Empire strikes back

facebook deleted my profil (Ted Billy Preston) and force me to send them my ID or personal document – this is against the german law – so I don’t will do this.  If you want to follow me please come to Undead Blog ( https://undead-chemnitz.de/word ) or diaspora ( reverendelvis@joindiaspora.com ) or vk.com ( https://vk.com/rev.elvis ) – Thank you!

facebook hat mein profil gesperrt (Ted Billy Preston) und will mich zwingen eine Ausweis Kopie zu senden – das ist aus gutem Grund gegen die dt. Datenschutzgesetze und ich werde das nicht tun. Wer mir weiter folgen will kann das tun über Undead Blog ( https://undead-chemnitz.de/word ) oder diaspora ( reverendelvis@joindiaspora.com ) oder vk.com ( https://vk.com/rev.elvis ) – Danke!

Entschuldugung? Wo gehts zum Darknet?

Als erstes müsst ihr den Tor browser installieren b.z. auspacken und anklicken .. installiert wird der ja nicht. natürlich am besten mit Linux is ja klar…

Wer es sportlich mag nutzt noch einen VPN Tunnel .. huu nun seid ihr im DARKNET. Verrückt eigentlich ist es aber nur die verschlüsselte, sinnvolle, freie Art der Internet Nutzung! Genau wie verschlüsselte e-mails. Sollte das einfach jeder machen..

STAY ANONYMOUS

Ja und wenn ihr dann mal drinn seit .. wollt ihr wahrscheinlich shoppen? Zu mindestens kommt es so ja immer im Fernsehen..

 

Stasi welche Stasi?

Telefonüberwachung: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört

In Berlin wurden letztes Jahr über eine Millionen Telefonate abgehört, ein Drittel wegen Drogen. Das geht aus dem aktuellen Jahresbericht hervor. Die Überwachung von Internet-Anschlüssen hat sich verdoppelt und erreicht einen neuen Rekord. Seit neun Jahren wurde kein einziger Überwachungs-Antrag abgewiesen.

Quelle: Telefonüberwachung: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört – netzpolitik.org

Laptopkamera abkleben? Oder doch Aluhut?

beim Smartphone kann man sie ja nicht abkleben .. da nützt dann auch kein Hut mehr was. Aber die Smartphonebesitzer sind ja meist die, die “Aluhut” als Schimpfwort nehmen für jeden der dem Staat und seinen Organen Schlimmes zutraut! Ach man ist ja regelrecht rechtsradikal und glaubt an Ufos und Chemtrails wenn man sicher ist: die (Geheim)Dienste überwachen uns.

Seit Snowden müsste “Aluhut” eine Auszeichnung sein. Wenn jemand dieses Wort sagt um andere zu diskreditieren , weiß ich, der ist zu mindestens naiv – wenn nicht bösartig dumm – und wenns uns nicht alle angehen würde, würde ich sagen verreck doch, hasts nicht anders verdient.. sag ich aber natürlich nicht.

Wie komm ich darauf? Wikileaks (Achtung wer da drauf klickt wird registriert aber ihr habt ja nix zu verbergen ;) also Wikileaks hat neue Dokumente geleakt. Unter anderem geht es um eure Kamera. “Lustig” finde ich dass, das Linux-Komprimitier-Programm “Outlaw Country” heißt. Mein Gott!!

Scriptkiddies hacken US Sicherheitsfirma

Schon paar Tage alt. Aber unglaublich das Detail selbst “Sicherheitsforscher” benutzen Windows.. na dann!!

Eine Hackergruppe behauptet, “tief” im System von Mandiant zu stecken und Informationen abzuziehen. Nun haben sie persönliche Daten eines führenden Sicherheitsforschers der Firma geleakt.

Quelle: LeakTheAnalyst: Hacker veröffentlichen Interna von US-Sicherheitsfirma Mandiant | heise Security

Von Diktaturen lernen

Übrigens .. erneut reklamiert das “gegen Zensur sein” die neue Rechte für sich. Nur mal als Denkanstoß, falls ihr auch gegen Zensur seid (was sehr wünschenswert wäre)  – einfach mal laut sagen und nicht das Feld den Rattenfängern überlassen.

Wie Reporter ohne Grenzen berichten, wird im russischen Parlament ein neuer Gesetzentwurf behandelt, mit dem gegen das Gesetz verstoßende Inhalte im Internet schärfer kontrolliert werden sollen. Vorbild ist ausgerechnet das von Justizminister Maas stammende Netzwerkdurchsetzungsgesetz (Wissenschaftlicher Dienst: NetzDG auch grundgesetzwidrig), mit dem die Aufgabe der Kontrolle den Betreibern großer sozialer Netzwerke zugeschanzt wird, die selbst unter dem Druck hoher Geldstrafen binnen 24 Stunden entscheiden müssen, welche Informationen gelöscht bzw. zensiert werden (Bundestag winkt Zensurgesetz durch).

Quelle: Russland kopiert deutsches Netzwerkdurchsetzungsgesetz | Telepolis

Diktatur und Überwachung

Ihr wisst ja sicher alle, dass die DDR eine Diktatur war.. das erkennt man daran, dass sie eine Mauer an ihre Außengrenze gebaut hat und Menschen wegen nichtigen Gründen überwacht hat. Gut es war KRIEG. Kalter Krieg aber halt Krieg. Macht’s nicht besser aber stellt euch mal vor , eine Gesellschaft würde das ohne äußeren Feind machen , einfach so: Mauer drum (auch immer mal paar 1000e sterben lassen) und anlasslose Massenüberwachung vielleicht sogar noch bissl Foltern? Würdet ihr in so einem Land leben wollen??? Nein? Aber warum macht ihr es dann????

Staatstrojaner: Bundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen

Bald wird die Polizei gleich das ganze Smartphone hacken statt Telefonate abzuhören. Noch diese Woche will der Bundestag das Gesetz zum alltäglichen Einsatz von Staatstrojanern beschließen. Damit endet die Große Koalition nach Vorratsdatenspeicherung und BND-Gesetz mit dem größten Angriff auf die Privatsphäre.

Quelle: Staatstrojaner: Bundestag hat das krasseste Überwachungsgesetz der Legislaturperiode beschlossen (Updates) – netzpolitik.org

gibt es nicht mehr

gibt es noch

Gründe für die Vollüberwachung sind nichtig und Folgende:

Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und aufgezeichnet werden, wenn

  1. bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat vorbereitet hat,
    2. die Tat auch im Einzelfall schwer wiegt und
    3. die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.

(2) Schwere Straftaten im Sinne des Absatzes 1 Nr. 1 sind:

1.aus dem Strafgesetzbuch:

a) Straftaten des Friedensverrats, des Hochverrats und der Gefährdung des demokratischen Rechtsstaates sowie des Landesverrats und der Gefährdung der äußeren Sicherheit nach den §§ 80a bis 82, 84 bis 86, 87 bis 89a, 89c Absatz 1 bis 4, 94 bis 100a,
b) Bestechlichkeit und Bestechung von Mandatsträgern nach § 108e,
c) Straftaten gegen die Landesverteidigung nach den §§ 109d bis 109h,
d) Straftaten gegen die öffentliche Ordnung nach den §§ 129 bis 130,
e) Geld- und Wertzeichenfälschung nach den §§ 146 und 151, jeweils auch in Verbindung mit § 152, sowie nach § 152a Abs. 3 und § 152b Abs. 1 bis 4,
f) Straftaten gegen die sexuelle Selbstbestimmung in den Fällen der §§ 176a, 176b und, unter den in § 177 Absatz 6 Satz 2 Nummer 2 genannten Voraussetzungen, des § 177,
g) Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften nach § 184b Absatz 1 und 2, § 184c Absatz 2,
h) Mord und Totschlag nach den §§ 211 und 212,
i) Straftaten gegen die persönliche Freiheit nach den §§ 232, 232a Absatz 1 bis 5, den §§ 232b, 233 Absatz 2, den §§ 233a, 234, 234a, 239a und 239b,
j) Bandendiebstahl nach § 244 Abs. 1 Nr. 2 und schwerer Bandendiebstahl nach § 244a,
k) Straftaten des Raubes und der Erpressung nach den §§ 249 bis 255,
l) gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei nach den §§ 260 und 260a,
m) Geldwäsche und Verschleierung unrechtmäßig erlangter Vermögenswerte nach § 261 Abs. 1, 2 und 4; beruht die Strafbarkeit darauf, dass die Straflosigkeit nach § 261 Absatz 9 Satz 2 gemäß § 261 Absatz 9 Satz 3 ausgeschlossen ist, jedoch nur dann, wenn der Gegenstand aus einer der in den Nummern 1 bis 11 genannten schweren Straftaten herrührt,
n) Betrug und Computerbetrug unter den in § 263 Abs. 3 Satz 2 genannten Voraussetzungen und im Falle des § 263 Abs. 5, jeweils auch in Verbindung mit § 263a Abs. 2,
o) Subventionsbetrug unter den in § 264 Abs. 2 Satz 2 genannten Voraussetzungen und im Falle des § 264 Abs. 3 in Verbindung mit § 263 Abs. 5,
p) Sportwettbetrug und Manipulation von berufssportlichen Wettbewerben unter den in § 265e Satz 2 genannten Voraussetzungen,
q) Straftaten der Urkundenfälschung unter den in § 267 Abs. 3 Satz 2 genannten Voraussetzungen und im Fall des § 267 Abs. 4, jeweils auch in Verbindung mit § 268 Abs. 5 oder § 269 Abs. 3, sowie nach § 275 Abs. 2 und § 276 Abs. 2,
r) Bankrott unter den in § 283a Satz 2 genannten Voraussetzungen,
s) Straftaten gegen den Wettbewerb nach § 298 und, unter den in § 300 Satz 2 genannten Voraussetzungen, nach § 299,
t) gemeingefährliche Straftaten in den Fällen der §§ 306 bis 306c, 307 Abs. 1 bis 3, des § 308 Abs. 1 bis 3, des § 309 Abs. 1 bis 4, des § 310 Abs. 1, der §§ 313, 314, 315 Abs. 3, des § 315b Abs. 3 sowie der §§ 316a und 316c,
u) Bestechlichkeit und Bestechung nach den §§ 332 und 334,

2.
aus der Abgabenordnung:

a) Steuerhinterziehung unter den in § 370 Abs. 3 Satz 2 Nr. 5 genannten Voraussetzungen,
b) gewerbsmäßiger, gewaltsamer und bandenmäßiger Schmuggel nach § 373,
c) Steuerhehlerei im Falle des § 374 Abs. 2,

3.
aus dem Anti-Doping-Gesetz:

Straftaten nach § 4 Absatz 4 Nummer 2 Buchstabe b,

4. aus dem Asylgesetz:

a) Verleitung zur missbräuchlichen Asylantragstellung nach § 84 Abs. 3,
b)gewerbs- und bandenmäßige Verleitung zur missbräuchlichen Asylantragstellung nach § 84a,

5.
aus dem Aufenthaltsgesetz:

a)Einschleusen von Ausländern nach § 96 Abs. 2,
b) Einschleusen mit Todesfolge und gewerbs- und bandenmäßiges Einschleusen nach § 97,

6.  aus dem Außenwirtschaftsgesetz:

vorsätzliche Straftaten nach den §§ 17 und 18 des Außenwirtschaftsgesetzes,
7. aus dem Betäubungsmittelgesetz:

a) Straftaten nach einer in § 29 Abs. 3 Satz 2 Nr. 1 in Bezug genommenen Vorschrift unter den dort genannten Voraussetzungen,
b) Straftaten nach den §§ 29a, 30 Abs. 1 Nr. 1, 2 und 4 sowie den §§ 30a und 30b,

8. aus dem Grundstoffüberwachungsgesetz:

Straftaten nach § 19 Abs. 1 unter den in § 19 Abs. 3 Satz 2 genannten Voraussetzungen,
9. aus dem Gesetz über die Kontrolle von Kriegswaffen:

a) Straftaten nach § 19 Abs. 1 bis 3 und § 20 Abs. 1 und 2 sowie § 20a Abs. 1 bis 3, jeweils auch in Verbindung mit § 21,
b) Straftaten nach § 22a Abs. 1 bis 3,

9a. aus dem Neue-psychoaktive-Stoffe-Gesetz:

Straftaten nach § 4 Absatz 3 Nummer 1 Buchstabe a,
10. aus dem Völkerstrafgesetzbuch:

a) Völkermord nach § 6,
b) Verbrechen gegen die Menschlichkeit nach § 7,
c) Kriegsverbrechen nach den §§ 8 bis 12,
d) Verbrechen der Aggression nach § 13,

11. aus dem Waffengesetz:

a) Straftaten nach § 51 Abs. 1 bis 3,
b) Straftaten nach § 52 Abs. 1 Nr. 1 und 2 Buchstabe c und d sowie Abs. 5 und 6.

(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss benutzt.
(4) Liegen tatsächliche Anhaltspunkte für die Annahme vor, dass durch eine Maßnahme nach Absatz 1 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt würden, ist die Maßnahme unzulässig. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach Absatz 1 erlangt wurden, dürfen nicht verwertet werden. Aufzeichnungen hierüber sind unverzüglich zu löschen. Die Tatsache ihrer Erlangung und Löschung ist aktenkundig zu machen.

Neues aus der Digitalen Welt.

Ja ja Nord-Korea greift uns an … mit Hackern! FeFe ist zurecht entsetzt. Über soviel Einfältigkeit..

[fefes blog] Wir schwenken gerade von den Russen und China auf Nordkorea um als Standard-Täter in Cyberfällen. Nicht nur steckt Nordkorea angeblich hinter Wannacry, nein, sie hacken auch die Uno, und zwar mit super-hinterhältigen Methoden gegen Uno-Experten:

“The zip file was sent with a highly personalized message which shows the hackers have very detailed insight into the panel’s current investigations structure and working methods,” read the email, which was sent on 8 May.

Srsly? Spear phishing? Das funktioniert immer noch gegen euch Idioten?! Mann Mann Mann.

Ach ja, hinter der Nordkorea-Wannacry-“Verbindung” stecken übrigens die Spezialexperten von Symantec. Ihr wisst schon, die, die bei der New York Times für Security zuständig waren, als die New York Times von den Chinesen gehackt wurde.