Archive for the ‘Nazi-Scheiße im Internet’ Category

Social Media = die verrottete Gesellschaft

Thursday, July 11th, 2019

Social Media = die verrottete Gesellschaft

Über Social Media kann man lesen, kann man sagen, was man will. Aber eines liest man nicht: die Wahrheit.

Was sind “Social Media”?

Was gab es vor dem Internet? Bücher, Zeitschriften, Zeitungen. Und Wandzeitungen und Plakate.

Bücher, Zeitschriften und Zeitungen, also Druckwerke, gedruckte Texte und Bilder, sind IMMER an das physische Vorhandensein eines Exemplars eines Druckstücks gebunden. Es kann auch etwas anderes als Träger sein, aber nahezu ausschließlich ist es Papier.

Wandzeitungen und Plakate auf Papier? Meist. Aber auch textile Grundlagen, zum Beispiel für Transparente, sind möglich.

Alle diese Dinge sind Gegenstände, gebunden an eine körperliche Existenz, und damit gibt es 2 maßgebliche Eigenschaften: Einer stellt diese Dinge her, einzelne oder in großer Stückzahl, und der Leser muß sie körperlich vor sich haben, ist also an die räumliche Nähe gebunden.

Außer den sichtbaren Dingen gibt es auch eine andere Gruppe: akustische. Dazu gehören Schallplatten. Sie waren eine der größen Errungenschaften aller Zeiten.

Mit ihnen war es möglich, in einem Land Sprache und Musik aufzunehmen, mitzunehmen, und woanders anzuhören. Entartete Musik, wie hätte man in der Hitler’schen Nazizeit Negermusik anders hören können? Gar nicht. Für die Besitzer einer solchen Scheibe bedeutete der Besitz, wie auch immer sie an den Gegenstand gekommen waren, daß sie sich den Inhalt anhören konnten.

Heute ist das nicht mehr so. Heute bestimmen in den Wiedergabegeräten eingebaute Zensurfilter, ob man die Sprache, die Musik, die Reden, die gesprochenen Bücher, die Schauspiele, die wissenschaftlichen Abhandlungen, die gespeichert sind in dem “Datenträger”, überhaupt hören DARF.

Die Zensurfilter, angeblich wegen der Urheberrechte, sind in Wahrheit Mechanismen zur wirtschaftlichen Bereicherung der Verkaufsfirmen. Die Urheber selbst, die Künstler, die Autoren, die Musiker, die Redner, die Schreiber und Sänger, sie alle haben nichts mehr zu melden. In den USA gibt ein Urheber alle Rechte an den Verlag ab. Dann ist er rechtelos. So ist das da geregelt, und von dort wird die Welt regiert. Wer etwas anderes glaubt, lebt in einer Illusion.

Heute Negermusik in Deutschland anhören? Vielleicht von Scott Joplin, einem wunderbaren Musiker und Komponisten? Ein “Datenträger”, persönlich gekauft und bezahlt in den USA, vielleicht sogar direkt vom kleinen Underground-Presser im Hinterzimmer einer Kaschemme in einem Slum? Hand-signiert. Keine Chance. Der Geo-Code blockiert alles. Hitler wäre stolz auf seine Schüler.

Man hat das Ding gekauft. Man hat es bezahlt. Aber anhören darf man es nicht. Weil man in einem anderen Land ist. Der eiserne Vorhang, er ist zu. Wozu braucht man eine Sowjetunion, wozu Grenzen aus Eisen und Beton (durch die alles mögliche auf Schleichwegen hindurchdiffundieren kann), wenn es doch viel einfacher geht? Die Technik macht es möglich. Und sie ist da! Eingeführt durch die Hintertür und von der blöden Masse in ihrer Blödheit gekauft. Und etwas Anderes gibt es (fast) nicht mehr, weil die Industrie etwas anderes nicht baut. Die Falle ist zugeschnappt.

An einer anderen Stelle ist die Falle ebenfalls zugeschnappt. Mit aller Härte. Brutal, verbrecherisch – und ohne Chance für die Opfer. Es wurden Fälle bekannt, in denen Amazon von den Käufern gekaufte und bezahlte Bücher im Nachhinein auf den Lesegeräten gelöscht hat. Wie soll man ein Buch lesen, das verschwunden ist? Ja, Hitler wäre stolz auf seinen Schüler Jeff Bezos.

All die geheimen Schriften des politischen Untergrunds der Sowjetunion, “Samisdat” hießen sie, getippt auf Schreibpapier und unter Lebensgefahr außer Landes gebracht in den Westen – werden heute mit einem einfachen Befehl an die Lesegeräte vernichtet. Nikita Sergejewitsch Chruschtschow, Generalsekretär der Kommunistischen Partei der Sowjetunion, und seine Kameraden würden der IT-Branche die Füße küssen für diese Errungenschaft der totalen Zensur. Zu spät. Und wer zu spät kommt, den bestraft das Leben…

Man braucht dabei noch nicht einmal mehr einen Länder-Code. Länder-Code ist antique. Er wird zwar noch benutzt, aber die Intelligenz der Zensoren ist heute so viel weiter. Wußten Sie, daß man mit den neuen Kopiergeräten keine Geldscheine mehr kopieren kann? Die Geräte haben eine Erkennungslogik, die erkennt die grafischen Muster der Geldscheine, und verweigert – schnipp! – einfach die Wiedergabe. Wird zum Betrieb eines Gerätes die permanente Anbindung an das Internet erzwungen, kann diese sich Erkennung jederzeit, in wirklich jeder Sekunde, ändern und immer neue Dinge für die Kopie blockieren. Ein Text des Herrn Wallenstein, zu Hitlers Lebzeit bekannt unter dem Pseudonym Frederic W. Nielsen, – PUFF! – weg ist er. Und wenn man ihn tausendmal auf Papier hat, der Kopierer würde ihn nicht kopieren. Oder, was natürlich auch sehr raffiniert ist, durch eine Fälschung ersetzen.

Das ist die Welt, in der wir leben. Sogar jedes Blatt Papier ist heute erkennbar.

Oh, falls Sie es noch nicht wußten: das alles ist nichts neues. Vor fast auf den Tag genau vor 18 Jahren habe ich die Gefahren durch “Silicon Dust” beschrieben:

    http://ariplex.com/petra/petracom.htm

    [*quote*]
    ———————————————
    17.7.2001
    Die aktuelle Meldung:
    Staub, überall Staub…

    Es gibt schon eine ganze Weile einen Begriff, der nicht an die Öffentlichkeit gelangt ist: “Silicon Dust”. Das sind winzige ICs, die überall eingesetzt werden können. In diese Rubrik fällt auch ein neuer Chip von Hitachi: “MEU”. Seine wesentliche Funktion besteht darin, durch Energie von außen aktiviert zu werden und dann eine interne Nummer nach außen zu funken. Ein System, das schon über 10 Jahre bekannt ist, verwendet beispielsweise in Form von subkutanen Transpondern zur Identifizierung von Zootieren. Doch diesmal sieht die Sache anders aus.

    Hitachi selbst schreibt dazu: http://www.hitachi.com/about/pressroom/a-2001-Jul-5-ZZZM9WXNSOC.html

    Die Pressemeldungen von Hitachi: http://www.hitachi.com/about/pressroom/index.html

    Der MEU-Chip ist wirklich gefährlich!

    Wegen seiner geringen Abmessungen kann er problemlos in jedes Textil oder Papier eingefügt werden. Durch die von außen zugeführte Energie benötigt er kein so aufwendiges Innenleben wie eine Chip-Karte. Als einzige Verbindung zur Außenwelt ist ein Draht nötig: als Antenne. Aber selbst den muß man nicht aus Metall herstellen: leitfähige Paste genügt. In Textitilen können Metallfäden eingezogen werden. Fällt überhaupt nicht auf.

    Ein Blatt Papier kann sogar mit mehreren solcher MEU-Chips versehen werden (Redundanz als höherer Schutz gegen Ausfall).

    Jeder Fotokpierer kann mit der Erkennung ausgestattet werden. Wird eine Fotokopie gemacht, weiß der Kopierer (und damit die hausinterne Sicherheitsdatenbank), was die Vorlage ist.

    Jedes Blatt Papier in der Firma ist sogar nach Zimmer, Schrank und Fach identifizierbar.

    Bei Geldscheinen kann der Kopierer sofort die Banknote erkennen und den Kopiervorgang melden.

    Wird ein Blatt von jemand anderem als der in der Datenbank als Besitzer oder einer anderen, als autorisiert eingetragenen Person kopiert, wird automatisch Alarm ausgelöst und der Kopierer gesperrt.

    Das Fotopapier für Ausweise kann mit den Chips versehen und die Identnummern zusätzlich gespeichert werden. Ein Austauschen eines Fotos ist damit nicht mehr möglich, denn die Identnummern in Foto und Ausweis müssen zusammengehören.

    Teile beliebiger Form und beliebigen Materials können mit dem Chip versehen werden, auch Keramik und Metalle. Hierbei werden die Chips unter Lack eingesiegelt.

    Wichtig ist hierbei die nachträgliche Änderung. Waren bislang Schlüssel nur sehr aufwendig mit Identchips zu versehen, kann dies jetzt jederzeit geschehen: Staubkorn mit Antennenfaden auftragen, einsiegeln, fertig.

    Zur Warenauszeichnung kann sogar jede Tüte Vanillepudding im Papier einen dieser Identchips tragen. Die Bar-Codes werden zur Nebensache.

    Jedes Stück Ware wird einzeln identifizierbar über seine gesamte Lebensdauer. Und auch danach! Wann welche Batterie gekauft und von welchem Konto sie bezahlt wurde, läßt sich aus der Datenbank ablesen, auch wenn die Batterie längst verbraucht ist und auf dem Acker liegt. Alles läßt sich zurückverfolgen bis zum Käufer.

    Der Weg der Geldscheine durch die Hände seiner Besitzer wird erkennbar. Jede Mark, jeder Gulden, jeder Dollar, den eine Person ausgibt, kann zu ihrem finanziellen Geldfluß notiert werden. Auf Knopfdruck sind sämtliche finanziellen Transaktionen einer Person sichtbar. Jederzeit.

    Bücher und Zeitungen sind einzeln identifizier- und indizierbar.

    Lebende Bücher, wie in Fahrenheit 451, werden notwendige Realität.

    Doch sogar jeder Schuh, der des Weges geht, hinterläßt eine Spur. Im Computer.

    Noch nie waren wir so nackt wie heute.
    ———————————————
    [*/quote*]

.
So ist das. Aber irgendwie ist Hitler’s neuzeitlichen Kumpanen bei Bänkern, Industrie und Handel ein Faux-pas unterlaufen. Das Internet, eine Kriegsmaschine der Vereinigten Staaten von Amerika, ist ihnen entglitten. Es kam, es war da, es siegte.

Aber das kann man ja ändern. Man MUSS es ändern! Man MUSS. Sonst könnte doch Jeder…

Sonst könnte Jeder was? Seine Meinung sagen! Kritik üben. Wahrheiten über die Verbrecher in Politik und Industrie und Handel veröffentlichen.

Man sieht: es besteht “Handlungsbedarf”…

Was gab es vor dem Internet? Bücher, Zeitschriften, Zeitungen. Und Wandzeitungen und Plakate. Alle gebunden an die körperliche Existenz einer Kopie, die dem Leser räumlich, greifbar zur Verfügung stand.

Bücher, Zeitschriften, Zeitungen, Wandzeitungen und Plakate haben aber noch eine Eigenschaft: EINER hat sie gemacht. Sie wurden verteilt. Sie wurden gelesen. Aber es gab keine Rückmeldung.

Kritik an einem Buch? Wie denn? Dazu müßte man zum Autor fahren und ihm die Leviten lesen. Ein Artikel in der Zeitung? Wie denn? Dazu müßte man in den Verlag, sich den Redakteur schnappen und ihm seinen Schund Wort für Wort um die Ohren hauen. Wie denn? Man ist weit weg, und die Macher, die Urheber, sind in Sicherheit. Und vor allem: selbst wenn man sie sich greifen und ihnen die Wahrheit einprügeln könnte, der Rest der Menschheit erfährt nichts davon.

So mancher Hausbesuch war also, außer, daß er der persönlichen Befriedigung diente, für den Rest der Welt relativ wirkungslos.

Das ist das Problem: Die Information, die Texte, die Daten, die Bilder, all das wird “von oben herunter” verteilt wie die Mao-Bibel. Aber die öffentlich sichtbare Rückmeldung, mit der gleichen Verbreitung und der gleichen Intensität, die gibt es nicht.

Genau hier setzt das Internet ein. Und dagegen MUSS etwas getan werden. Sonst könnte doch Jeder!

Sonst könnte Jeder Wikileaks machen, ohne den Flaschenhals einer Zeitungsredaktion Panama-Papers veröffentlichen, oder auch mal, es ist schon länger her, ein Buch eines Staatspräsidenten verbreiten (Herr Mitterand war darob nicht glücklich, nehme ich an)…

Aber…

Außer der Verteiler-Struktur “von oben nach unten” ist eine Parallelwelt aufgetaucht, in der JEDER etwas schreiben kann auf einer auf der ganzen Erde lesbaren Wandzeitung, dem “Internet”.

Jeder kann schreiben. Jeder kann es lesen.

Verdammt!

Man muß sich das einmal vorstellen: statt brav die Artikel der Zeitungsredaktion zu konsumieren, statt brav und folgsam die Anweisungen der KPdSU oder des Großen Vorsitzenden Mao mental zu inkorporieren, käme auf einem Rückkanal eine Flut, ja, eine Flut von Lawinen, Lawinen von Tsunamis, und fegen die Bonzen einfach weg, decken ihre Lügen auf, und schenken den Bürgern reinen Wein ein.

Wenn es denn rein wäre, wenn es die Wahrheit wäre. Wenn.

Ist es aber nicht. Der verlogene Pöbel, angeführt durch blöde oder verlogene oder gekaufte Rädelsführer, hat sich aufgeschwungen, und gibt in der Parallelwelt den Ton an.

Social Media, wo sich JEDER beteiligen und Jeder mitreden und mitlügen und Rotten von Anhängern anführen kann, in Nazi-Organisationen wie Facebook, Twitter, Bezos-Amazon, Microsoft oder Google, und wie sie alle noch heißen mögen, ist nichts anderes als ein globaler Sumpf des Pöbels, “Influencer” sei Dank.

Herr Hitler und Herr Göbbels waren übrigens auch welche.

Influencer.

Social Media, “one man – millions of votes”, ist in Wahrheit eine Zusammenrottung von Zusammenrottungen von dubiosen und dubiosesten Existenzen.

Social Media ist, im wahrsten Sinn des Wortes, die verrottete Gesellschaft.

Vae victis!

Censorship in the USA: Nazi-admins block sending emails with newspaper-articles

Saturday, April 13th, 2019

    “Error-Message” by the Nazis:

    SMTP Error: [550] This message was classified as SPAM and may not be delivered

Those nazis commit a serious violation of constitutional rights!

DSGVO: Am Niveau von Sondernschülern soll die Welt genesen.

Thursday, September 13th, 2018

Meedia schreibt am 8.8.2018 unter der Überschrift “Noch immer nicht DSGVO-ready: Über 1.000 US-Medien sind für Europäer weiterhin unerreichbar”:

.

Die DSGVO ist eine Idiotie der Sonderklasse. Am Niveau von Sondernschülern soll die Welt genesen.

Als vor Jahren die Cookies eingeführt wurden, war das ein klarer Verstoß gegen die Grundrechte der Surfer.

Es war dann auch ein Verstoß gegen die Grundrechte der Surfer, als ein Browser-Hersteller erklärte, er würde Cookies trozdem benutzen, AUCH WENN DER USER DAS AUSDRÜCKLICH ABGESCHALTET HÄTTE.

Anstatt Cookies zu verbieten, kamen Gesetze, denen zufolge die Surfer “gefragt” werden mußten. Das sollte die Täter davon abhalten, Cookies einzusetzen. Doch das Gegenteil war der Fall. Anstatt daß das Leben für die Surfer leichter wurde, nein, wurden sie erstens erst recht mit Cookies terrorisiert und zweitens wurde ihnen ein “Disclaimer” vorgehalten, dem sie zustimmen mußten. Wer es nicht tat, wurde vom Server vor die Tür gesetzt.

Aus dieser – nennen wir es euphemistisch – “Panne” haben die Gesetzesmacher nichts gelernt. Wozu denn auch!? SIE sind die Könige der Welt – und alle Anderen haben zu kuschen.

Und nun die DSGVO. Noch mehr Idiotie und noch mehr Staatsterrorismus. Anstatt den Tätern das Tracking rundheraus zu verbieten, wird es ihnen erlaubt, wenn sie dem Surfer einen Disclaimer vorhalten. Und die Surfer, denen die DSGVO angeblich helfen sollte, sind jetzt erst recht die – und jetzt sage ich es, pardon my French, in der bekannten Taubensprache – Angeschissenen.

Soll man etwa bei jeder Web-Seite erst einen riesig langen “Nutzungsvertrag” lesen, bevor man den Inhalt lesen darf?

Die Frechheit der Täter geht sogar soweit, zu behaupten, wenn man weiterläse, würde man dem Vertrag zustimmen. Oder wenn man die Seite runterrolle.

Die DSGVO ist ein brutaler Schritt der ENTRECHTUNG der Surfer. Und es ist nicht der erste. Schon als man die Cookies hätte verbieten können, es aber nicht tat, war eine Grenze überschritten, die NIEMALS hätte überschritten werden dürfen.

Was kommt als nächstes? Die Leibeigenschaft?

Nein, das ist KEINE rhetorische Frage! Firmen wie Samsung haben es bereits gewagt, ohne Wissen der Käufer die Geräusche aus dem Zimmer der Fernsehgucker, alles was die sagen und tun, ins Internet zu übertragen.

Suchmaschine fragen mit

    samsung fernseher überträgt aus dem wohnzimmer

So ist das. Angeblich kann man (FALLS man es weiß), dies oder das wieder abschalten. Aber nicht in jedem Land!

Alles schon vergessen!?

Jedes Tracking gehört radikal verboten. Und die DSGVO gehört auf den Müll.

Der Nazi-Terrorismus des Konzerns ‘Twitter’ geht in eine neue Stufe

Saturday, August 18th, 2018

Der Nazi-Terrorismus des Konzerns ‘Twitter’ geht in eine neue Stufe: Jetzt werden auch Personen beseitigt, die früher Accounts hatten, welche aus welchen Gründen auch immer gesperrt wurden. Um Ausreden sind die Nazi-Schweine von Twitter ja nie verlegen gewesen.

Aus Beweisgründen übernehme ich diesen Artikel von TechCrunch vollständig, bis auf die Bilder. Also bitte unbedingt das Original bei TechCrunch lesen!

.

https://techcrunch.com/2018/08/14/twitter-is-purging-accounts-that-were-trying-to-evade-prior-suspensions/

[*quote*]
————————————————————–
Twitter is purging accounts that were trying to evade prior suspensions
Sarah Perez@sarahintampa / Aug 14, 2018
twitter-ban-speech

Twitter announced this afternoon it will begin booting accounts off its service from those who have tried to evade their account suspension. The company says that the accounts in question are users who have been previously suspended on Twitter for their abusive behavior, or for trying to evade a prior suspension. These bad actors have been able to work around Twitter’s attempt to remove them by setting up another account, it seems.

The company says the new wave of suspensions will hit this week and will continue in the weeks ahead, as it’s able to identify others who are “attempting to Tweet following an account suspension.”

Twitter’s announcement on the matter – which came in the form of a tweet – was light on details. We asked the company for more information. It’s unclear, for example, how Twitter was able to identify the same persons had returned to Twitter, how many users will be affected by this new ban, or what impact this will have on Twitter’s currently stagnant user numbers.

Twitter was not able to answer our questions, when asked for comment.

The company has been more recently focused on aggressively suspending accounts, as part of the effort to stem the flow of disinformation, bots, and abuse on its service. The Washington Post, for example, said last month that Twitter had suspended as many as 70 million accounts between the months of May and June, and was continuing in July at the same pace. The removal of these accounts didn’t affect the company’s user metrics, Twitter’s CFO later clarified.

Even though they weren’t a factor, Twitter’s user base is shrinking. The company actually lost a million monthly active users in Q2, with 335 million overall users and 68 million in the U.S. In part, Twitter may be challenged in growing its audience because it’s not been able to get a handle on the rampant abuse on its platform, and because it makes poor enforcement decisions with regard to its existing policies.

For instance, Twitter is under fire right now for the way it chooses who to suspend, as it’s one of the few remaining platforms that hasn’t taken action against conspiracy theorist Alex Jones.

The Outline even hilariously (???) suggested today that we all abandon Twitter and return to Tumblr. (Disclosure: Oath owns Tumblr and TC. I don’t support The Outline’s plan. Twitter should just fix itself, even if that requires new leadership.)

In any event, today’s news isn’t about a change in how Twitter will implement its rules, but rather in how it will enforce the bans it’s already chosen to enact.

In many cases, banned users would simply create a new account using a new email address and then continue to tweet. Twitter’s means of identifying returning users has been fairly simplistic in the past. To make sure banned users didn’t come back, it used information like the email, phone and IP address to identify them.

For it to now be going after a whole new lot of banned accounts who have been attempting to avoid their suspensions, Twitter may be using the recently acquired technology from anti-abuse firm Smyte. At the time of the deal, Twitter had praised Smyte’s proactive anti-abuse systems, and said it would soon put them to work.

This system may pick up false positives, of course – and that could be why Twitter noted that some accounts could be banned in error in the weeks ahead.

Reached for comment, Twitter declined to answer our specific questions and said it could also not go into further details as that would give those attempting to evade a suspension more insight into its detection methods.

“This is a step we’re taking to further refine our work and close existing gaps we identified,” a spokesperson said. “This is specifically targeting those previously suspended for abusive behavior. Nothing to share on amount of accounts impacted since this work will remain ongoing, not just today.”

Updated, 8/14/18, 3:51 PM ET with Twitter’s comment.
————————————————————–
[*/quote*]

.

Es gibt nur noch eine Lösung: Twitter muß vollständig zerschlagen werden. Ohne Wenn und Aber!

SOFORT!

Wie Terroristen bei Twitter arbeiten

Wednesday, August 1st, 2018

Terroristen arbeiten komplexer als der gewöhnliche Bürger denkt. Sehr viel komplexer! Falls Sie das nun folgende nicht verstehen, tut es mir für Sie leid, denn dann sind die Terroristen Ihnen überlegen.

.
1. Beispiel: Blogs

Wer in einem eigenen Blog schreibt, hat mit Sicherheit eine Email-Adresse.

Was folgt daraus?: Wenn in einem Blog ein Text veröffentlicht wird, ist diese Person, der Schreiber, aktiv. Also wird an alle Email-Adressen, die mit diesem Blog in Verbindung stehen können, eine riesige Ladung Spam-Mails verschickt.

Man darf sich das nicht so vorstellen, daß da besonders nachdenklich vorgegangen würde. Nein! Es wird alles niedergebombt, was es an Email-Adressen gibt.

Natürlich wissen die Spammer nicht, welche Email-Adressen es gibt. Also spidern sie die gesamte Domain. Das kann Wochen dauern, aber das stört sie nicht, weil ihre Computer das automatisch machen.

Dann werden alle Wörter, die in den Web-Seiten gefunden wurden, als Teil einer Email-Adresse benutzt.

Ein normaler Bürger sieht so etwas nie. Auch wer eine eigene Domain hat, wird es fast niemals sehen. Es sei denn, es gibt einen Fehler im Mail-Server und durch den “Catch all” bekommt der arme Domain-Benutzer ALLE Emails, die an die hunderttausende von Adressen (die es gar nicht gibt!) auf dieser Domain verschickt werden. Die Emails kommen so schnell an, daß man sie kaum noch oder gar nicht mehr herunterladen kann.

Das Interessante bei dieser Spam-Flut sind die Email-Adressen, an die verschickt wird: einfach der Reihe nach runter werden ganze Wörterbücher für das Bilden der Email-Adresse benutzt.

Solche “brute force”-Angriffe sind schon lange die Norm. Spammer gehen nicht vorsichtig zu Werke, sondern mit aller Gewalt und rücksichtslos. Es stört sie nicht, daß Millionen Emails verschickt werden, die niemals ankommen. Ihnen reichen die Prozent-Bruchteile, die durchkommen. Darum geht es, und um nichts anderes. Wenn 1 Million Emails verschickt wird und 1 Email kommt durch, dann ist das für sie so in Ordnung. Das ist die Größenordnung. 1 zu 1 Million. Oder schlechter.
.

Angenommen, Sie hätten eine Domain. Jetzt denke ich mir dafür einen schönen Namen aus: freibierfueralle.de
Dann lautet die Haupt-WWW-Adresse darauf:

Ich habe mir den Namen zwar ausgedacht, aber so einfach wie der ist, sind Andere auf die gleiche Idee gekommen. Probieren Sie es aus. Sie klicken auf den Link – und landen irgendwo. Der Name wurde registriert, aber er leitet um auf eine andere Adresse. Die gehört einer Brauerei (ich habe es nachgeprüft).

Was wird jetzt passieren?

Sehr einfach: Alle Email-Adressen, die man mit diesem Blog meint in Verbindung bringen zu kännen, werden mit allem möglichen Spam beglückt. Vorzugsweise des Inhalts, der in Verbindung mit dem Wort steht (Bier!) – und ebenso mit Inhalt der verlinkten Domain, was ebenfalls Bier ist, wie praktisch…

Als Adressen werden benutzt solche wie

    * frei@freibierfueralle.de
    * bier@freibierfueralle.de
    * freibier@freibierfueralle.de
    * bierfuer@freibierfueralle.de

und so weiter. Aber nicht nur diese 4 Beispiele (die sowieso, weil ich sie explizit aufgeführt habe), sondern ZIGTAUSENDE.

Und nicht bloß die Adressen von @freibierfueralle.de, sondern auch von ariplex.com (weil dieser Blog hier ist) – und ebenso auf allen anderen Plätzen.

Soweit ich mich erinnere, war schon vor 20 (?) Jahren rund die Hälfte des Traffics im Netz Spam. Die andere waren Pornos. Der mikroskopisch kleine Rest waren Web-Seiten, die die User wirklich interessiert haben.

Heute ist es nicht anders, höchstens noch schlimmer.

.
Und was hat das mit Twitter zu tun?

Viel. Sogar sehr, sehr viel. Man kann das hervorragend testen, indem man bei Twitter einen Account eröffnet und von dem aus intensiv auf eine ganz bestimmte Domain verlinkt. Sofort sind in nahezu der Sekunde, wo man den Tweet abschickt, schon 7 – 12 Spider auf der betreffenden Domain. Das geht so schnell, das KÖNNEN keine Menschen sein. Echte Menschen tauchen erst viel später auf der Domain auf. Ich habe das weidlich ausprobiert bei der Domain

http://www.transgallaxys.com

Auf der gibt es nämlich ein Forum – inzwischen ist noch eines hinzugekommen.

Bei diesem Forum wird unten in der Frontseite angezeigt, wieviele Surfer gerade dort sind. Bei Twitter einen Tweet mit einem Link auf das Forum machen – und schon steigt der Zähler schlagartig. Um das zu sehen, muß man die Forumsseite nachladen, weil erst dann der neue Zählerstand eingeblendet wird.

Die Spammer grasen die Domain ab (was sie inzwischen x mal getan haben und immer und immer wieder tun werden) … und dann…

… dann versuchen sie, an alle Adressen, die sie mit dem Tweeter bei Twitter in Zusammenhang bringen, Spam zu verschicken, der in Zusammenhang steht mit der Seite, auf der bei Twitter verlinkt wurde.

Man verlinkt auf eine Seite, wo Whiskey erwähnt wird … schon gibt es Alkoholreklame.

Geht es um Tiere, … gibt es Tierfutter. Oder was auch immer.

Wenn nicht jetzt, dann später. Spammer versuchen es immer wieder, auch Jahre später. Das einzige, was sie für ihre “Arbeit” brauchen, ist ihr Computer und Strom.

Also wundern Sie sich nicht, wenn Sie Spam bekommen zu etwas, das Ihnen im Moment gar nichts sagt.

Erstens war es möglicherweise in der Web-Seite erwähnt worden und fiel Ihnen bloß nicht auf.

Zweitens kommt es möglicherweise wegen eines vor Jahren erfolgten Besuchs irgendeiner Web-Seite. Das ist so lange her, daran können Sie sich gar nicht mehr erinnern. Die Festplatten der Spammer aber schon. Die wissen alles.

.

2. Beispiel: Über die Bande!

Schreibt man in einem Blog, sind die Spider aktiv. Aber nicht nur die. Es werden auch in völlig fremden Web-Sites, vorzugsweise in fremden Foren und/oder Web-Farmen der Spammer irgendwelche Texte, Bilder und Fallen hinterlassen. Die Spider suchen nicht nur, sondern überfallen die fremden Sites und laden dort automatisiert “Forumsbeiträge”, Kommentare oder anderen Mist ab. Der muß nicht einmal verständlich sein, sondern kann aus mehr oder minder willkürlich zusammengewürfelten Satzbausteinen bestehen, die woanders gelesen wurden. Der Text ist teilweise so geisteskrank, daß man sich wundert, daß es a) gemacht wird und b) von den Forumsbetreibern nicht weggeräumt wird.

Schreibt man in einem Blog, ist man aktiv. Und schon werden “back-links” gemacht von eben jenen FREMDEN Stellen, wo die Spammer ihrem Müll hinterlassen haben. Wenn man nicht aufräumt, kann sich im Blog ein Berg von zigtausenden von back-links ansammeln. Das ist mir mit der seinerzeit leider als WordPress-Blog gestarteten Web-Site

“Der Regividerm-Skandal
Der größte deutsche Medienskandal seit dem 2. Weltkrieg”

http://www.kindersprechstunde.at

so ergangen. Weil die WordPress-Programmer unfaßbar dumm sind und in ihrem Blog-Skript KEINE geeigneten Admin-Möglichkeiten zur Kontrolle der User und der back-links eingebaut haben, mußte ich den Blog schließen und eine statische Web-Seite daraus machen. Hunderttausenden anderer User wird es ähnlich ergangen sein.

Tatsache ist, daß man sich bei WordPress-Blogs nicht gegen back-links der Spammer wehren kann.

.

Die Spammer spielen über die Bande. Die Angriffe kommen über, beziehungsweise mit FREMDEN Web-Sites.

Neu ist nun, daß dies – in welchen Varianten auch immer – Twitter mit einschließt.

Jemand macht bei Twitter einen Tweet, der auf eine fremde Site ABC verweist.
Prompt wird von den Spammern WOANDERS Mist abgeladen, von dem aus im WordPress-Blog ein back-link erscheint.

Wobei, das ist das Interessante, DER INHALT des back-links in Verbindung steht mit jenem, wozu der Tweet gemacht wurde.

Ein Beispiel: Jemand re-tweetet einen Tweet eines Niederländers – klar erkennbar daran, daß der in Niederländisch geschrieben ist. Der daraufhin folgende back-link betrifft etwas in … NIEDERLÄNDISCH!

Natürlich könnte man das als einen Einzelfall betrachten. Wenn sich dieses Muster aber mit anderen Sprachen wiederholt, und das tut es, dann ist die Sache eindeutig.

Wobei, und hier wird es kompliziert, dies vom Tweet eines FREMDEN Surfers ausgelöst wurde, der nichts anderes tat als zu einem fremden Blog zu verlinken und dann – VÖLLIG UNABHÄNGIG von allem anderen – nichts weiter tut, als einen NIEDERLÄNDISCHEN Tweet zu teilen.

Dieser FREMDE Surfer hat nichts weiter getan als einmal zur Site A zu verlinken und irgendwann später zu einem Text in Niederländisch.

Als Ergebnis wird JEMAND ANDERS, der von den Spammern mit A in Verbindung gebracht wird, mit Niederländisch in Verbindung gebracht.

Ich sage es noch einmal, damit das absolut klar ist: Es geht MEHRFACH über die Bande. Aufbauend – über die back-links und das Übrige – kommen DANN nämlich die Spam-Emails!

Eben das ist das Entscheidende und neue: das Spiel über die Bande.

Es ist egal, ob es um Spam oder etwas anderes geht. Entscheidend ist, daß ÜBER DIE BANDE Verknüpfungen hergestellt werden, und daß ÜBER DIE BANDE Menschen ganz persönlich angegriffen werden.

Man sollte nicht nur an Spammer denken, die sind hier nur ein Beispiel von vielen, sondern an Geheimdienste und – vor allem – an die schlimmsten aller Kriminellen im Internet, die Reklameverteiler, die – von Twitter über Facebook bis in die Web-Sites der Verlage, Handelsfirmen und so weiter – überall ihre schmutzigen Finger im Spiel haben. Netz-Nazis.

Die Spammer betreiben keine Sprachanalyse, die Netz-Nazis dagen schon, und das ÄUSSERST intensiv!

Im Krieg von Cambridge-Analytica gegen die USA ging es um die Analyse der Sprache von Surfern, um deren MEINUNG zu bestimmten Themen zu herauszufinden. Eben solches wird seit einiger Zeit von Twitter selbst SEHR INTENSIV eingesetzt, um der politischen Meinung der Twitter-Bosse unliebsame User kaltzustellen.
.

Facebook und Twitter sind politisch aktive kommerzielle Organisationen. Sie greifen weltweit ganz direkt in die Staatspolitik ein – und in das private Leben aller Bürger. Es ist höchste Zeit, dem mit aller Härte ein Ende zu bereiten.

Nazi-Schweine und Vollidioten im Internet

Friday, July 13th, 2018

Das Ausmaß des Amtsterrorismus und der Zensur im Netz nimmt Ausmaße an wie in einem Gefangenenlager.

Die im Anhang im Volltext wiedergegebene Meldung der britischen Polizei warnt vor einem neuen, bisher noch nie dagewesenen Trick von Erpressern.

Versucht man, diese Meldung an Freunde und Bekannte und Geschäftspartner weiterzugeben um sie zu warnen, wird von Netz-Nazis jede der Warnungs-Emails unterschlagen. So daß man seine Freunde und Bekannte und Geschäftspartner nicht warnen KANN.

Das ist offener Terrorismus. Hier sind Grenzen überschritten worden, die NIEMALS hätten auch nur berührt werden dürfen. Über diese Dinge KANN man nicht diskutieren.

Hitler, Göbbels und Co. sind nicht tot. Sie sind um uns herum und sie regieren das Internet. Nazi-Scheiße ohne Ende.

.

https://actionfraud.police.uk/news/alert-cyber-criminals-send-victims-their-own-passwords-in-new-sextortion-scam-jul18

[*quote*]
——————————————————-

You are here
Home
/ News
/ Alert: Cyber criminals send victims their own passwords in new sextortion scam

Alert: Cyber criminals send victims their own passwords in new sextortion scam

13th July 2018

https://actionfraud.police.uk/sites/default/files/Password-sextortion_0.jpg

Cyber criminals are sending victims their own passwords in an attempt to trick them into believing they have been filmed on their computer watching porn and demanding payment.

There have been over 110 of reports made to Action Fraud from concerned victims who have received these scary emails.

In a new twist not seen before by Action Fraud, the emails contain the victim’s own password in the subject line. Action Fraud has contacted several victims to verify this information, who have confirmed that these passwords are genuine and recent.

The emails demand payment in Bitcoin and claim that the victim has been filmed on their computer watching porn.

An example email reads;

    [*quote*]
    ———————————————-
    I’m aware, XXXXXX is your password. You don’t know me and you’re probably thinking why you are getting this mail, right?

    Well, I actually placed a malware on the adult video clips (porno) web site and guess what, you visited this website to experience fun (you know what I mean). While you were watching video clips, your internet browser started out working as a RDP (Remote Desktop) with a key logger which gave me access to your display screen as well as web camera. Just after that, my software program gathered every one of your contacts from your Messenger, Facebook, and email.

    What did I do?

    I made a double-screen video. First part shows the video you were watching (you have a nice taste omg), and 2nd part displays the recording of your webcam.

    Exactly what should you do?

    Well, I believe, $2900 is a fair price tag for our little secret. You’ll make the payment by Bitcoin (if you do not know this, search “how to buy bitcoin” in Google).
    BTC Address: 1HpXtDRumKRhaFTXXXXXXXXXX

    (It is cAsE sensitive, so copy and paste it)

    Important:

    You now have one day to make the payment. (I have a special pixel within this email message, and now I know that you have read this e mail). If I do not receive the BitCoins, I will definately send out your video recording to all of your contacts including close relatives, co-workers, and many others. Nevertheless, if I receive the payment, I’ll destroy the video immidiately. If you need evidence, reply with “Yes!” and I will send your video to your 10 friends. It is a non-negotiable offer, therefore do not waste my time and yours by responding to this message.
    ———————————————-
    [*/quote*]

Suspected data breach

Action Fraud suspects that the fraudsters may have gained victim’s passwords from an old data breach.

After running some of the victim’s email addresses through ‘Have i been pwned?’, a website that allows people to check if their account has been compromised in a data breach, Action Fraud found that almost all of the accounts were at risk.

Last month, fraudsters were also sending emails demanding payment in Bitcoin, using WannaCry as a hook.

How to protect yourself

If you receive one of these emails, delete it and report it to Action Fraud.

Don’t be rushed or pressured into making a decision: paying only highlights that you’re vulnerable and that you may be targeted again. The police advise that you do not pay criminals.

Secure it: Change your password immediately and reset it on any other accounts you’ve used the same one for. Always use a strong and separate password. Whenever possible, enable Two-Factor

Do not email the fraudsters or make the payment in Bitcoin.

Always update your anti-virus software and operating systems regularly.

Cover your webcam when not in use.
——————————————————-
[*/quote*]

Videos, Slideshows and Podcasts by Cincopa Wordpress Plugin