• Distinguer les noms de domaine détournés des noms de domaine enregistrés aux fins d’actes de malveillance à l’aide de COMAR : principaux résultats et perspectives d’avenir https://www.afnic.fr/observatoire-ressources/papier-expert/distinguer-les-noms-de-domaine-detournes-des-noms-de-domaine-enregistres-aux-f #Cybersécurité

    Distinguishing exploited from malicious domain names using COMAR : key findings and future directions https://www.afnic.fr/en/observatory-and-resources/expert-papers/distinguishing-exploited-from-malicious-domain-names-using-comar-key-findings- #DNS #Afnic #ccTLDs #gTLDs #CyberSecurity #Internet #Security

  • The origins of ‘cancel’

    In the ’80s, a bad date inspired the musician Nile Rodgers to write a song. The track, “Your Love Is Canceled,” played on the idea of “canceling” a person for objectionable behavior, as Clyde McGrady writes in The Washington Post.

    The phrase stuck around: Rappers and reality TV stars used it, and its popularity soared once Black users on Twitter began saying it. On social media at the time, canceling someone or something “was more like changing the channel — and telling your friends and followers about it — than demanding that the TV execs take the program off the air,” McGrady writes. That has changed in recent years.
    https://www.thefader.com/2015/12/03/on-fleek-peaches-monroee-meechie-viral-vines

    Like a lot of Black slang, the term was appropriated by white people and has since deviated from its more innocuous origins. It became heavily politicized, applied to everything from public figures accused of sexual assault to the gender of Potato Head toys. It has followed a similar trajectory to the term “woke,” which Black activists popularized. That term has now evolved into a “single-word summation of leftist political ideology,” as Vox reports.
    https://www.vox.com/culture/21437879/stay-woke-wokeness-history-origin-evolution-controversy

    Though these are some of the latest terms lifted from Black culture, they won’t be the last. “One of the biggest exports of American culture,” a linguistics professor told The Post, “is African-American language.”

    #Langage #Internet #Culture_numérique #Africains-américains

  • China’s internet was hailed as a path to democracy but the Communist Party reshaped it in its own image | South China Morning Post
    https://www.scmp.com/news/china/politics/article/3125128/chinas-internet-was-hailed-path-democracy-communist-party

    Le gouvernement contrôle Internet de plus en plus fortement

    Since the 1990s, the Chinese government has built and used the so-called Great Firewall
    , a sophisticated system that prevents people from accessing unwanted foreign websites and social media, including Google, Facebook, Twitter, YouTube and most mainstream Western news outlets. The South China Morning Post website is also blocked on the mainland.

    Zhuang is deputy director of the party’s publicity department and head of the Cyberspace Administration of China.

    “Very few ruling parties in the world are as active as the Communist Party of China in adapting to the information revolution trend and emphasising the development and governance of internet,” he said.

    https://youtu.be/ajR9J9eoq34

    La population semble être peu sensibilisée ou concernée

    But for many people, any concerns about how content on the internet could be shaped or filtered by political forces are secondary to its entertainment value. Tang Feng, a 32-year-old food delivery worker, said that other than the fact that his job relied on the internet – which facilitates everything from receiving food orders to navigating to restaurants – he watched “funny videos” on his phone to pass the time between deliveries.

    #chine #internet #censure

  • QAnon, anti-vaccin : ils traduisent les théories du complot américaines en français
    https://www.numerama.com/politique/691165-qanon-anti-vaccin-ils-traduisent-les-theories-du-complot-americaine

    Cela fait presque deux ans que nous avons signalé ce phénomène, mais il se produit encore aujourd’hui. Les membres de la famille royale européenne organisent encore des parties de chasse à l‘homme où des adolescents sont violés et tués, et où les organes sexuels sont accrochés aux murs comme trophées. » La phrase d’accroche de la vidéo « Les Familles Royales Chassent Les Enfants Littéralement » résume crûment les 17 minutes de théories du complot qui vont suivre.

    Rumble, MeWe, Minds : bienvenue dans l’alt-tech, les réseaux sociaux de l’extrême droite et la complosphère
    https://www.numerama.com/politique/697839-rumble-mewe-minds-bienvenue-dans-lalt-tech-les-reseaux-sociaux-de-l

    La montée en puissance des discours d’extrême droite et des complotistes français est aidée par des #réseaux_sociaux d’un genre particulier : l’alt-tech. Sur ceux-ci, il n’y a pas de censure, ni de modération. Ils sont de plus en plus nombreux à les rejoindre, créant un #internet parallèle.

    C’est facile de se moquer par #Berth
    http://berth.canalblog.com/archives/2021/03/11/38849279.html


    #néonazis #Qanon #complotistes #suprémacistes

  • Größtes Rechenzentrum Europas brennt komplett nieder
    https://www.faz.net/aktuell/feuilleton/medien/groesstes-rechenzentrum-europas-brennt-komplett-nieder-17241629.html?GEPC=s3

    Ein ikonisches Bild: Europas größtes Rechenzentrum geht in Flammen auf, viele Daten sind für immer verloren. Was bedeutet das für uns Internetnutzer?

    Zu den beruhigenden Vorstellungen des Internet-Zeitalters gehört die Idee, dass unsere Daten in einer „Cloud“, einer „Wolke“, gespeichert und so auf eine geradezu himmlische Weise gesichert sind. Dank der Cloud muss niemand mehr fürchten, dass mit seinem Laptop auch alle dort gespeicherten Dokumente gestohlen werden, und wem das Mobiltelefon beim Rezeptlesen in den Kochtopf fällt, der kann immer noch seine Fotos und SMS auf ein Ersatzgerät laden. Die Daten – das ist die Vorstellung, die die Propagandasprache der Internetbetreiber suggeriert – schweben dank Cloud-Technologie transzendiert zu ewigem Wissen im globalen Raum; ortlos, unangreifbar, unlöschbar.

    Natürlich ist die „Cloud“ bloß Metaphorik. Daten lagern in Rechenzentren, die mal „Data Center“, mal mit einem idyllisch-ruralen Unterton „Server Farm“ genannt werden, so, als würden dort statt Mais und Kartoffeln von fleißigen Elektrobauern Daten angebaut. Dass Rechenzentren, in denen ja immerhin einer der größten Schätze des Informationszeitalters – nämlich Milliardenwerte – lagern, in gesichtslosen riesigen Hallen außerhalb der Städte untergebracht werden, liegt nicht nur an Sicherheitsbedenken, sondern auch daran, dass man ihre Verortbarkeit ebenso wenig zum Thema machen will wie ihre Physikalität – und ihre Schmutzigkeit. Das Internet ist auch im Wortsinn eine dreckige Angelegenheit.

    Rechenzentren verbrauchen trotz aller Bemühungen um baldige Klimaneutralität immer noch horrende Energiemengen. Wäre das Internet ein Land, käme es in den Disziplinen Stromverbrauch und Klimagasemission direkt nach den Vereinigten Staaten und China, und das von Spekulanten des Asset-Inflation-Zeitalters betriebene Bitcoin-Mining macht diese Bilanz nicht besser. Oft werden die Notstromaggregate vieler Rechenzentren mit Diesel betrieben. Man kann sagen, dass das scheinbar virtuelle, umweltfreundliche Internet in Wirklichkeit nach Abgasen riecht. Und dass es brennen kann.

    Fünf Etagen mit Platz für 12.000 Server niedergebrannt

    Zu einem verheerenden Brand kam es jetzt bei Europas größtem Cloud-Anbieter OVH. Aus noch immer nicht geklärten Gründen brannte am vergangenen Mittwoch in Straßburg am Rheinufer ein fünf Etagen hohes Rechenzentrum mit Platz für 12.000 Server vollkommen nieder, ein weiterer Bau wurde zur Hälfte zerstört. Der zerstörte Bau beherbergte auch die sensible „Hosted Private Cloud“, in der die Daten großer Unternehmen lagern. Der französischer Internetdienstleister, der mit mehr als 260.000 Servern in mehr als zwanzig Rechenzentren europäischer Marktführer im Hosting-Bereich ist, sah sich gezwungen, sämtliche vier Hallen herunterzufahren. Hunderte von Feuerwehrleuten kämpften gegen den Brand, 3,6 Millionen Websites gingen offline, darunter staatliche Portale, Banken, Newskanäle und die Regierungsseite data.gouv.fr.

    Nun könnte man das als einen spektakulären Unfall ohne fatale Folgen abtun, wenn die Daten tatsächlich, wie es die Cloud-Rhetorik nahelegt, anderswo gespeichert und über andere Data Center weiterhin abrufbar wären. Das ist technisch auch möglich – aber offenbar hatten etliche Kunden aus Kostengründen auf derartige Sicherheitsnetze verzichtet, da sie bei OVHcloud kostenpflichtig dazugebucht werden müssen. Erhebliche Datenmengen sind für immer verschwunden; wie viele, wird noch ermittelt. Die ersten, die einen irreversiblen Totalverlust anzeigten, waren die Großkanzlei Leroi&Associés und der Computerspiel-Anbieter Facepunch, der alle in der Europäischen Union befindlichen Server für sein beliebtes Survival-Spiel „Rust“ nach eigenen Angaben vollständig verloren hat, weil es kein Backup für die serverseitigen Daten gibt.

    In „Rust“ müssen die Spieler sich durch eine dystopische Landschaft kämpfen, in der Gefahren aller Art hinter abgefackelten Ruinen lauern. Der Ort, an dem die Daten der Spieler lagerten, sah gestern exakt so aus wie die Welt im Spiel: ein Haufen rauchender Trümmer. Man muss kein Verschwörungstheoretiker sein, um es seltsam zu finden, dass es zu einem solch verheerenden Großbrand – der an sich in einem Bauwerk voller Kabel und heißlaufender Server immer einmal ausbrechen kann – ausgerechnet zu einem Zeitpunkt kommt, an dem OVHcloud seine Pläne für einen Börsengang bekanntgegeben und eine Bewertung von mehr als einer Milliarde Euro erhofft hatte.

    In den Flammen ging aber mehr auf als nur die Hoffnung auf einen guten Börsenstart; auch das Bild der appleweißen „Cloud“ an sich verwandelte sich in eine ziemlich dunkle, menetekelhafte Rauchsäule. Der Unfall zeigt, dass es dringend eine öffentliche Diskussion darüber geben müsste, wo, von wem, unter welchen Bedingungen und wie sicher unsere Daten gespeichert werden. Viele Kunden und auch Politiker, das zeigt der Unfall, verstehen offenbar schon rein technisch überhaupt nicht, was in den Hallen der Cloud-Betreiber mit ihren Daten passiert – und was nicht. Die Tatsache, dass Daten der Treibstoff und der größte ökonomische Schatz des digitalen Informationszeitalters sind, steht in einem krassen Gegensatz zur Unbesorgtheit, mit der normale Bürger aus reiner Genervtheit und Bequemlichkeit heraus den „Alles akzeptieren“-Button drücken und Unternehmen wie auch staatliche Einrichtungen ihre Daten privaten Firmen anvertrauen, ohne sich genauer mit Fragen der Sicherung zu befassen. Dass Rechenzentren oft in anonymen Kistenarchitekturen untergebracht sind, in denen sich auch Paketauslieferungsdienste befinden könnten oder Lager für Diebesgut, ist auch deshalb kein Zufall: Viele wissen nicht, dass ihre Daten hier verwahrt werden, und sollen es gar nicht wissen.

    Die Rauchsäule im Herzen des Internet wirkt wie das Symbolbild eines Epochenbruchs – des schwierigen Übergangs von der Kultur des Verbrenners zum Elektrozeitalter, vom Fossilen um Immateriellen, vom rußigen Schmutz der Druckerschwärze und Auspuffrohre, von der dreckigen Wärme der Kamine und Zigaretten zum eisigen Leuchten der kalten, glatten Bildschirme.

    Das Bild vom brennenden Internet am Rhein könnte ikonisch werden, weil es die Physikalität und die tatsächliche Verletzlichkeit der rhetorisch in den Stand einer unangreifbaren, virtuellen Naturgewalt erhobenen Datenspeicher-Technologie, des Internets überhaupt, vor Augen führt. Ist es möglich, dass die „Cloud“ in Flammen aufgeht wie einst Troja oder die Götterburg Walhall? Eher nicht, bloß ein kleiner Teil von ihr. Aber in einer Zeit, in der Daten das neue Gold sind und das Funktionieren des Staats vom Zugriff auf sie abhängt, sollte der Unfall einem dennoch zu denken geben.

    #internet #cloud #incendie #Strasbourg

  • Using Freenet over Tor
    https://bluishcoder.co.nz/2016/08/18/using-freenet-over-tor.html

    2016-08-18 - This post outlines a method of using Freenet over Tor based on posts I wrote on my Freenet hosted blog and subsequent discussions about it. If you read my Freenet hosted blog there’s little new here, I’m just making it available on my non-freenet blog.

    One issue I’ve had with Freenet is that it exposes your IP address to peers. Recent law enforcement efforts to monitor Freenet have shown that they have been able to obtain search warrants based on logging requests for blocks of known data and associating them with IP addresses. If law enforcement can do this, so can random bad people.

    You can avoid exposing your IP address to random strangers on opennet by using darknet but even then you have to trust your friends aren’t monitoring your requests. If it was possible to run Freenet over Tor hidden services then only the hidden service address would be exposed using this logging method. A problem is that Freenet uses UDP which Tor does not support.

    A recent post on the Freenet development mailing list pointed out that onioncat provides a virtual network over Tor and tunnels UDP. Using the steps they provided, and some tweaks, it’s possible to set up a darknet node that doesn’t expose its IP address. It uses the onioncat generated IPv6 address for communicating with peers - and this address is backed by a Tor hidden service.

    The steps below outline how to set this up. Note that this is quite experimental and requires care to not expose your IP address. There are some Freenet issues that make things difficult so you should be aware that you do this at your risk and understand it may still expose your identity if things go wrong.

    I’m assuming a Debian/Ubuntu like system for the steps.

    Installing Freenet
    https://github.com/freenet/wiki/wiki/Installing-Freenet

    #réseaux #internet #tor #freenet #sécurité

  • OpenRailwayMap, la #carte détaillée en ligne de l’infrastructure ferroviaire mondiale
    http://carfree.fr/index.php/2021/03/10/openrailwaymap-la-carte-detaillee-en-ligne-de-linfrastructure-ferroviaire-mo

    OpenRailwayMap est une carte détaillée en ligne de l’infrastructure ferroviaire mondiale, établie à partir des données d’OpenStreetMap. Ce projet a été lancé en décembre 2011 afin de créer une carte Lire la suite...

    #Alternatives_à_la_voiture #Ressources #Transports_publics #cartographie #internet #métro #monde #trains #tramway #transports_en_commun

  • « Il nous faut retrouver une forme d’hygiène numérique »
    https://le1hebdo.fr/journal/silence-on-vous-surveille/298/article/il-nous-faut-retrouver-une-forme-d-hygine-numrique-3865.html

    Quelles traces numériques laissons-nous au quotidien ? Elles sont de plus en plus nombreuses. L’image d’Épinal de ces « traces » renvoie surtout au profil que l’on se construit sur un réseau social. On y renseigne son nom, son état civil, son âge, sa profession, ses goûts… Mais ces données personnelles ne constituent que la face la plus visible, la plus évidente du traçage numérique. Ce que l’on saisit peut-être moins, c’est la transformation de toutes nos petites actions quotidiennes en signaux (...)

    #Airbus #Clearview #Datakalab #DGSI #Google #In-Q-Tel #Microsoft #Palantir #Ring #CIA #FBI #Amazon #Facebook #Gmail #ProtonMail #algorithme #Alexa #CCTV #domotique #InternetOfThings #Navigo #Siri #technologisme #vidéo-surveillance #COVID-19 #écoutes (...)

    ##santé ##surveillance ##CNIL ##LaQuadratureduNet

  • « Comme vous avez pu le voir sur Twitter, j’ai récemment mis en place une infrastructure complète en Data Center. De l’installation des serveurs à la configuration du réseau, venez découvrir comment j’ai mis en place ma nouvelle infra ! »

    Un très détaillé compte-rendu de l’installation de serveurs et de leur connexion réseau. Pour se rappeler que l’Internet (SeenThis, par exemple), ne fonctionne pas dans un nuage !

    https://blog.ataxya.net/une-infra-en-datacenter

    #centre_de_données #Internet

  • Amazon’s Data Dragnet
    https://www.techtransparencyproject.org/articles/amazons-data-dragnet

    Amazon is expanding into every corner of people’s lives with its growing list of products and services. That’s allowing it to collect far more data about its users than many people realize. Facebook, Google, and Twitter have faced hard questions about the data they collect on their users and what they do with that information. Often lost in this justifiable alarm over online privacy, however, is a platform that knows a staggering amount about its customers’ home lives, spending habits, and (...)

    #WholeFoods #Amazon #Ring #AmazonWebServices-AWS #AmazonsPrime #algorithme #Alexa #cookies #domotique #Echo #InternetOfThings #Kindle #famille #géolocalisation #domination #données #émotions #BigData #CloudComputing #domicile #écoutes #finance (...)

    ##surveillance ##publicité ##voisinage ##voix ##consommation

  • 25 Jahre nach Barlows „Unabhängigkeitsdeklaration des Cyberspace“ | Telepolis
    https://www.heise.de/tp/features/25-Jahre-nach-Barlows-Unabhaengigkeitsdeklaration-des-Cyberspace-5054608.html?

    15. Februar 2021, von Wolfgang Kleinwächter - Von den Bergen der Visionen in die Täler der Realitäten

    Am 8. Februar 1996 veröffentlichte John Perry Barlow in Davos seine „Unabhängigkeitserklärung des Cyberpace“. Inspiriert von der „Informationsrevolution“ und dem „Dot-Com-Boom“ der 1990er Jahre prophezeite er eine „andere Cyberwelt“ und forderte eine neue „Heimstatt des Geistes“ (New Home of Mind), wo sich die „Community“ ohne Einmischung, Bevormundung oder gar Unterdrückung von Regierungen frei entfalten könne.

    „Regierungen der industriellen Welt“, schrieb er, „ihr müden Riesen aus Fleisch und Stahl, ich komme aus dem Cyberspace, dem neuen Zuhause des Geistes. Als Vertreter der Zukunft bitte ich euch aus der Vergangenheit, uns in Ruhe zu lassen. Ihr seid nicht willkommen unter uns. Ihr habt keine Souveränität, wo wir uns versammeln.“

    25 Jahre später wissen wir, dass Barlow Recht und Unrecht hatte. Er hatte Recht mit der Prophezeiung einer „neuen Welt“. Aber er hatte Unrecht, dass dies eine Welt ohne Regierungen sein würde. Die Klärung der Frage, ob Barlow recht oder unrecht hatte, ist aber gar nicht so wichtig. Interessanter als seine Projektionen sind die Prozesse und der Kontext seiner Proklamation.
    Die „Geschichte des Internets“

    Um die „Geschichte des Internets“ und damit auch die Quelle der digitalen Revolution zu verstehen, sollte man bis zum 4. Oktober 1957 zurückgehen. Der „Sputnik-Schock“ veranlasste die Eisenhower-Regierung, nicht nur die Nasa, sondern auch Arpa, die „Advanced Research Project Agency“, zu gründen. Arpa operierte unter dem US-Verteidigungsministerium und wurde beauftragt, die Vereinigten Staaten widerstandsfähiger gegen ausländische Angriffe zu machen. Beide Agenturen wurden zu Erfolgsgeschichten: Im August 1969 schickte die Nasa den ersten Mann zum Mond. Und im Oktober 1969 präsentierte Arpa ein dezentrales Kommunikationsnetzwerk.

    In den 1960er Jahren erkannte man in den USA die Verwundbarkeit zentralisierter und hierarchisch aufgebauter Kommunikationsnetze. Nicht umsonst wurden bei Revolutionen und Staatsstreichen Rundfunkstationen und Telegraphenämter zuerst besetzt. Wer die Kommunikation kontrolliert, kontrolliert die Gesellschaft. Die Arpa-Idee war, ein dezentrales Netzwerk aufzubauen, bei dem ein zerstörter Server problemlos durch einen anderen Server ersetzt werden kann, ohne dass die End-zu-End-Kommunikation darunter leidet.

    Wenn ein solches Netz mehr Server als die Sowjets Raketen hätte, wäre de facto dieses Netz in einem Nuklearkrieg unzerstörbar. Am 29. Oktober 1969 verband Arpanet vier Computer in Stanford, Los Angeles, Santa Barbara und Utah. Für manche ist dies der Geburtstag des Internets.

    1969 war auch das Jahr, in dem Verhandlungen über die Begrenzung strategischer Atomwaffenarsenale (Strategic Arms Limitation Talks/Salt) zwischen den USA und der Sowjetunion begannen. Nach den riskanten Erfahrungen der Kuba-Krise, die die Welt 1962 an den Rand eines Atomkrieges gebracht hatte, wollten beide Seiten das nukleare Wettrüsten unter Kontrolle bringen. Dies hatte Konsequenzen für Arpanet. Das Projekt verschwand zwar nicht, hatte aber für das Pentagon nicht mehr vorrangige Priorität.

    Die interessante Nebenwirkung dieses Prioritätenwechsels war, dass das Pentagon zwar weiterhin einen Großteil der Forschung finanzierte, die Anwendungen sich aber mehr und mehr vom militärischen in den akademischen Bereich verlagerten. Die Doktoranden, die an Arpanet beteiligt waren, hatten schnell das Potential der bahnbrechenden Erfindung dezentraler and interoperabler Netzwerke erkannt.

    Die Idee, ein Netzwerk zu haben, das Macht nicht zentralisiert, sondern Wissen an den Rändern akkumuliert, ein Netzwerk, das die freie Kommunikation zwischen jedermann, jederzeit and jeden Ort von Text, Bild und Ton unabhängig von Grenzen ermöglicht, das war ein ebenso attraktives wie geniales Konzept für eine Generation, die nach den schmerzhaften Jahren des Vietnam-Krieges ihre eigene Vorstellung von Demokratie, Freiheit und Selbstbestimmung hatte.

    Vor allem für die „Youngsters“ von der US-Westküste wurde in den 1970er und 1980er Jahren dieses Forschungsprojekt zu einem Werkzeug, mit dem sie eine völlig neue und zwar virtuelle Welt aufbauten. Diese basierte auf bis dato unbekannten Protokollen und Codes: RFCs, TCP/IP, IPv4, DNS, ccTLDs, gTLDs, GIFs, das „@“, die „Dot’s“ und vieles mehr, einschließlich der Netzwerk-Institutionen wie IETF und IANA, wurden zu Eckpfeilern einer Welt, die damals außerhalb dieser „Community“ kaum einer verstand.

    Diese „virtuelle Welt“ gründete sich auf Selbstregulierung und dem Konzept einer grenzenlosen, individuellen Freiheit. Sie war eine elitäre Welt, die von den „Guten“ ("Good Guys") bevölkert wurde. Wer sich falsch verhielt und die „Netiquette“ verletzte, wurde „geflamed“. Ausschluss aus der Community war die Höchststrafe. Kaum einer, der Zugang zum Netz hatte, riskierte das damals.

    Diese sehr elitäre virtuelle Welt schuf eine Illusion eines Abgehobenseins von den Niederungen der Alltagsprobleme. Dabei war gab es eigentlich keine Trennung von der „realen Welt“, aber zu jener Zeit interessierte sich im „Rest der Welt“ kaum jemand für das Gehabe der „Geeks“ and „Freaks“ im Cyberspace.
    Und die Politik verstand gleich gar nicht, worum es dabei ging. Minister oder Parlamentarier hatten keine Ahnung, welche potenzielle Macht mit diesem „Netzwerk von Netzwerken“ da heranwuchs.

    Als etwa Jon Postel im Jahr 1986 einen vertrauenswürdigen Manager für eine deutsche Top Level Domain (ccTLD) unter dem Kürzel „.de“ suchte, reichte ein Telefonanruf und ein Handschlag für die Delegation. Keine Partei im Bundestag hat sich damals mit der Vergabe einer Ressource beschäftigt, die heute von 17 Millionen Internet-Nutzern als virtuelles Zuhause genutzt wird.

    Die leicht begehbare Brücke in die „reale Welt“ baute 1991 Tim Berners Lee mit seinem „HTTP-Protokoll“. Das World Wide Web erweiterte nicht nur die Freiheitsräume für akademische Diskussionen, es schuf auch neue Geschäftsmöglichkeiten.

    Die 1990er Jahre sahen den „Dot-Com-Boom“ und die Vision einer „New Economy“. Plötzlich war das Internet in aller Munde, zumindest in den USA.

    Die EU war beschäftigt mit der Privatisierung der Telekommunikation und der Aufnahme neuer Mitglieder aus Osteuropa. In dem vom damaligen EU-Kommissionspräsidenten Jacques Delors 1993 veröffentlichen 298-seitigen Zukunftspapier, dem „Weißbuch zu Wachstum, Wettbewerb und Beschäftigung“, taucht das Wort „Internet“ kein einziges Mal auf.

    Die Clinton-Regierung (1993-2000) hingegen erkannte sehr wohl, dass „das Internet“ viel mehr ist als ein „technisches Spielzeug“. Die „National Information Infrastructure Initiative“ (NII) von US-Vizepräsident Al Gore (1993) räumte alle politischen und regulatorischen Hindernisse für eine dynamische Entwicklung des Internet beiseite und startete den „Digitalen Tornado“.
    Von „Technologies of Freedom“ bis zum „Darkening Web“

    Barlow war nicht der erste, der über die „digitale Revolution“ und ihre wirtschaftlichen, politischen und sozialen Auswirkungen reflektierte. Zbginiew Brezsinski (The Technotrocic Era), Ithiel Sola de Pool (Technologies of Freedom) und Alvin Toffler (The Third Wave) hatten bereits seit den 1970er Jahren die Diskussion angeheizt. In den 1990er Jahren waren Manuel Castell (Network Society), Nicholas Negroponte (Being Digital), Francis Cairncross (Death of Distance) und Larry Lessing (Code and other Laws of Cyberspace) Augenöffner für die gesellschaftlichen Konsequenzen der vor der Tür stehenden globalen Digitalisierung.

    Das 1999er „Cluetrain Manifesto“ – publiziert von vier Silicon Valley Pionieren – erinnerte gar an die 95 Thesen von Martin Luther, der 500 Jahre zuvor die europäische Reformation in Gang gesetzt hatte. Wir lehnen Könige, Präsidenten und Wahlen ab. Wir glauben an „rough consens and running code“, sagte David Clark bereits 1993.

    Mit anderen Worten: Barlows 1996er Cyber-Unabhängigkeitserklärung war zu jener Zeit eigentlich gar nicht so neu. Trotzdem war seine Aussage eine besondere. Sein Verweis auf die US-amerikanische „Unabhängigkeitserklärung“ von 1776 machte sie viel politischer. Barlow wusste, wie man Worte benutzt und mit Menschen spricht. Er schrieb Songs für die Rockband „Grateful Dead“.

    Barlow’s Vision hat viele inspiriert. Ich selbst erinnere mich an eine Diskussion in Harvard, bei der Charles Nesson die Vorstellungskraft seines Publikums mobilisierte, sich an den historischen Moment in der „Hall of Independecne“ von Philadelphia zu erinnern, als 1776 die US-Verfassung ausgearbeitet und die Institutionen der US-Demokratie entworfen wurden. „Wir müssen jetzt die demokratischen Institutionen für ein digitales 21. Jahrhundert aufbauen“, sagte er.

    Es war die Zeit, als Icann als das Pilotprojekt für „Cyberdemokratie“ galt und „globale Wahlen“ für sein Direktorium vorbereitete. „Governance without Governments“. Das war neu. Entscheidungen bei Icann werden von den unmittelbar „Betroffenen und Beteiligten“, den Anbietern und Nutzern der Dienste getroffen. Regierungen sitzen bei Icann in einem, beratenden Ausschuss, dem „Governmental Advisory Committee“ (Gac). Und ein „Gac-Advice“ ist für das Icann Direktorium nicht verbindlich.
    Barlow argumentierte in seiner Erklärung:

    Wir haben keine gewählte Regierung und werden wahrscheinlich auch keine haben. Deshalb spreche ich Sie mit keiner größeren Autorität an als der, mit der die Freiheit selbst immer spricht. Ich erkläre den globalen sozialen Raum, den wir aufbauen, für natürlich unabhängig von den Tyranneien, die Sie uns aufzwingen wollen. Sie haben weder ein moralisches Recht, uns zu regieren, noch besitzen Sie Durchsetzungsmethoden, die wir wirklich befürchten müssen. Regierungen leiten ihre gerechten Befugnisse aus der Zustimmung der Regierten ab. Sie haben unsere weder angefordert noch erhalten. Wir haben Sie nicht eingeladen. Sie kennen uns nicht, noch kennen Sie unsere Welt. Der Cyberspace liegt nicht innerhalb Ihrer Grenzen. Wir werden eine Zivilisation des Geistes im Cyberspace schaffen. Möge es humaner und fairer sein als die Welt, die Ihre Regierungen zuvor geschaffen haben.

    Es dauerte jedoch keine fünf Jahre und die von den Schweizer Bergen verkündeten Visionen landeten in den Tälern der Realitäten. Im Jahr 2001 platzte die „Doc-Com-Blase“ und der 11. September verwandelte die mehr theoretische Debatte um „Cyberdemokratie“ in eine sehr realpolitische Diskussion über „Cybersicherheit“.
    Innerhalb von zehn Jahren stieg die Zahl der Internetnutzer von einer Million auf eine Milliarde. Die grenzenlosen Möglichkeiten der vernetzten Welt wurden nicht mehr nur von den „Good Guys“ genutzt. Das Internet bot die gleichen Freiheiten auch für Kriminelle, Vandalen, Hassprediger, Pädophile, Terroristen, Geldwäscher und andere „Bad Guys“.

    Die neuen Buchpublikationen hatten eher pessimistische Titel: „Die Zukunft des Internets und wie man es aufhält“ (Jonathan Zittrain) oder „The Darkening Web“ (Alexander Klimburg). Jeff Moss, der Gründer von Black Hat, argumentierte einmal: „Wir haben Innovationen geschaffen, um die Regierungen fernzuhalten. Mit den neuen Anwendungen kam viel Geld herein. Großes Geld zog die Kriminellen an. Und bei Kriminellen im Cyberspace ist es nur natürlich, dass die Regierungen zurückgekommen sind.“
    Rückblickende Bewertung auf Barlows „Unabhängigkeitserklärung“

    Hatte Barlow unrecht? Ja und nein. Denn selbst wenn Regierungen heute „zurück“ sind, sie sind es auf andere Weise. Die Welt ist heute tatsächlich eine Cyberwelt. Die Wirtschaft ist eine digitale Wirtschaft. Die neue Komplexität des globalen Internet Governance-Ökosystems kann nicht mehr auf herkömmliche Weise verwaltet werden.

    2005 – auf dem Weltgipfel der Vereinten Nationen zur Informationsgesellschaft (WSIS) – akzeptierten die Staatsoberhäupter von 193 UN-Mitgliedstaaten in der „Tunis Agenda“, dass für die Steuerung des Internets alle Beteiligten, einschließlich des Privatsektors, der technischen Gemeinschaft und der Zivilgesellschaft, einbezogen werden müssen. Das sogenannte Multistakeholder-Modell wurde zur Blaupause für die globale Internet-Governance.

    Auch wenn das Multistakeholder-Modell noch viele konzeptionelle Schwächen hat und immer wieder herausgefordert wird, gibt es praktisch dazu keine Alternative. Regierungen allein werden keine Lösungen für die Probleme des digitalen Zeitalters finden können. Das von UN-Generalsekretär Antonio Guterres eingesetzte „High Level Panel on Digital Cooperation“ titelte seinen 2018er Abschlussbericht mit einem indirekten Bezug zu Barlow’s Cyberunabhängigkeitserklärung „Das Zeitalter der Cyberinterdependenz“ (The Age of Cyberinterdependence).

    Insofern ist die „Rückkehr der Regierung“ in den Cyberspace mehr als das bloße Zurückschwingen eines Pendels. Es geht jetzt nicht mehr um „Regierung oder Community“, es geht um „Regierung und Community“. Es geht um neue innovative und erweiterte Politikmodelle, um die Entwicklung innovativer Mischformen einer sinnvollen Kombination von Elementen der „repräsentativen Demokratie“ und einer „partizipativen Demokratie“.

    Vertikale Hierarchien müssen zu horizontalen Netzwerken werden bei denen, je nach Sachverhalt Prozesse mal „Bottom Up“ und mal „Top Down“ gemanagt werden. Stakeholder müssen sich auf gleicher Augenhöhe begegnen und ihre sich gegenseitig ergänzenden Rolle spielen. Keiner kann das System allein managen. Regierungen nicht. Unternehmen aber auch nicht. Die Grundphilosophie des Multistakeholder-Modelles ist die, das das Internet von Anfang an hatte: Teilhabe (Sharing), und zwar auch bei der Entwicklung von Politiken und deren Durchsetzung.

    Es ist ein großes Problem und es geht um mehr als Tablets, Smartphones und 5G. Mit der digitalen Revolution bewegt sich die Menschheit auf eine neue Ebene. Noch weiß man eigentlich nicht, wie diese grenzenlose digitale Cyberwelt funktioniert, wie sie gemanagt und reguliert werden soll. Die Noten für diese Zukunftsmusik müssen erst noch geschrieben werden. Die 2020er Jahre haben ja aber auch gerade erst begonnen.
    Lehren aus der industriellen Revolution?

    Die digitale Revolution wird heute oft als „4. Industrielle Revolution“ bezeichnet. Natürlich gab es eruptiven Phasen, die Wirtschaft und Gesellschaft rockten, schon früher? Einiges kann man z.B. von den Diskussionen lernen, die aufpoppten, als sich die Welle der „1. Industrielle Revolution“ ausbreitete.

    Das Industriezeitalter nahm in der ersten Hälfte des 19. Jahrhunderts Fahrt auf. Als die Begleiterscheinungen für das tägliche Leben sichtbarer wurden, rüttelte ein 30-jähriger Deutscher die Welt auf, indem er argumentierte, dass diese industrielle Revolution mehr sei als Dampfschiffe, Eisenbahnen, Elektrizität, Telegraph und Textilfabriken. Er prognostizierte eine „New Economy“ und eine „New Society“ und entwickelte einen Plan, wie diese zu bauen sei. 1848 nannte Karl Marx seine Deklaration das „Kommunistische Manifest“.

    Aber auch Marx wurde bald mit den Realitäten seiner Zeit konfrontiert. In einer Rede in London am 14. April 1856 erkannte er die tiefen Widersprüche: „In unseren Tagen scheint jedes Ding mit seinem Gegenteil schwanger zu gehen. Wir sehen, dass die Maschinerie, die mit der wundervollen Kraft begabt ist, die menschliche Arbeit zu verringern und fruchtbarer zu machen, sie verkümmern lässt und bis zur Erschöpfung auszehrt.

    Die neuen Quellen des Reichtums verwandeln sich durch einen seltsamen Zauberbann zu Quellen der Not. Die Siege der Wissenschaft scheinen erkauft durch Verlust an Charakter. In dem Maße, wie die Menschheit die Natur bezwingt, scheint der Mensch durch andre Menschen oder durch seine eigne Niedertracht unterjocht zu werden. Selbst das reine Licht der Wissenschaft scheint nur auf dem dunklen Hintergrund der Unwissenheit leuchten zu können.

    All unser Erfinden und unser ganzer Fortschritt scheinen darauf hinauszulaufen, dass sie materielle Kräfte mit geistigem Leben ausstatten und das menschliche Leben zu einer materiellen Kraft verdummen.
    Dieser Antagonismus zwischen moderner Industrie und Wissenschaft auf der einen Seite und modernem Elend und Verfall auf der anderen Seite, dieser Antagonismus zwischen den Produktivkräften und den gesellschaftlichen Beziehungen unserer Epoche ist eine handgreifliche, überwältigende und unbestreitbare Tatsache.“

    Wir wissen heute, dass die Geschichte nicht so verlaufen ist, wie sie sich Karl Marx vorgestellt hat. Seine Erkenntnisse waren wohl begründet. Der Plan hat nicht funktioniert. 100 Jahre später war die Welt aber dennoch „voll industrialisiert“. Und die Königreiche, die die Welt beherrschten als Marx noch ein junger Journalist war, waren verschwunden. Stattdessen existierten nun Republiken, wenngleich diese sehr unterschiedlich waren. Auf der einen Seite Demokratien, pluralistische Marktwirtschaften, die sich an Menschenrechten und Rechtsstaatlichkeit orientierten.

    Auf der anderen Seite Autokratien, staatswirtschaftliche Ein-Parteien-Systeme mit einem „General“ an der Spitze, der dem Rest des Landes diktierte, was zu tun ist. Schlimmer noch, nach zwei verheerenden Weltkriegen begann 1948 ein kalter Krieg zwischen den beiden Blöcken. Und es dauerte fast ein halbes Jahrhundert, bis die Staatsoberhäupter der „zwei Blöcke“ die Demokratie zum Sieger des Industriezeitalters erklärten.

    Ihre Vision in der „Charta von Paris“ (1991) lautet wie folgt:

    Unsere ist eine Zeit, um die Hoffnungen und Erwartungen zu erfüllen, die unsere Völker seit Jahrzehnten hegen: unerschütterliches Engagement für Demokratie auf der Grundlage von Menschenrechten und Grundfreiheiten; Wohlstand durch wirtschaftliche Freiheit und soziale Gerechtigkeit; und gleiche Sicherheit für alle unsere Länder. Wir verpflichten uns, die Demokratie als einziges Regierungssystem unserer Nationen aufzubauen, zu festigen und zu stärken. Die demokratische Regierung basiert auf dem Willen des Volkes, der regelmäßig durch freie und faire Wahlen zum Ausdruck gebracht wird. Die Demokratie hat als Grundlage den Respekt vor der menschlichen Person und der Rechtsstaatlichkeit. Demokratie ist der beste Schutz der Meinungsfreiheit, der Toleranz aller Gesellschaftsgruppen und der Chancengleichheit für jeden Menschen. Demokratie mit ihrem repräsentativen und pluralistischen Charakter beinhaltet die Rechenschaftspflicht gegenüber den Wählern und die Verpflichtung der Behörden, die unparteiisch geltenden Gesetze und Gerechtigkeiten einzuhalten. Niemand wird über dem Gesetz stehen.

    Ist das nicht eine schöne Vision: Frieden und Verständnis, Wohlstand, wirtschaftliche Freiheit und soziale Gerechtigkeit für alle von Vancouver bis Wladiwostok? Diese „Vision“ kam von Regierungen, nicht von Träumern wie John Perry Barlow. Aber auch diese Vision überlebte den Stresstest der Realität nicht.

    Warten auf die Enkelkinder?

    1991, als die „Charta von Paris“ unterzeichnet und das Industriezeitalter beendet wurde, öffnete das World Wide Web die Tür zum „digitalen Zeitalter“. 30 Jahre später sind die „Väter des Internets“ nun Großväter. Ihre Kinder haben den Cyberspace kommerzialisiert, politisiert und militarisiert.

    Die Visionen von gestern sind hinterm Horizont verschwunden. Heutige Realität ist, dass all die großen Errungenschaften, die neuen Anwendungen und digitalen Dienste, die unser Leben freier, einfacher, reicher und komfortabler gemacht haben, eine dunkle Kehrseite haben. Soziale Netzwerke laufen Gefahr, Zensoren zu werden. Suchmaschinen riskieren, zu globalen Wachhunden zu mutieren.

    Wir sind umgeben von Massenüberwachung, biometrischen Kontrollsystemen und einem Sumpf gefälschter Nachrichten und Hassreden. Neue profitable Anwendungen zerstören traditionelle Unternehmen und es ist unklar, ob diese Erfindungen eine „konstruktive Zerstörung“ (Schumpeter) sind oder ob sie den Weg bahnen in eine sich immer tiefer spaltende Gesellschaft.

    Wir müssen uns rumschlagen mit Cyberkriminalität, Fehlinformationen, Marktbeherrschung, digitalen Handelskriegen und tödlichen autonomen Waffensystemen. Es scheint wie 1856 zu sein, als „jedes Ding mit seinem Gegenteil schwanger“ ging.

    Werden Plattformregulierung, digitale Steuern, Datenschutz, Normen des staatlichen Verhaltens im Cyberspace und Regeln für einen ethischen Ansatz für künstliche Intelligenz unserer Zukunft besser machen? Was werden die „Enkel des Internet“ mit dieser neuen Generation von Problemen anfangen, die in John Perry Barlow’s Unabhängigkeitserklärung gar nicht vorkommen?

    Geschichte wiederholt sich nicht. Niemand weiß, wie unsere Welt in 25 Jahren aussehen wird. Man kann sicher davon ausgehen, dass im Jahr 2046 die Welt „vollständig digitalisiert“ sein wird. Aber wird diese Welt eine „Zivilisation des Geistes“ sein? Wird jeder Einzelne einen erschwinglichen Zugang zum Internet haben?Können wir den Erfolg des „grünen und digitalen Deals“ genießen? Hat der digitale Fortschritt unsere Umwelt, Bildung und Gesundheitsversorgung verbessert? Wird es für alle „menschenwürdige Arbeit“ geben? Wird die Welt „menschlicher und fairer“ sein? Oder haben wir einen digitalen „Kalten Krieg“ zwischen Cyberdemokratien und Cyberautokratien mit Internet-basierten Drohnen und Killerrobotern?

    Visionen und Träume für die Zukunft zu haben, ist immer eine gute Sache. Es ist notwendig, Menschen zu inspirieren, ihre Ansichten zu erweitern und die Fantasie anzuregen. Man sollte sich aber auch bewusst sein, dass die Realität einen anderen Weg einschlägt. Das Heute ist Ergebnis von gestern; das morgen Ergebnis von heute.

    Dieser simple Sinnspruch ist eine alte buddhistische Weisheit. Heinrich Heine hat es - etwas poetischer - mal so formuliert: „Der heutige Tag ist ein Resultat des gestrigen. Was dieser gewollt hat, müssen wir erforschen, wenn wir zu wissen wünschen, was jener will“. Und Winston Churchill meinte „Eine Nation, die ihre Vergangenheit vergisst, hat keine Zukunft“. Insofern würde ich den Professoren von morgen empfehlen, Barlows „Unabhängigkeitserklärung im Cyberspace“ auf die Leseliste der Studenten von übermorgen zu setzen.

    #internet #politique #web_indépendant

  • La 5G, infrastructure logique d’internet
    https://lundi.am/La-5G-infrastructure-logique-d-internet

    Le virus n’entraine pas qu’une crise sanitaire, l’enjeu est même de ne pas se laisser réduire à des corps vulnérables qui n’exigent qu’une réponse sécuritaire. Face à la 5G, sans rien lâcher sur la dangerosité des ondes, il s’agit tout autant de ne pas les laisser réduire les enjeux à des questions d’évaluation des dangers sur la santé. Une infrastructure ne se définit pas seulement par les possibilités qu’elle offre ou non, comme s’il n’était question que de l’apparition d’outils. Internet partout met en jeu le monde et les manières d’y vivre. La compagnie de smarts objets dans un milieu connecté est aussi peu désirable que de vivre et travailler derrière un écran. Nous ne manquons pas seulement de capacité de débits, de connexions ou d’automatisation comme nouvelles clés du futur. L’absence de connexion, dans le désert ou ailleurs, importe bien plus que des antennes. Si la 5G, telle que prévue et exposée ici, est encore loin d’être au point, il faut sans aucun doute participer à provoquer l’échec de son installation.

    #5G #BigData #DeepLearning #Cybernétique #Internet_des_objets

  • Pureté militante, culture du « callout » : quand les activistes s’entre-déchirent | Pauline Grand d’Esnon
    https://www.neonmag.fr/purete-militante-culture-du-callout-quand-les-activistes-sentre-dechirent-56

    Des mécaniques brutales de dénonciation et de mise au ban font des ravages au sein de milieux militants progressistes. Témoignages sur un fléau longtemps tabou. Elle est étudiante et souhaite s’engager pour la première fois... Source : Neon

  • Developing the Internet of Senses | IT PRO
    https://www.itpro.co.uk/network-internet/internet-of-things-iot/358366/developing-the-internet-of-senses

    Although 5G is still very new to the majority of us, many technologists and researchers have already moved their focus onto the next generation of wireless technology; 6G.

    Each generation gave us something new – 3G focused on voice and text while 4G centred around the growing consumption of data. The Internet of Things (IoT) was at the heart of 5G’s focus, while the goal of 6G is to deliver multisensory experiences that will be almost inseparable from reality. This has been coined the Internet of Senses.
    A form of teleportation

    Professor Rahim Tafazolli, regius professor at the University of Surrey and director of the 6th Generation Innovation Centre, talks about the Internet of Senses as a form of teleportation.

    “Mobile systems transmit. First it was voice, then images, 2D video and now 3D video in the form of VR. We’re transmitting and receiving two of our senses currently, seeing and hearing. So now we need to find a way to transmit the other three senses. If you put this together with 3D video, we’re effectively creating a kind of teleportation.”
    Get the IT Pro newsletter
    Get the free daily newsletter from IT Pro, delivering the latest news, reviews, insights and case studies

    The Internet of Senses will rely on technologies including artificial intelligence (AI), virtual reality (VR), augmented reality (AR) and automation to interact with our senses of sight, sound, taste, smell and touch, and experts believe this will enable a myriad of new applications.

    There’s still a long way to go for the Internet of Senses to become reality, and many challenges to overcome. Transmitting and receiving all our senses will require extensive bandwidth and high accuracy synchronisation between the different data flows. Low latency levels of approximately 10ms will also be needed in order for natural interactions, such as shaking hands, to be able to happen in real time.

    “Even a three second lag could be dangerous,” points out futurist Shivvy Jervis. Founder of FutureScape 248, Jervis has been following research into ‘the tactile web’ for the last three years. “Think about an engineer in the middle of fixing a vital piece of machinery or a surgeon conducting remote surgery. The connectivity is the most vital part of developing the Internet of Senses.”

    “We need much better bandwidth and capacity than 5G can currently provide, we need 3D audio and we also need to develop a way to transmit the three other senses,” continues Tafazolli. “As a research institute, we believe that knowing what the problem is is half the solution, and so we’re working with our industrial partners to develop technologies that will enable all of this.

    “We’re focusing on touch first. We need sensors, perhaps a type of electronic skin that can translate the transmission into a sensation we can receive. Then we’ll move onto the other two senses of taste and smell.”

    There have also been some more ‘out there’ ideas floated, such as using implants to turn the brain into an interface in its own right, enabling people to control devices using only their thoughts. These are very much blue-sky concepts right now, with technology firms focusing on advanced AR and VR supplemented with additional sensory inputs. However, Richardson points out that brain implants, in conjunction with AI mind mapping, monitoring and ultimately inference with the brain/bodily function interface, are definitely on the agenda of many forward-looking companies and research institutes.

    But implants are a tall ask for consumers, notes Jervis, and there’s a lot of ethical issues to consider. “The ability to connect one’s brain is a little worrying – I study the ethical oversight of new technology very closely and this is a minefield. However, more attainable applications are not as far fetched and often have a tech for good element underpinning them,” she concludes.

    #Internet_des_Sens #6G #Dystopie #Réalité_virtuelle

  • This Rectal Thermometer Is the Logical Conclusion of the Internet of Things
    https://www.vice.com/en/article/pgkbab/this-rectal-thermometer-is-the-logical-conclusion-of-the-internet-of-things

    There aren’t many places left for the Internet of Things to go. In this hyper-connected world, where fitness obsessives track their every move with dedicated wearables and companies want people to put internet-enabled cameras inside their fridges, there don’t seem to be many places for the Internet of Things to go next. Except maybe up your ass. The Kinsa Smart Thermometer is a small stick used to measure your body temperature orally, underarm or rectally, which then displays and stores (...)

    #InternetOfThings #géolocalisation #température #données #enfants #santé

    ##santé

  • Welcome to the internet of paranoia
    https://www.theverge.com/2015/10/21/9556153/internet-of-things-privacy-paranoia-data-volkswagen-scandal

    Describing the path of technological progress, Marcelo Rinesi likes to point out an early 19th century drawing by a paranoid schizophrenic Welsh man named James Tilly Matthews. The sketch, reproduced in a book called Illustrations of Madness, is considered to be one of the first published pictures by a mental patient. It depicts a so-called Influence Machine, a term psychiatrists borrowed from the study of static electricity to describe the elaborate mechanical contraptions drawn by (...)

    #Volkswagen #algorithme #robotique #InternetOfThings #voiture #manipulation #technologisme (...)

    ##fraude

  • Nous sommes dimanche et nous avons un peu de temps pour nous occuper des âmes perdues de l’internet.
    https://en.wikipedia.org/wiki/Confidence_trick

    C’est vieux comme le monde.
    A lire de bas en haut. Pauvre scammeur.

    Evidemment. Ce mail contient juste du texte. Le virus est déjà dans ton cerveau, pas dans le mien.
    X-Virus-Scanned : Debian amavisd-new at mail.myserver.tld
    On t’inspecte.
    Received : from mail.myserver.tld ([127.0.0.1])
    by localhost (mail.myserver.tld [127.0.0.1]) (amavisd-new, port 10024)
    with LMTP id H29SV_GRIcOE for <a2cd976d2268a50@mydomain.tld> ;
    Sun, 24 Jan 2021 07:49:00 +0100 (CET)
    Salut cher ami d’Afrique du Sud. Tu utilises un poste chez Vodacom PTY (Ltd), phone :+27-21-940-9498
    https://whois.urih.com/record/105.247.103.253
    O.K. Postfix marche.
    Received : from [105.247.103.253] (unknown [105.247.158.78])
    by mail.myserver.tld (Postfix) with ESMTP id 02A544174D0C
    for <a2cd976d2268a50@mydomain.tld> ; Sun, 24 Jan 2021 07:48:54 +0100 (CET)
    Tu crois que je dors encore.
    Date : 24 Jan 2021 09:41:51 +0100

    Parole de spammeur : just testing . Mais oui, je n’ai jamais utilisé cette adresse. Tu écris à mon pot de miel.
    From : <a2cd976d2268a50@mydomain.tld>

    Mais non, tu n’as pas mis la main sur mes identifiants. Tu crois que tu écris à une gourde. Vas te recoucher. Merci d’avoir vérifié que mes systèmes fonctionnent. Enfin, je crois que tu es un bot qui s’est installé confortablement dans un café internet de Kaapstad .
    https://af.wikipedia.org/wiki/Kaapstad

    Hallo!Haben Sie bemerkt, dass ich Ihnen von Ihrem Konto aus eine E-Mail geschickt habe?Ja, das bedeutet einfach, dass ich vollst&#228;ndigen Zugriff auf Ihr Ger&#228;t habe.In den letzten paar Monaten habe ich Sie beobachtet.Haben Sie sich gefragt, wie? Nun, Sie wurden von einer Erwachsenen-Webseite, die Sie besucht haben, mit Malware infiziert.Vielleicht ist Ihnen das nicht bekannt, aber ich werde versuchen, es Ihnen zu erkl&#228;ren.Durch den Trojaner-Virus habe ich vollst&#228;ndigen Zugang zu einem PC oder einem anderen Ger&#228;t.Das bedeutet einfach, dass ich Sie jederzeit auf Ihrem Bildschirm sehen kann, wenn ich Ihre Kamera und Ihr Mikrofon einschalte und Sie k&#246;nnen es nicht bemerken.Au&#223;erdem habe ich Zugang zu Ihrer Kontaktliste und Ihrer gesamten Korrespondenz.Sie fragen sich vielleicht: "Aber mein PC hat ein aktives Antivirenprogramm, wie ist das &#252;berhaupt m&#246;glich? Warum habe ich keine Benachrichtigung erhalten?"Nun, die Antwort ist einfach: Meine Malware verwendet Treiber, bei denen ich alle vier Stunden die Signaturen aktualisiere, so dass sie nicht auffindbar ist und Ihr Antivirusprogramm nichts bemerkt.Ich habe ein Video vom Onanieren; auf dem linken Bildschirm und auf dem rechten Bildschirm das Video, das Sie sich beim Masturbieren angesehen haben.Sie fragen sich, wie schlimm das noch werden kann? Mit einem einzigen Mausklick kann dieses Video an alle Ihre sozialen Netzwerke und E-Mail-Kontakte gesendet werden.Ich kann auch Zugang zu Ihrer gesamten E-Mail-Korrespondenz und zu den von Ihnen benutzten Messengern gew&#228;hren.Alles, was Sie tun m&#252;ssen, um das zu verhindern, ist einfach:&#220;berweisen Sie Bitcoins im Wert von 1450 US Dollar an meine Bitcoin-Adresse (wenn Sie keine Ahnung haben, wie Sie das machen k&#246;nnen, suchen Sie einfach in Ihrem Internet-Browser: „Bitcoin kaufen“).Meine Bitcoin-Adresse (BTC Wallet) lautet: 1FEAFBa5L496PsNHZLZ8UmAJqRkzefJ6Lq Nachdem sie Ihre Zahlung best&#228;tigt haben, werde ich das Video l&#246;schen und das war’s, Sie werden nie wieder von mir h&#246;ren.Sie haben 2 Tage (48 Stunden) Zeit, um diese Transaktion abzuschlie&#223;en.Sobald Sie diese E-Mail &#246;ffnen, erhalte ich eine Benachrichtigung und mein Timer beginnt zu ticken.Jeder Versuch, eine Beschwerde einzureichen, wird zu nichts f&#252;hren, da diese E-Mail nicht wie meine Bitcoin-ID zur&#252;ckverfolgt werden kann.Ich habe so lange wie m&#246;glich darauf hingearbeitet; ich biete keine Chance f&#252;r einen Fehler. Wenn ich durch irgendein Ereignis herausfinde, dass Sie diese Nachricht jemand anderem mitgeteilt haben, werde ich, wie oben erw&#228;hnt, ihr Video versenden.

    Confidence trick
    https://en.wikipedia.org/wiki/Confidence_trick

    From Wikipedia, the free encyclopedia
    (Redirected from Scam)
    Jump to navigation
    Jump to search
    “Con man” and “Scam” redirect here. For other uses, see Con Man (disambiguation), Confidence man (disambiguation), and Scam (disambiguation).
    “Confidence game” redirects here. For the 2016 film, see Confidence Game.
    “Ripoff artist” redirects here. For counterfeits, see knockoffs.
    “Con artist” redirects here. For other uses, see The Con Artist and The Con Artists.
    Political cartoon by JM Staniforth: Herbert Kitchener attempts to raise £100,000 for a college in Sudan by calling on the name of Charles George Gordon

    A confidence trick is an attempt to defraud a person or group after first gaining their trust. Confidence tricks exploit victims using their credulity, naïveté, compassion, vanity, irresponsibility, and greed. Researchers have defined confidence tricks as “a distinctive species of fraudulent conduct ... intending to further voluntary exchanges that are not mutually beneficial”, as they “benefit con operators (’con men’) at the expense of their victims (the ’marks’)”.

    #internet #serveur #SPAM #SCAM #email #WTF

  • How the Pandemic Turned Refugees Into ‘Guinea Pigs’ for Surveillance Tech

    An interview with Dr. Petra Molnar, who spent 2020 investigating the use of drones, facial recognition, and lidar on refugees

    The coronavirus pandemic unleashed a new era in surveillance technology, and arguably no group has felt this more acutely than refugees. Even before the pandemic, refugees were subjected to contact tracing, drone and LIDAR tracking, and facial recognition en masse. Since the pandemic, it’s only gotten worse. For a microcosm of how bad the pandemic has been for refugees — both in terms of civil liberties and suffering under the virus — look no further than Greece.

    Greek refugee camps are among the largest in Europe, and they are overpopulated, with scarce access to water, food, and basic necessities, and under constant surveillance. Researchers say that many of the surveillance techniques and technologies — especially experimental, rudimentary, and low-cost ones — used to corral refugees around the world were often tested in these camps first.

    “Certain communities already marginalized, disenfranchised are being used as guinea pigs, but the concern is that all of these technologies will be rolled out against the broader population and normalized,” says Petra Molnar, Associate Director of the Refugee Law Lab, York University.

    Molnar traveled to the Greek refugee camps on Lesbos in 2020 as part of a fact-finding project with the advocacy group European Digital Rights (EDRi). She arrived right after the Moria camp — the largest in Europe at the time — burned down and forced the relocation of thousands of refugees. Since her visit, she has been concerned about the rise of authoritarian technology and how it might be used against the powerless.

    With the pandemic still raging and states more desperate than ever to contain it, it seemed a good time to discuss the uses and implications of surveillance in the refugee camps. Molnar, who is still in Greece and plans to continue visiting the camps once the nation’s second lockdown lifts, spoke to OneZero about the kinds of surveillance technology she saw deployed there, and what the future holds — particularly with the European Border and Coast Guard Agency, Molnar says, adding “that they’ve been using Greece as a testing ground for all sorts of aerial surveillance technology.”

    This interview has been edited and condensed for clarity.

    OneZero: What kinds of surveillance practices and technologies did you see in the camps?

    Petra Molnar: I went to Lesbos in September, right after the Moria camp burned down and thousands of people were displaced and sent to a new camp. We were essentially witnessing the birth of the Kara Tepes camp, a new containment center, and talked to the people about surveillance, and also how this particular tragedy was being used as a new excuse to bring more technology, more surveillance. The [Greek] government is… basically weaponizing Covid to use it as an excuse to lock the camps down and make it impossible to do any research.

    When you are in Lesbos, it is very clear that it is a testing ground, in the sense that the use of tech is quite rudimentary — we are not talking about thermal cameras, iris scans, anything like that, but there’s an increase in the appetite of the Greek government to explore the use of it, particularly when they try to control large groups of people and also large groups coming from the Aegean. It’s very early days for a lot of these technologies, but everything points to the fact that Greece is Europe’s testing ground.

    They are talking about bringing biometric control to the camps, but we know for example that the Hellenic Coast Guard has a drone that they have been using for self-promotion, propaganda, and they’ve now been using it to follow specific people as they are leaving and entering the camp. I’m not sure if the use of drones was restricted to following refugees once they left the camps, but with the lockdown, it was impossible to verify. [OneZero had access to a local source who confirmed that drones are also being used inside the camps to monitor refugees during lockdown.]

    Also, people can come and go to buy things at stores, but they have to sign in and out at the gate, and we don’t know how they are going to use such data and for what purposes.

    Surveillance has been used on refugees long before the pandemic — in what ways have refugees been treated as guinea pigs for the policies and technologies we’re seeing deployed more widely now? And what are some of the worst examples of authoritarian technologies being deployed against refugees in Europe?

    The most egregious examples that we’ve been seeing are that ill-fated pilot projects — A.I. lie detectors and risk scorings which were essentially trying to use facial recognition and facial expressions’ micro-targeting to determine whether a person was more likely than others to lie at the border. Luckily, that technology was debunked and also generated a lot of debate around the ethics and human rights implications of using something like that.

    Technologies such as voice printing have been used in Germany to try to track a person’s country of origin or their ethnicity, facial recognition made its way into the new Migration’s Pact, and Greece is thinking about automating the triage of refugees, so there’s an appetite at the EU level and globally to use this tech. I think 2021 will be very interesting as more resources are being diverted to these types of tech.

    We saw, right when the pandemic started, that migration data used for population modeling became kind of co-opted and used to try and model flows of Covid. And this is very problematic because they are assuming that the mobile population, people on the move, and refugees are more likely to be bringing in Covid and diseases — but the numbers don’t bear out. We are also seeing the gathering of vast amounts of data for all these databases that Europe is using or will be using for a variety of border enforcement and policing in general.

    The concern is that fear’s being weaponized around the pandemic and technologies such as mobile tracking and data collection are being used as ways to control people. It is also broader, it deals with a kind of discourse around migration, on limiting people’s rights to move. Our concern is that it’ll open the door to further, broader rollout of this kind of tech against the general population.

    What are some of the most invasive technologies you’ve seen? And are you worried these authoritarian technologies will continue to expand, and not just in refugee camps?

    In Greece, the most invasive technologies being used now would probably be drones and unpiloted surveillance technologies, because it’s a really easy way to dehumanize that kind of area where people are crossing, coming from Turkey, trying to claim asylum. There’s also the appetite to try facial recognition technology.

    It shows just how dangerous these technologies can be both because they facilitate pushbacks, border enforcement, and throwing people away, and it really plays into this kind of idea of instead of humane responses you’d hope to happen when you see a boat in distress in the Aegean or the Mediterranean, now entities are turning towards drones and the whole kind of surveillance apparatus. It highlights how the humanity in this process has been lost.

    And the normalization of it all. Now it is so normal to use drones — everything is about policing Europe’s shore, Greece being a shield, to normalize the use of invasive surveillance tech. A lot of us are worried with talks of expanding the scope of action, mandate, and powers of Frontex [the European Border and Coast Guard Agency] and its utter lack of accountability — it is crystal clear that entities like Frontex are going to do Europe’s dirty work.

    There’s a particular framing applied when governments and companies talk about migrants and refugees, often linking them to ISIS and using careless terms and phrases to discuss serious issues. Our concern is that this kind of use of technology is going to become more advanced and more efficient.

    What is happening with regard to contact tracing apps — have there been cases where the technology was forced on refugees?

    I’ve heard about the possibility of refugees being tracked through their phones, but I couldn’t confirm. I prefer not to interact with the state through my phone, but that’s a privilege I have, a choice I can make. If you’re living in a refugee camp your options are much more constrained. Often people in the camps feel they are compelled to give access to their phones, to give their phone numbers, etc. And then there are concerns that tracking is being done. It’s really hard to track the tracking; it is not clear what’s being done.

    Aside from contact tracing, there’s the concern with the Wi-Fi connection provided in the camps. There’s often just one connection or one specific place where Wi-Fi works and people need to be connected to their families, spouses, friends, or get access to information through their phones, sometimes their only lifeline. It’s a difficult situation because, on the one hand, people are worried about privacy and surveillance, but on the other, you want to call your family, your spouse, and you can only do that through Wi-Fi and people feel they need to be connected. They have to rely on what’s available, but there’s a concern that because it’s provided by the authorities, no one knows exactly what’s being collected and how they are being watched and surveilled.

    How do we fight this surveillance creep?

    That’s the hard question. I think one of the ways that we can fight some of this is knowledge. Knowing what is happening, sharing resources among different communities, having a broader understanding of the systemic way this is playing out, and using such knowledge generated by the community itself to push for regulation and governance when it comes to these particular uses of technologies.

    We call for a moratorium or abolition of all high-risk technology in and around the border because right now we don’t have a governance mechanism in place or integrated regional or international way to regulate these uses of tech.

    Meanwhile, we have in the EU a General Data Protection Law, a very strong tool to protect data and data sharing, but it doesn’t really touch on surveillance, automation, A.I., so the law is really far behind.

    One of the ways to fight A.I. is to make policymakers understand the real harm that these technologies have. We are talking about ways that discrimination and inequality are reinforced by this kind of tech, and how damaging they are to people.

    We are trying to highlight this systemic approach to see it as an interconnected system in which all of these technologies play a part in this increasingly draconian way that migration management is being done.

    https://onezero.medium.com/how-the-pandemic-turned-refugees-into-guinea-pigs-for-surveillance-t

    #réfugiés #cobaye #surveillance #technologie #pandémie #covid-19 #coroanvirus #LIDAR #drones #reconnaissance_faciale #Grèce #camps_de_réfugiés #Lesbos #Moria #European_Digital_Rights (#EDRi) #surveillance_aérienne #complexe_militaro-industriel #Kara_Tepes #weaponization #biométrie #IA #intelligence_artificielle #détecteurs_de_mensonges #empreinte_vocale #tri #catégorisation #donneés #base_de_données #contrôle #technologies_autoritaires #déshumanisation #normalisation #Frontex #wifi #internet #smartphone #frontières

    ping @isskein @karine4

    ping @etraces

  • Police surveillance of Black Lives Matter shows the danger technology poses to democracy
    https://theconversation.com/police-surveillance-of-black-lives-matter-shows-the-danger-technolo

    US police forces have been turning to technology to track down Black Lives Matter protestors. Content from social media platforms and affiliated sites has been instrumental in the authorities being able to identify protestors based on photos of their faces, clothes and hair, or on the fact that they posted while at the protests. Meanwhile, drones have been added to the police’s own means of capturing footage of the protests. Making technology-driven state surveillance part of the police’s (...)

    #Google #Ring #Amazon #Signal #Home #Alexa #CCTV #drone #InternetOfThings #sonnette #activisme #journalisme #police #racisme #données #vidéo-surveillance #violence #BlackLivesMatter #discrimination #écoutes #extrême-droite (...)

    ##surveillance

  • Une cyberattaque sur des réseaux 5G « serait un bombe nucléaire numérique », prévient l’Anssi
    https://www.bfmtv.com/economie/une-cyberattaque-sur-des-reseaux-5g-serait-un-bombe-nucleaire-numerique-previ

    Sur BFM Business, Guillaume Poupard, patron de l’Anssi, a soulevé l’importance « vitale » de protéger les réseaux 5G. Les menace cyber explosent et pourraient s’accroitre avec l’arrivée de la 5G. Sur BFM Business, Guillaume Poupard, directeur général de l’Anssi, l’impact d’une attaque serait gravissime. "Dans 4 ou 5 ans, de nombreux appareils et services seront connectés à la 5G. Si quelqu’un est capable d’éteindre ces réseaux, l’impact sera terrible pour la nation. Ce serait un bombe nucléaire (...)

    #ANSSI #InternetOfThings #5G #hacking