῟ͫ͒̈́ͩ̈́ͨͩ̃ͩ̄͋̑̋ͮ̍̄̽̑̃̃̒̍̉̔̈́́̈́̎ͫ̈́͗̂͛̽ͤ̈̃̒῭ͭ̌͊͊ͧͧ̎ͥ͆̓ͨ̍͋̆ͩ̈́̈́̎͊̇͊̑̽̄̿̍ͫ̾͑͊ͪ͛̒̍̑̇̄͆̑̆̍͐ͭ̾ͩ̐͂̒̿ͩ̇̽͒ͮ̑̆͂͂ͪ̅ͯ̊̈̚̚΅͐͗̽ͫ͋͊̂ͧͭ̂̿ͪ̏͌̉ͫ͑ͪ̽̀̔̆̂̃ͪͪ́͂ͧ̓̉ͣ̑͛̿̋̐ͧ̾ͮ̇͐̂̽̒ͫͣ̄ͦ͋͒́ͨ̎͐̂ͦ͐̾͂ͫ̋̍͛ͯ̆̿̓͋ͪ̏̚῁̃͊ͣ͒̏͂͌͂̽ͨ̾ͦͧͯͦ̔̍͌̍̐ͧ̇ͭ̆ͥ̌̒͐̇͋͐̐ͭͣ͋̈̑̋̄̽͗̑ͪ̓̈́͑̈̇͆̌͋́̓ͮͩͯ̓͂ͣ̈́͂̔ͥ̌̈͂͒̿̇͊́̂̉͊ͬͤ̀̎͒ͤ̃̉̃̿͒̌̋̊͌ͪ̂̾̓́̊ͮ̌͊̃ͣͭ̀̔ͦ̈͒̌ͪ́ͫ̈͒ͫ̔̆ͣͤ̈́͐ͪ͑̚̚䷀⌨♫☼ᖱ Medienaggregator, Quellensammlungen, dies und das ▓▒░⌨♫†😰😷☺😡😌😖😱ส้้้้้้้้้้็็็็็็็็็็็็็
Sonntag, 26. Juli 2009
musik und kunst sind frei
veröffentliche ich hier ein paar hintergrundinformationen.
Seeqpod war eine geniale suchmaschine mit einem ursprünglich von wissenschaftlern entwickelten algorithmus, der mp3s in den entlegensten ecken des netzes gefunden hat und so die möglichkeit bot, schon lange nicht mehr gehörte musik auch von unbekannteren bands zu finden
und live anzuhören, überhaupt nix schlimmes.
techdirt blog über EMI`s politik des unterdrückens von innovationen
michael robertson, einer der es geschafft hat, sich gegen das fortschrittsfeindliche denken von EMI zu wehren, beschreibt hintergründe der klagen gegen seeqpod
ich finde musik und kunst sind frei
und die dynamischen und schwer kontrollierbaren verbreitungswege des internet
stellen eine form des bekanntmachens dar, sind also ein guter weg für musiker,
ihre musik zu verbreiten, ohne gleich immer was verkaufen zu müssen.
die reichen musikproduzenten sollen nicht immer reicher werden
und jeder soll sich musik anhören dürfen ohne gleich zahlen zu müssen. jeder hat sich früher kassetten aufgenommen (heute andere tonträger)
und sich irgendwann die scheibe der lieblingsband gekauft.
für was gibts codecs !!
ein codec sorgt auch dafür daß sich nur bestimmte leute oder eben alle etwas ansehen, anhören oder runterladen können oder dürfen.
GNU General Public License - freie Software Lizenz
Creative Commons - eine gemeinnützige Organisation
Open Source - Palette von Lizenzen für Software, deren Quelltext öffentlich zugänglich ist
Copyleft - Klausel in urheberrechtlichen Nutzungslizenzen, die verhindert, dass veränderte Fassungen des Werks mit Nutzungseinschränkungen weitergegeben werden, die das Original nicht hat.
Urheberrecht - darf ich am Lagerfeuer einen bestimmten Song covern ? über den Sinn des Patentamts und das subjektive und absolute Recht auf Schutz geistigen Eigentums in ideeller und materieller Hinsicht.
einen ähnlichen hintergrund hat auch diese petition an die GEMA, die sich dagegen richtet, daß die GEMA vorhat, ihre gebühren für den livesektor um 600% zu erhöhen
und in folgender Aktion Product Placement kabarettistischer und kritischer umgang mit bürokratischem irrsinn :) LOL
---------------------
update 2011: protest gegen SOPA
--------------------
update 2012 protest gegen PIPA
-------------------
update 2012 protest gegen ACTA
-------------------
update 2012 protest gegen CISPA -------------------
update 2012 TPP -------------------
NAFTA? ---------------------- update 2012 IFU - engl. ITU ITU/ITR
Sonntag, 19. Juli 2009
löschen einer festplatte um datenhändlern zu entgehen
dieses video von ecosys und rider auf snotr
hunderte computer aus behörden verschwunden
datenkiller.com : der mobile und mechanische Festplattenshredder für eine sichere Festplattenvernichtung und Datenvernichtung digitaler Daten
lustige forumsdiskussion: wie eine festplatte physisch zerstören, elektromagnetwechselfeld-datenlöschtechnik bei banken etc.
überblick über sichere löschverfahren mittels überschreiben
Alte Festplatten am besten mit einem Beil zerstören? Nach einer Überprüfung von Festplatten in PCs, die von Firmen, Behörden und Privatpersonen stammen und auf Auktionsseiten erworben wurden, fanden sich zahlreiche vertrauliche Daten
Ab in die Tonne! Wer seine Festplatte bei Ebay versteigert, riskiert, dass private Fotos, Mails oder heikle Daten in Umlauf kommen. Schlaues Löschen aber hilft
Ungesicherte Daten auf Behörden-Festplatte: Die Bonner Bundesbehörde für Informationssicherheit und Datenschutz weist immer wieder auf Sicherheitslücken bei abgespeicherten Computerdaten hin. Die Informationen dazu bekommt der Bundesbeauftragte oft aus St.Augustin. Die Informatikstudenten der dortigen Fachhochschule untersuchen als Seminararbeit immer wieder Festplatten von Ministerien und Ämtern, die Peter Schaar in Berlin gekauft hat
Sicherheitsrisiko Festplatte: Firmen sind durch Sorglosigkeit im Umgang mit Festplatten bedroht. So lange die Speichermedien nicht vollständig zerstört werden, besteht die Gefahr, dass sensible Daten in die falschen Hände geraten. Was für Papierdokumente bereits Standard ist, setzt sich langsam auch für Festplatten durch: Shreddern
Mittwoch, 1. Juli 2009
Paranoid Chic- wie die Mode auf Kameraüberwachung reagiert
Es ist nicht nur das oftmalige Wechseln der Kleidung:
im 18. Jahrhundert und früher gab's Camouflage, 1927 die ersten Aluhüte, ca. 2002 kam Paranoid Chic, ca. 2013 Stealthwear als Antwort der Mode auf Videoüberwachung. Schließlich 2014 die Alu-Burka.
Dresscode....
Gutjahr Blog: Stealth Wear – ich trage was, was Du nicht siehst
Volumeproject: Anxious architextures and paranoid chic
Loudpapermag: die Ästhetik der Überwachung- Artikel über paranoia chic
Weitere artikel zu paranoid chic
archive.org/pro archis/Eric howeler in "anxious architectures"
Weitere Artikel zu Stealthwear
Standard.at/ Mit Kleidung gegen Überwachung kämpfen
https://cvdazzle.com/
http://urbancamouflage.de/
https://www.macpierce.com/the-camera-shy-hoodie
https://www.macpierce.com/the-optout-cap
https://adversarialfashion.com/
https://scifab.pubpub.org/pub/5w6v9krq/release/1
Stealthwear ist Mode. Mode ist ein Indikator für aktuelle gesellschaftliche Tendenzen. Mode ist schnell und manchmal verzweifelt. Paranoidchic hieß eben ein ähnlicher Trend von 2002. Das tolle an Herrn Gutjahrs Artikel finde ich die Präsentation des Surveillance-topics aus subjektiver Perspektive anstatt kamera- und kontrollorganseitig. Die schwierige Gratwanderung zwischen Transparenz, Datenschutz, Kriminologie, Freiheitsrechten; mit bestimmten Mustern bedruckte Tarnjacken, Wendejacken, Verkleidungskunst, Schauspielerei, Verfolger durch Blick in Schaufenster abhängen? oder simuliertes Schuhebinden , dabei Blick nach hinten ? und es sind Bezüge zu den vielen Camouflage Artists im Web vor ein paar Jahren erkennbar, die sich beispielsweise in Supermärkten oder Kaufhäusern durch perfekte Imitation des Hintergrunds tarnten. Überwachung gibt es mindestens seit den ersten Volkszählungen (laut Wikipedia 2700 v.Chr.), Daher wäre es spannend, historisch herauszufinden, wie die Modemacher früher auf Observation reagierten (Nähen von Kapuzen? Anfertigen von Helmen? Besonderer Stil der dreieckigen? (Schlapp)Hüte?) Verglichen mit der Allsicht, Allgegenwart und Allmacht Gottes, die, insofern gewollt, so ziemlich alle Firewalls, Abschirmungs- und Verschlüsselungsversuche durchdringen dürfte, relativieren sich einige Techniken wie z.B. das Van Eck Phreaking, das Abhören von Wohnungen per unsichtbarem Laserstrahl auf der Fensterscheibe oder das bei Kevin Mitnick beschriebene eklige Social Engineering wieder. Versuche wie Luftballon vor Cam halten oder LED Mützen sind eher Theater, ebenso wie Vorhänge, von terahertzcams durchdringbare Rolladenkästen oder Überwachungskameras in erster Linie Sicherheit durch optische Präsenz denn durch wirkliche Kriminalprävention vermitteln, wie eine Studie belegt, die im BR Nachtstudio besprochen wurde, dessen Aufzeichnung dort leider aus dem Archiv verschwundibus ist. Also auch Theater: eingeflochtene engmaschige Kupfernetze, 2010 mit Alufolie aufm Kopf Marienplatz Ubahn Untergeschoß Vortrag vor Schulklasse, zum Einschlafen Bratpfanne übern Kopf halten, .... - Aluhüte gab's schon 1927 , sie wurden durch Initiativen wie "Aluhut für Ken" 2013-14 jedoch noch populärer.
"You are on a video camera an average of ten times a day - are you dressed for it?"Zitat aus dem Theaterstück "Dirty Control" von Jörg Albrecht, das eine zeitlang an den Münchner Kammerspielen lief. Eine riesige Videowall diente als Kulisse.
--------
Mehrere Suchmaschinenbetreiber sagen, daß sie die Privatsphäre schützen wollen: yacy, metager, acoon, duckduckgo, blippex, blekko, etools, motherpipe, faroo, startpage, seeks-project, zeekly. Die vielen anderen Suchmaschinenalternativen: http://sensiblochamaeleon.wordpress.com/2009/03/04/suchmaschinen-und-datensammler-und-datenschutz/ soll man jetzt nicht mehr benutzen dürfen, bloß weil da die falschen Interessengruppen dran rumzapfen könnten ?
Was den Staat betrifft, bitte ich, wenn, dann ins Detail zu gehen und das jeweilige Gesetz differenziert zu kritisieren.
Was in den Wellen von Skandalmeldungen zu Abhörwahn und Überwachung in den letzten Monaten zu kurz kam, war die Wiederherstellung der korrekten Prioritäten in der Gewichtung von einerseits in der Vermißtensuche oder Verbrechensaufklärung unvermeidbarem Privatsphäreneingriff zum andererseits Erhalt von Grundpfeilern der Demokratie wie zB Fernmeldegeheimnis § 88 Abs. 1 Telekommunikationsgesetz, Postgeheimnis Art. 10 Abs. 1 Grundgesetz, Persönlichkeitsrecht Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG, Unverletzlichkeit der Wohnung Art. 13 GG, Unschuldsvermutung Art. 11 Abs. 1 der Allgemeinen Erklärung der Menschenrechte , StGB §201 bis §206 , http://dejure.org/cgi-bin/suche?Suchenach=datenschutz
http://www.muenchner-kammerspiele.de/programm/lass-mich-dein-leben-leben-dirty-control-2/
https://www.facebook.com/youturn.muenchen
https://twitter.com/search?q=%23stopwatchingus&src=hash
https://twitter.com/search?q=%23PrismBreak&src=hash
stoersenderfolge zu nsa
http://www.youtube.com/watch?feature=player_embedded&v=Oaih0crQr_Q
https://netzpolitik.org/2013/for-their-eyes-only-citizen-lab-bericht-uber-die-kommerzialisierung-digitaler-spionage/
http://www.heise.de/ct/artikel/Globaler-Abhoerwahn-1913829.html
______________________________________________
http://apps.opendatacity.de/stasi-vs-nsa/ !!!!!!!!
_____________________________________________
https://en.wikipedia.org/wiki/XKEYSCORE
http://www.spiegel.de/netzwelt/netzpolitik/stratfor-hack-wikileaks-blamiert-die-schatten-cia-a-817838.html
http://datenjournalist.de
https://www.facebook.com/eversusf
https://www.facebook.com/zeitbombe
http://www.amazon.de/gp/product/B009T6I9N6?ie=UTF8&camp=1638&creativeASIN=B009T6I9N6&linkCode=xm2&
http://www.youtube.com/watch?v=GJ8FZI1SzNo
http://fm4.orf.at/stories/1701899/
http://prominente.myheritage.de/celebrity-look-alikes
Wolfgang Hilbig- Roman "Ich" ;
http://www.toxel.com/wp-content/uploads/2009/07/camouflage09.jpg
camouflage artists http://www.ecosia.org/search/images/q/camouflage+art
Bayrischer Rundfunk (BR 21.05.2009)/ Thomas Kernert / die Überwachungskamera- eine kleine Kritik http://www.youtube.com/watch?v=b_QQLxRCxFY
nachtstudio podcast über überwachungskameras in England (warum unauffindBAR auf der BR-Seite?)
http://ndlon.org/es/pressroom/press-releases/item/190-new-documents-reveal-behind-the-scenes-fbi-role-in-controversial-secure-communities-deportation-program
http://www.spiegel.de/politik/deutschland/snowden-enthuellung-verbindung-zur-nsa-bringt-bnd-in-erklaerungsnot-a-909884.html
http://www.heise.de/newsticker/meldung/Snowden-NSA-und-die-Deutschen-stecken-unter-einer-Decke-1912562.html
http://www.fr-online.de/politik/edward-snowden-und-die-nsa-affaere-merkel-freut-sich-ueber-us-spione,1472596,23630616.html
http://www.berliner-zeitung.de/spionage-skandal/spionage-skandal--das-ist-klassische-konkurrenzspionage-,23568638,23624894.html
http://www.spiegel.de/netzwelt/netzpolitik/stratfor-hack-wikileaks-blamiert-die-schatten-cia-a-817838.html
http://www.zeit.de/2013/28/ueberwachung-geheimdienste/seite-2
https://netzpolitik.org/2013/neubelegung-des-wortes-relevant-ermoglichte-nsa-massenuberwachung/
http://www.spiegel.de/politik/deutschland/auch-frankreichs-geheimdienst-zapft-massenhaft-daten-ab-a-909501.html
http://gutjahr.biz/2013/07/fragen/
http://www.youtube.com/info2012
http://www.spiegel.de/politik/deutschland/internet-ueberwachung-bnd-will-100-millionen-investieren-a-905938.html
http://de.wikipedia.org/wiki/%C3%9Cberwachen_und_Strafen
http://www.washingtonpost.com/world/national-security/chinese-hackers-who-breached-google-gained-access-to-sensitive-data-us-officials-say/2013/05/20/51330428-be34-11e2-89c9-3be8095fe767_story.html
https://netzpolitik.org/2013/vertrag-unterzeichnet-bundeskriminalamt-kauft-staatstrojaner-finfisher-fur-150-000-euro/
https://www.google.de/search?q=Pizzabestellung+im+Überwachungsstaat+-+YouTube
http://aluhut-fuer-ken.com/ erneutes aufkommen des aluhut-trends 2014 in der kritik an den neuen montagsdemos
abschirmen von ueberwachungskamera mit luftballon
Die Überwachungskamera. Eine kleine Kritik (BR 21.05.2009)
das hörspiel überwachen und mahnen von der autorengruppe serotonin
ein fotokünstler der bewußt sein komplettes leben protokolliert weil er irrtümlich in eine gesichtserkennungssoftware geraten war und angst vor guantanamo hatte
visapix demovideos kundenfrequenzmessung wartezeitmessung im kassenbereich erkennen von aufmerksamkeit des betrachters
gesichtserkennung an japanischen zigarettenautomaten
"Paranoia Chic" benannter Artikel von 1998 über das Design von Heim-Tresoren
Microsoft Alters Policy on Facial-Recognition Investments
https://www.anyvision.co/ - "AnyVision is the leading provider of visual intelligence solutions"
-Welche Satelliten können durch die Wolkendecke kucken, welche nicht?
-Gott sieht alles
-Kapuzinermönche und Kapuzen
-"Hugenotten"
-Geschichte der Perücke bis hin zur Feinmechanik
-"dnasammelwahn"
https://de.wikipedia.org/wiki/Clearview_AI
https://netzpolitik.org/2020/gesichter-suchmaschine-pimeyes-schafft-anonymitaet-ab/
‘Master Faces’ That Can Bypass Over 40% Of Facial ID Authentication Systems - Unite.AI
How Photos of Your Kids Are Powering Surveillance Technology - The New York Times
In Hong Kong Protests, Faces Become Weapons - The New York Times
Face Recognition Homepage - Related Links
Face Detection Homepage: Face finding and recognition
______________________________
weitere themenbezogene Hashtags:
#eudatap #xkeyscore #NSAAffäre #finfisher #tor #proxy #firewall #safety
#security #wikileaks #datamining #bigdata #datatheft #datendiebstahl
#datenhandel #datenschutz #überwachung #privacy #eff #tkü
#bewegungsdaten #stammdaten #TEMPORA #INDECT #bda #bestandsdatenauskunft
#bestandsdaten #verbindungsdaten #hacking #PRISM #SNOWDEN #INDECT #SOPA
#PIPA #CISPA #tpp #ACTA #TKÜ #randdaten #bewegungsdaten #glasnost
#durchblick #transparenz #lobbyismus #überwachung #kontrolle
#privatsphäre #vermißtensuche #stammdaten #datenjournalismus #bigdata
#vorratsdaten #verbindungsdaten #funkzellenabfragen
#verbindungsdatenprotokolle #datenbroker #vorratsdatenspeicherung
#datendiebstahl #datenbanken #datamining #mustererkennung
#facerecognition #patternrecognition #stammdaten #proxy
#anonymisierdienste #privacy #prismbreak
Wenn die Geheimdienste http://en.wikipedia.org/wiki/List_of_intelligence_agencies
ihre Fähigkeiten einsetzen würden, um #humantrafficking victims zu
befreien, #missingpersons zu finden, im großen Stil für wahren
#Antispeziesismus und globale Abrüstung (#disarmament) zu sorgen,
#endangered species und #rainforest zu schützen und deren #extinction
rückgängig zu machen, die #biosphere zu heilen, #redistribution
#umverteilung von reich nach arm zu erzielen, #ecocide, #deforestation,
#rapeculture, #animaltesting und #GMO zu stoppen, #Biodiversität ,
#vegan #organicfood , #EnergyRevolution und #renewables zu fördern, wär
das viel sinnvoller als grundloses Bespitzeln. Lobbys sorgen dafür, daß
in den derzeitigen oberflächlichen #StopWatchingUs #PRISM #NSA #Snowden
Diskussionen nicht über #MissingPersons #Vermißtensuche
#humantrafficking #Menschenhandel gesprochen wird .