession. In 2013, a superseding indictment
charged him with another four felony counts.

But in the end, Mr. Hitselberger pleaded guilty
this year to a single misdemeanor charge of removing classified documents without authorization.

Now both the defense
and the prosecution
are endorsing Hitselberger’s request that any jail penalty be limited to the time he has already served, including two months in DC jail and eight months of home confinement. The sentencing hearing is scheduled for July 17.

Despite the stark disparity between the multiple felony counts with which Hitselberger was charged, and the single misdemeanor of which he was convicted, the prosecution said that it had no second thoughts about the way the matter was handled.

“It is important to note that the government’s case against Mr. Hitselberger did not collapse,” prosecutors said
in a June 27 sentencing memorandum. To the contrary, prosecutors wrote, “in several ways, the government’s case became stronger than what it had been when the charges were first obtained.”

Defense attorneys disputed that assertion and said the government had overreached.

“At a minimum, the evidence demonstrates that the government significantly overcharged the case, and the guilty plea to a misdemeanor not only was the appropriate result, but also demonstrates how the offense should have been charged from the beginning,” the defense wrote in a June 27 reply

The mountain of Espionage Act charges that yielded a molehill of a misdemeanor in this case recalls a similar progression in the prosecution of former NSA official Thomas Drake, where ten felony counts gave way
to a technical misdemeanor. This recurring pattern may indicate that overcharging is a standard prosecutorial approach to such cases, or that the judicial process is effectively winnowing out excessive felony charges, or perhaps both.

A June 26 sentencing memorandum submitted by the defense
presented its own account of the facts of the case, along with several moving testimonials from Hitselberger’s friends and relatives as to his character.

In another pending Espionage Act case, the Obama Administration must decide if it will pursue a subpoena against New York Times reporter James Risen.
For a current update, see Reporter’s Case Poses Dilemma for Justice Dept.
by Jonathan Mahler, New York Times, June 27.


Those who are involved (or merely interested) in the field of geospatial intelligence will want to know about a new Army doctrinal publication on the subject.

“Geospatial intelligence is the exploitation and analysis of imagery and geospatial information to describe, assess, and visually depict physical features and geographically referenced activities on the earth. Geospatial intelligence consists of imagery, imagery intelligence, and geospatial information.”

The new publication provides a comprehensive introduction to the theory and practice of the field. See Geospatial Engineering
,ATP 3-34.80, June 2014 (very large pdf).


The Office of the Director of National Intelligence released

the “2013 Statistical Transparency Report” detailing the frequency of use of various intelligence surveillance authorities and the estimated number of targets affected by the surveillance.

While the reported numbers give some rough sense of the scale of intelligence surveillance — civil liberties groups said the estimated numbers are bound to be misleadingly low — the report provides no basis for evaluating the utility or legitimacy of the surveillance activities.

How many of the collection activities were authorized on the basis of erroneous information? How many actually produced useful intelligence? The report
doesn’t say, and the raw numbers are not a substitute. If they were ten times higher, or ten times lower, we would be none the wiser.

(A supplemental response
from ODNI to Senator Wyden was released

See U.S. Phone Searches Expanded in 2013
by Siobhan Gorman, *Wall Street Journal*, June 27, and related coverage elsewhere
,Huffington Post

From a secrecy policy point of view, perhaps the most intriguing feature of the new release is the unconventional timing of its declassification. The report
is dated June 26, 2014 and was classified at the TOP SECRET/NOFORN level. But it says it was declassified by DNI Clapper three days *earlier* on June 23, 2014!

This temporally fluid approach to declassification could have many useful applications.

Secrecy News is written by Steven Aftergood and published by the Federation
of American Scientists.

The Secrecy News Blog is at:

To SUBSCRIBE to Secrecy News, go to:

OR email your request to saftergood[at]

Secrecy News is also archived at:

Support the FAS Project on Government Secrecy with a donation:

Steven Aftergood
Project on Government Secrecy
Federation of American Scientists
email: saftergood[at]
voice: (202)454-4691
twitter: @saftergood


Comments (0) - Posted in DreiNull by  

Leserfinanzierter Journalismus? Das wäre wirklich etwas Neues.
Wednesday 4 June 2014 @ 1:28 am

Leserfinanzierter Journalismus? Das wäre wirklich etwas Neues. Das wäre ja so als ob man Bücher kaufen würde.

Liebe Leser, haltet die Schnauze! … rein prophylaktisch, natürlich…
Thursday 29 May 2014 @ 7:55 am

Liebe Freunde der Zensurschere und anderer Ursulitäten,

weil man nie weiß, ob das Internet morgen noch steht, hier kurz der Artikel [1], bevor er vorausnacheilendem Gehorsamsvollzug zum Opfer fällt:

    (c) Pester Lloyd / 22 – 2014 NACHRICHTEN 29.05.2014

    Vorauseilende Zensur: Medien in Ungarn haften künftig für das Verhalten ihrer Leser

    Das ungarische Verfassungsgericht sah sich diese Woche veranlasst ein Zensuredikt des Obersten Gerichtes zur Verantwortlichkeit für Leserkommentare unter Online-Artikeln zu bestätigen und einen von der Vereinigung der Content Provider eingebrachte Beschwerde dagegen zu verwerfen.

    Protest im ungarischen Parlament anlässlich der Mediengesetze…

    Die Kurie bestand darauf, dass die rechtliche Verantwortung für Kommentare von Lesern, die “die Grenzen der freien Meinungsäußerung” überschreiten, bei den Betreibern der jeweiligen Webseite liegt, unabhängig davon, ob es sich um ein moderiertes oder unmoderiertes Forum handelt.

    Auslösender Fall war jedoch nicht eines der neonazistischen Hetzportale, die tagtäglich gegen alle nur denkbaren Gesetze verstoßen, sondern eine zuvor abgehandelte Verleumdungsklage seitens des Staatssekretär János Lázár, Orbáns rechter Hand, der sich durch Leserkommentare in einer oppositionellen Zeitung beleidigt fühlte und den Prozess gewann. Unmittelbar nach dem Urteil veranlasste er eine entsprechende Gesetzesverschärfung.

    Die Anbietervereinigung, aber auch die Bürgerrechtsgruppe TASZ stehen hingegen auf dem Standpunkt, dass jeder mündige Bürger für seine Taten selbst verantwortlich ist und es völlig ausreichend sei, dass die Provider und Publisher im Falle von strafrechtlichen Übertretungen den Strafverfolgungsbehörden die Verbindungsdaten ausliefern und die inkriminierten Texte entfernen. Alles andere sei gegen Grundrechte gerichtet.

    Nach neuer Rechtsprechung können die Medien nun auch für bereits gelöschte, aber dokumentierte Kommentare belangt werden. Diese Ausdehnung der Verantwortung auf die Medienanbieter würde diese existentiell gefährden, die Folge wäre vorauseileinde Repression gegen die Presse- und Meinungsfreiheit und damit die Einschränkung eines gesellschaftlichen Diskurses, denn nun würden – aus Angst vor kostenintensiven Verfahren oder Strafen – auch Meinungen zensiert, die womöglich gar nicht rechtlich relevant sind.

    Das Verfassungsgericht, das bereits fast zur Hälfte aus von Orbán besetzten Richtern besteht, folgte diesen Befürchtungen nicht, es stellt sich auf den Standpunkt, dass die Ausübung dieser Grundfreiheiten nicht durch die Haftungsausweitung auf die Medien beeinträchtigt wird.


Die Harmonisierung des Rechts wird uns noch wundersame Überraschungen bescheren (sic !) – unabhängig davon, ob an dem Artikel etwas dran ist oder man etwas dran läßt.

1984 war gestern…


[1] Vielen Dank an den PESTER LLOYD ( für die Erlaubnis zur Wiedergabe des Artikels.

Homeopathy is a Potemkin village of imposturing analphabets
Monday 26 May 2014 @ 1:36 pm

So they did not read Hahnemann even once, those great masters of medicine in general and of the universe in special?

We never would have guessed that, honestly…

Aktivismus und Journalismus: Friedrichs-Regel “offenkundig falsch”
Friday 9 May 2014 @ 3:59 am

“Aktivismus und Journalismus: Friedrichs-Regel “offenkundig falsch””
(Der Standard)

Und was ist jetzt? Ist der Satz falsch, weil er von Friedrichs nicht gesagt wurde? Oder weil er inhaltlich falsch ist?

Darf der Satz nur angegriffen werden, weil man die Quelle nicht finden kann?

Was ist mit denen, die fast 20 Jahre lang mit diesem Satz maltraitiert und indoktriniert wurden? Werden sie endlich den Mund aufmachen dürfen oder ist die Schere im Kopf schon zu zerstörerisch gewesen und der Hirnschaden irreparabel?

Es gibt ein 2. Beispiel: “Positiv denken!” Das kam vor über 50 Jahren nach Europa. Und es wütet immer noch.

Wieviele Jahrzehnte soll sich der Journalismus einer definitiv INHALTLICH falschen Order unterwerfen?

Es stellt sich übrigens auch eine ganz andere Frage: Was wäre, wenn Jemand etwas inhaltlich richtiges gesagt hat, und sich hinterher herausstellt, daß er es gar nicht gesagt hat?: Wird die Aussage dann plötzlich ungültig, obwohl sie doch inhaltlich wahr ist?

Warum wird immer wieder Gurus hinterhergehechelt? Warum werden immer wieder Gurus aufgebaut, denen sich Andere zu unterwerfen haben?

Warum wird nicht ENDLICH der *INHALT* in den Mittelpunkt des Journalismus gestellt?
Der real praktizierte Journalismus als Suhle von Herdentriebsendorphinikern muß ein-für-allemal ein Ende haben!

Older Posts »

Videos, Slideshows and Podcasts by Cincopa Wordpress Plugin