Category - Zensur

IMO: WM vs. EU-Urheberrecht – Verlierer sind wir alle

Hört sich ein wenig schräg an, WM vs. Urheberrecht, muss man aber leider wörtlich nehmen, denn im Aufmerksamkeits-Kernschatten der Fußball-Weltmeisterschaft gönnten sich nicht nur die bundesdeutschen Politparteien einen kräftigen Schluck aus der Steuerpulle. Im festen Glauben, dass in Jubelstimmung versetzte Bürger kaum Interesse für so oder so uninteressante EU-Themen aufbringen, erklimmen umstrittene Regelungen als Teile eines neuen EU-Urheberrechts erfolgreich eine Stufe nach der anderen und werden aller Voraussicht nach in Kürze vom Parlament in trockene Tücher gebracht.

Wörtlich nehmen muss man dabei auch, dass wir alle zu den Verlieren gehören werden – nicht nur die, die ohnehin Anspruch auf Zensur- und Meinungsfreiheit erheben, sondern auch alle anderen, denen es im Grunde egal ist, wer denn nun im Land das Sagen hat: der Bürger als Souverän oder interessierte Kreise aus Wirtschaft und Politik, die sich nun anschicken, das Internet gänzlich zu übernehmen.

Read More

CyberGhost in der Türkei blockiert – und was du dagegen tun kannst

China, Iran, Ägypten, Saudi Arabien, Russland, Vereinigte Arabische Emirate – und nun auch die Türkei: Allesamt Staaten und ehemals rechtsstaatlich organisierte Nationen, denen zur Kritik an aktuellen Regierungsstrategien nichts anderes einfällt als Zensur und restriktive Gedankenkontrolle. Plus, wenn es denn noch genügend oppositionellem Willen im Land gibt, die Verbindung zum Ausland zu kappen, um den Einfluss gegenteiliger Gedanken zu unterbinden.

Zu den Maßnahmen in dieser Richtung gehören seit den ersten Tagen des Internets auch die teilweise oder komplette Sperrung unliebsamer Websites sowie neuerdings, seit der Zunahme kommerzieller VPNs als natürliche Gegenmaßnahmen, die Sperrung oder das An-die-Kette-legen der jeweiligen Dienste, indem man sie entweder zwingt, gesperrte Seiten ebenfalls zu sperren oder den kompletten Service schlicht nicht mehr zulässt.

Read More

Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor? Read More

Freedom on the Net Report 2017: Internet-Freiheit weiter auf Talfahrt

Schlimmer geht immer: War 2016 bereits das Jahr mit den bislang stärksten Einschränkungen der weltweiten Freiheit im Internet, so ist 2017 in der Lage, den Negativrekord zu toppen. Mit den gestiegenen Bemühungen, die jeweils eigenen Bevölkerungen unter Kontrolle zu bekommen oder zu halten, wurde 2017 das siebte Jahr in Folge, das im Vergleich zum jeweiligen Vorjahr schlechter dasteht. Nicht zuletzt, weil in diesem Jahr erstmals auch VPNs verschärft ins Kreuzfeuer gerieten und in etlichen Ländern, wie China und Russland, nur noch mit Einschränkungen erlaubt oder gar, wie in Saudi Arabien und Iran, komplett verboten sind.

Grafik ©: Freedom on the Net 2017 Read More

Echter Halloween-Horror: Das deutsche NetzDG und die Meinungsfreiheit

Der Widerstand war groß, die Empörung sogar noch größer. Genutzt hat beides wenig, denn seit dem 1. Oktober 2017 ist das öffentliche Leben in Deutschland gezwungen, mit dem umstrittenen Netzwerkdurchsetzungsgesetz (NetzDG) zu leben und wegen der Angst Anderer vor Fake News und Hasskriminalität eine lange bewährte Meinungsfreiheit mühselig drum herum zu biegen.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

© 2017 CyberGhost