Dieses Forum nutzt Cookies
Dieses Forum verwendet Cookies, um deine Login-Informationen zu speichern, wenn du registriert bist, und deinen letzten Besuch, wenn du es nicht bist. Cookies sind kleine Textdokumente, die auf deinem Computer gespeichert sind; Die von diesem Forum gesetzten Cookies düfen nur auf dieser Website verwendet werden und stellen kein Sicherheitsrisiko dar. Cookies auf diesem Forum speichern auch die spezifischen Themen, die du gelesen hast und wann du zum letzten Mal gelesen hast. Bitte bestätige, ob du diese Cookies akzeptierst oder ablehnst.

Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Hallo, Gast! (Registrieren)
27.04.2024, 02:44



Clean-IT... Big Brothers neueste Fantasien
#61
25.09.2012
HeavyMetalNeverDies! Offline
 
*


Beiträge: 13.930
Registriert seit: 11. Mai 2012

RE: Clean-IT... Big Brothers neueste Fantasien
(25.09.2012)Killbeat schrieb:  
(25.09.2012)HeavyMetalNeverDies! schrieb:  
(25.09.2012)Killbeat schrieb:  
(25.09.2012)Dr.Wandschrank schrieb:  Ich habe mal gelesen das die Welt sich sehr schnell von einem kompletten verlust des Internets erholen würde. AJ hmm
Auch Öl ist ja nicht so wichtig wie man denkt

ja ein Sonnensturm, der sämtliche elektrischen geräte zerstört. dann wird die menschheit wieder frei sein

Frei von Beatmungsmaschinen. Frei von Autos die Lebensmittel liefern. Frei von Pumpen die Trinkwasser fördern. Frei von digital gestützten Infrastrukturen die für Recht und Ordnung sorgen. AJ hmm überhaupt frei von elektrischem Strom? Ich glaube nicht dass heutzutage auch nur ein einziges Kraftwerk nicht elektronisch gesteuert wird. Dann fliegen erstmal alle Kernkraftwerke in die Luft weil die Steuerung vom Kühlkreislauf ausfällt. Ohja, dann ist die Menschheit wieder frei Pinkie happy

für einen neubeginn muss man nunmal opfer bringen. Wenn man ein neues Haus bauen will, muss man erstmal das alte abreißen

Naja, bei uns in der Gegend läuft das teilweise so: Du darfst nur bauen wo schon was steht. d.h. zuerst musst du beim alten Haus zubauen. Wenn der Zubau fertig ist kannst du den alten Teil vom Haus abreißen und den übrig gebliebenen neuen Teil fertig bauen. RD laugh Schon toll was sich der Landschaftsschutz so ausdenkt. FS grins

however.... back to topic.

[Bild: 52538124312_f7739de9e0_o.jpg]
Zitieren
#62
25.09.2012
Nightshroud Offline
Royal Guard
*


Beiträge: 3.776
Registriert seit: 07. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien



Kurze Erwähnung am Ende. Nichts weltbewegendes aber für die Vollständigkeit.

[Bild: ersatzsig.jpg]
Spoiler (Öffnen)
(Dieser Beitrag wurde zuletzt bearbeitet: 25.09.2012 von Nightshroud.)
Zitieren
#63
26.09.2012
bisty Abwesend
Wonderbolt
*


Beiträge: 1.824
Registriert seit: 16. Jul 2012

RE: Clean-IT... Big Brothers neueste Fantasien
Nun, ich finde hier kein so großes Problem: Schliesslich, wir haben doch i2p. Naja, rein theoretisch es ist doch möglich, auch i2p-Traffik zu sperren(google://DPI), doch das wird den Providern zu viel Geld kosten.

p.s.
Zitat:Vom sauberen zum gesunden Internet
Internet wird nie Gesund. Gesundes Internet nennt man "Fernsehen".

[Bild: e3DapY1.jpg]
Zitieren
#64
26.09.2012
HeavyMetalNeverDies! Offline
 
*


Beiträge: 13.930
Registriert seit: 11. Mai 2012

RE: Clean-IT... Big Brothers neueste Fantasien
Youtube fragt neuerdings, wenn man mit dem gmail-Account verlinkt/angemeldet ist, ob man nicht lieber den echten Namen verwenden möchte Derpy confused Was soll der Mist? Ob das wohl etwas damit zu tun hat AJ hmm Wenn man auf 'Nein' klickt fragt der Dreck blöd warum man seinen echten Namen nicht verwenden will... Nun, weils ein Dreck ist Twilight: No, Really?

[Bild: 52538124312_f7739de9e0_o.jpg]
Zitieren
#65
27.09.2012
Nightshroud Offline
Royal Guard
*


Beiträge: 3.776
Registriert seit: 07. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
Es gibt auch immer mehr Foren in denen nur noch Klarnamen aktzeptiert werden, meißt Nachrichten und Politik. Was n Zufall, nicht wahr?

[Bild: ersatzsig.jpg]
Spoiler (Öffnen)
Zitieren
#66
27.09.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
Das sind dann die Foren, in denen sich die Herren siezen und auf seriös machen. Da steht man dann mit seinem Namen für seine Meinung ein, damit bekommt das Wort immerhin Gewicht. Und so einige Probleme werden sie nicht haben.
Bei Politik und Nachrichten sehe ich noch kein großes Problem, das sind ja sachliche Diskussionen. Plattformen für persönliche Gesprächsthemen, da sähe es anders aus.

Auf der anderen Seite wüsste ich nicht, dass ein Klarnamen hier im Internet je jemanden davon abgehalten hätte, seine Meinung zu sagen, so persönlich oder dumm sie auch sein mag. Oh Facebook Rolleyes Selbst der arabische Frühling hat es geschafft trotz Klarnamen, auch wenn dadurch einige dem Staat zum Opfer gefallen sind. Nur die haben es dann auch nicht besser verdient...
Wer hingegen hierzulande Angst hat, seine Meinung offen zu sagen, ist auch nicht wirklich ernstzunehmen.

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
Zitieren
#67
27.09.2012
Arie Offline
Enchantress
*


Beiträge: 705
Registriert seit: 03. Nov 2011

RE: Clean-IT... Big Brothers neueste Fantasien
In Südkorea gibt es schon seit 10 Jahren eine Klarnamen Pflicht fürs Internet. Laut einer Studie ist die Gesprächskultur nicht viel besser geworden

[Bild: unbenannt1ozIYAPK.png]
Zitieren
#68
27.09.2012
Pulse Wave Offline
Hintergrundpony
*


Beiträge: 3.914
Registriert seit: 13. Jul 2011

RE: Clean-IT... Big Brothers neueste Fantasien
Für diejenigen, die noch nicht kapiert haben, was an Clean-IT so schlimm sein soll, werde ich die Sache mal gründlich zerpflücken und im einzelnen auf bestimmte Punkte eingehen.


ZIEL VON CLEAN-IT

Wogegen zielt Clean-IT denn ab? Na ja, die üblichen Feindbilder.
  • Kipo
  • Raubmordkopierer
  • NEU: Botnetze
  • Terrorismus
Kipo? Ist klar. Kipo wird gebraucht wegen des "Denkt doch mal an die Kinder, die unschuldigen kleinen Kinder"-Faktors. Wer dagegen ist, ist per default pädophil, Punkt, keine Gegenargumente akzeptiert. Denn wer Gegenargumente bringt, ist auch pädophil. Kipo ist das beste Totschlagargument wo gibt, der Super-Trumpf im Quartettspiel, der jede Karte schlägt.

Ist aber absurd. Kipo wird mitnichten über ganz normal im World Wide Web zugängliche Seiten verbreitet. Geschweige denn über Seiten, die einschlägige Suchmaschinen wie Google finden können. Kipo wird an Orten gehandelt, wo nur Eingeweihte hinkommen. Und auch das nur über spezielle Proxyserver bzw. regelrechte Ketten davon in der Art des TOR-Netzwerks. Da wird Clean-IT nichts ausrichten können. Der Zugang ist schon schwer genug, der braucht nicht weiter blockiert zu werden – und von deutschen Behörden kann der auch praktisch gar nicht blockiert werden. Und mach mal eine Seite dicht, die – fiktives, aber konkretes Beispiel – von einem Russen auf einem Server mit geographischem Standort Rußland über einen russischen Webprovider betrieben wird. Wenn das BKA da angeschissen käme, würden die Russen es auslachen und wieder nach Hause schicken. Selbst die CIA hätte da keine Handhabe.

Und wenn mal Kipo im WWW auftaucht? Dann ist es auf der Seite von jemandem geparkt worden, der dem Seitenbetreiber eine reinwürgen will und praktisch subito das BKA davon in Kenntnis gesetzt hat. Wobei man normalerweise Kipo nicht auf der Website von jemandem parkt, um ihn absägen zu können, sondern auf dessen Privatrechner. Gut, Kipo-Defacement einer WWW-Seite hätte den Vorteil, daß man auch jeden anschwärzen kann, der die Seite aufgerufen hat, weil die haben ja auch alle Kipo auf ihrem Rechner (nämlich im Browsercache, und die wenigsten lassen den automatisch nach dem Schließen des Browsers leeren bzw. nutzen gar keinen Browsercache).

Nein, Kipo ist nur für die Tränendrüse.

Raubmordkopierer? Ist auch klar. Klar wie Kloßbrühe. Nämlich ein klares Zeichen, daß an Clean-IT auch die (amerikanische) Unterhaltungsindustrie mit rumtüftelt. Und diejenigen GEMA-Mitglieder, die in der GEMA was zu sagen haben, die auch.

Ist hier ja auch supereinfach und supereffizient. Im Gegensatz zu den USA gibt's in Deutschland nämlich kein Fair Use. Das weiß die GEMA schon zu verhindern.

Klartext: Hier werden ACTA, SOPA und PIPA mal locker-flockig in Green-IT mit eingegossen, um doch noch durchzukommen.

Botnetze? Nachvollziehbar, aber siehe weiter unten.

Terrorismus? Daß das kommt, war unvermeidlich. Das zweitgrößte Totschlagargument, gleich nach Kipo. "Dieses Gesetz/diese Initiative wird ganz bestimmt verhindern, daß islamistische Terroristen von El Kaida ein weiteres 9/11 verüben mit $GANZDOLLVIEL Toten." So die Assoziation, die im Volk erweckt werden soll.

Jetzt kommt das dicke Aber. Nämlich: "Terrorismus" ist inzwischen ein sehr dehnbarer Begriff. Ja, nachgerade überstrapaziert. Das Tolle an Terrorismus ist doch: Wenn's Terrorismus ist, hat man gleich viel mehr und viel tollere Mittel, die man dagegen einsetzen kann, als wenn's nur Kriminalität oder Gewalt wär.

Es gibt aber ganz viele Sachen, die einen als Staatschef, Industrietycoon, Geheimdienst-Oberhaupt etc. stören, die man am liebsten mit diesen viel mehr und viel tolleren Mitteln beseitigen würde. Darf man aber nicht, weil ist ja kein Terroris-

Stop. Moment mal. Wer sagt, daß es kein Terrorismus ist? Wir sagen jetzt ganz einfach mal, daß es Terrorismus ist! Und wenn's für Terrorismus nicht reicht, dann eben Terrorverdacht. Man will ja Anschläge verhindern, nicht wahr, und nicht erst hinterher tätig werden, wenn's schon geknallt hat.

In den letzten Jahren ist es also in Mode gekommen, die ganze Terrorgeschichte auf alles Mögliche auszudehnen. Beispiel: In den USA und im Vereinigten Königreich gilt Occupy und ähnlicher Aktivismus, so friedlich er auch ist, als Domestic Terrorism, also Inlandsterrorismus. Die Amis haben erst vor kurzem erfolgreich eine Gesetzesänderung abgeschmettert, die den Einsatz des Militärs gegen Terroristen aller Art sowohl in den USA als auch im Ausland erheblich vereinfacht hätte. Um's mal konkret zu sagen: Wenn das durchgekommen wäre, hätten die USA Occupy Wall Street ganz einfach mit der Tiananmen-Methode beseitigen können. (Die meisten von euch waren da noch nicht auf der Welt, daher erzähl ich das mal: 1989 demonstrierte in Peking auf dem Tiananmen-Platz [Platz des Himmlischen Friedens] eine große Menge Studenten. Das Regime setzte gegen sie Kampfpanzer ein. Ja, friedliche, unbewaffnete Zivilisten wurden mit 105-mm-Kanonen erschossen und mit 36 Tonnen Stahl plattgefahren.)

Jedenfalls, während die Wikipedia Terrorismus so definiert, setzt das FBI eher auf diese Vorzeichen. Es sind in den USA schon Leute verhaftet worden, weil sie die Constitution gelesen haben. Und in England, weil sie eine Zeitung gelesen haben mit einer Antikriegs-Schlagzeile.

Inzwischen ist man auch in Deutschland dabei, Terrorismus auf alles Mögliche auszudehnen. Rechte Gewalt ist ja inzwischen auch Terrorismus. Komisch, in Rostock, Mölln und Hoyerswerda hat niemand jemals von einem Terroranschlag gesprochen. Der NSU hat nie irgendwelche Bekennerschreiben hinterlassen, noch hatte der NSU im Sinn, die Bevölkerung zu erschrecken und auf die eigene Seite zu bringen. Beides im krassen Gegensatz zu einer Terrororganisation, die mehr als 20 Jahre lang in Deutschland tatsächlich existierte: die RAF, Rote-Armee-Fraktion. Trotzdem läuft die ganze NSU-Sache jetzt unter Terrorismus. Warum? Einmal, um die Terror-Bedrohungslage in Deutschland mal wieder hochzukurbeln. Außerdem, um mal wieder mehr Befugnisse rauszuholen für den Einsatz von Mittelchen, die nur für den Anti-Terror-Kampf gedacht sind. Ich sag nur GSG9. Oder die gewünschte Freigabe der Bundeswehr für den Einsatz im Inneren, sofern es nur™ ein Anti-Terror-Einsatz ist.

A propos RAF: Komischerweise gibt es in Deutschland seit der offiziell erklärten Auflösung der RAF 1993 keinen linken Terrorismus mehr. Kommt wahrscheinlich wieder, sobald der Bundesinnenminister, das BKA oder der Verfassungsschutz mal wieder Terrorangst verbreiten muß, um neue Sicherheits™-Gesetze durchzuboxen.

Wie bei Kipo gilt: Echte Terroristen verkehren nicht in der Öffentlichkeit des World Wide Web miteinander. Höchstens dann, wenn man ihnen sowieso nichts kann, weil z. B. sowohl sie als auch ihre Website sich in Saudi-Arabien befinden, das (momentan noch) ein ganz dicker Kumpel der USA ist. Wenn irgendwelche Anschlagspläne in einem öffentlich einsehbaren (gar von Google indizierten) Forum oder auf Facebook auftauchen, sind sie entweder fake – oder sie sollen da gefunden werden. Denn die aktuell tatsächlich am besten funktionierende Form des Terrorismus ist das Schüren der Terrorangst.

Clean-IT wird auch hier ganz genau gar nichts bringen, jedenfalls nicht im Sinne der Bekämpfung des echten, klassischen Terrorismus. Echte Terroristen – welcher Gesinnung auch immer – planen ihre Anschläge da, wo selbst die NSA nicht hinkommt, geschweige denn Clean-IT.

Was Clean-IT aber ganz prima machen wird: Es wird das bekämpfen, was dem Staat und den Lobbies unbequem wird und somit nachträglich zu "terroristischen Aktivitäten" aufsteigt. Und das können ganz, ganz schnell auch alle Arten von Andersdenkenden sein. Etwa Wahrheitssucher und Betreiber alternativer Newsseiten (vulgo Verschwörungstheoretiker), die gerade mit Erfolg dabei sind, Leichen aus den Kellern diverser Regierungen und Konzerne auszubuddeln.

Oder auch neue politische Gruppierungen. Zum Beispiel Parteien wie die Piraten. Zum einen gehen die mit Vernunft an die Sache und ohne den üblichen Parteifilz der etablierten Parteien, zum anderen haben sie das Zeug, das Volk auf ihre Seite zu bringen. Japp, auch Clean-IT wird sich ganz super dafür eignen, politische Opposition zu unterdrücken. Nicht nur die außerparlamentarische – ich wette, daß Clean-IT ganz schnell auch auf die NPD angesetzt wird, die in diversen neufünfländischen Regierungen Sitze hat. Die Piraten sowieso, die ja sogar im Berliner Landtag sitzen. Und wenn Die Linke aufmuckt, sind die die nächsten. Alles Terroristen.

Übrigens: Um das Naziforum Thiazi.net dichtzumachen und die Betreiber zu verhaften, brauchte es kein Clean-IT. Und keine Vorratsdatenspeicherung. Und keine Anti-Terror-Ermächtigungsgesetze. Es geht also. Man muß nur wollen.

Ein interessanter Auszug, Fundstück von Netzpolitik:
Zitat:Unerwünschte Inhalte sind nicht unbedingt illegal.
Tja, definiert "unerwünscht". Nein, halt, ich kann's mir schon denken. Nämlich alles, was da oben steht. Es gibt blöderweise kein Gesetz gegen Parteien, die nicht versuchen, das Volk zu behumpsen und in eine Diktatur zu zwingen. Oder dagegen, die Wahrheit sagen zu wollen oder sich zumindest einen eigenen Kopp zu machen anstelle von dem, was gleichgeschaltete Massenmedien einem vorkauen. Letzteres ist ja dummerweise sogar durch das Grundgesetz geschützt. Ein Mist aber auch.[/Sarkasmus]


Nächster Punkt:

PROVIDER ALS VERBRECHENSBEKÄMPFER

Uuuuund wieder ein Punkt, der aus ACTA abgepaust ist. Und etlichen anderen Versuchen, das einzuführen. Der Spaß soll so ablaufen: Jemand meldet einen mutmaßlichen Verstoß gegen gewisse Formen geltenden Rechts auf einer Website bei dem Provider, der entweder den Webspace oder den Zugang bereitstellt. Oder seitens eines Internetnutzers, der, sagen wir, angeblich Filme über BitTorrent gesaugt haben soll.

Für den Kram ist jetzt der Provider haftbar. Und damit ist er gezwungen, schnellstmöglich selbst was dagegen zu machen. Er kappt also von jetzt auf gleich die Verbindung.

Heißt für diejenigen unter euch, die noch bei ihren Eltern wohnen: Wenn jemand eurem Internetprovider steckt, ihr hättet irgendwo was gesaugt, macht euer Provider eurer ganzen Familie SOFORT den Anschluß dicht. Keine Ermittlungen. Keine Beweise. Kein Verfahren. Keine Chance, einen Anwalt einzuschalten. Okay, Anwalt kann man sich nehmen, um zu versuchen, den Anschluß wiederzukriegen. Viel Spaß, wenn ihr nicht mal mehr Telefon habt.

Wie gesagt, handfeste Beweise müssen bei solchen Hinweisen nicht mal vorliegen. Damit kann man also ganz leicht Leute aus dem Netz kicken. FOREEEEVERRRR.

Mit Glück gibt's two oder three strikes, aber dann ist Feierabend. Und diese strikes können ganz schnell aufgebraucht sein – speziell dann, wenn irgendjemand anderes einem an den Kragen will.

Weil die Provider dann Panik schieben, müssen sie übrigens selbst als Ermittler tätig werden. Webprovider müssen ihren gesamten Datenverkehr genau durchscannen (Stichwort Deep Packet Inspection – dein Provider weiß ganz genau, was du im Netz machst, und speichert diese Erkenntnisse bei sich ab). Anbieter von Webspace oder Dynamic DNS oder dergleichen müssen ständig ein Auge auf alle Websites haben, die über sie laufen. Nicht nur ein Riesenaufwand, sondern regelrecht eine Verpflichtung zur Spionage.

Zwei gewaltige Vorteile wird es haben, wenn die Provider selbst als Webpolizei zum Einsatz kommen. Zum einen arbeiten die Provider komplett auf eigene Kosten. Den Staat kostet die Sache keinen einzigen Cent. Zum anderen sind sie nicht wirklich Polizei oder sonstige staatliche Ermittlungs- bzw. Verbrechensbekämpfungsabteilungen. Folglich sind sie auch nicht an deren Regeln gebunden.

Erinnert irgendwie daran, daß Barack Obama statt der U.S. Army jetzt lieber private Söldnertruppen in Kriegsgebiete schickt. So Vereine wie Academi (vormals Xe Services, vormals Blackwater) kosten weniger als die Army, sind kaum schlechter ausgestattet, und vor allem: Die international anerkannten Regeln und Konventionen eines Krieges gelten nur für offizielle staatliche Armeen, nicht aber für Zivilisten mit Kanonen, also im Prinzip bezahlte ausländische Guerrilleros, selbst wenn die genau dasselbe tun.

Ein weiterer Auszug:
Zitat:Einige Internet-Anbieter sind nicht bereit, auf informelle Mitteilungen von Strafverfolgungsbehörden zu reagieren. Sie handeln nur auf Anforderung von Gericht oder Staatsanwalt.
Oh, wie schade, daß Webhoster, Forenbetreiber usw. solche Skrupel haben, ihre Nutzer zu bespitzeln und alle Daten an BKA, BND, Verfassungsschutz etc. weiterzuleiten, und daß man ihnen erst mit Gewalt drohen muß. Kann ja gar nicht sein, das.

Sehr geil finde ich ja die Pläne, mit Referers und dergleichen gewisse illegale™ Seiten sperren zu wollen. Das ist nicht nur grundgesetzeswidrige Zensur und gehört vors Verfassungsgericht gebracht – obendrein sind sämtliche Sperrmaßnahmen auf DNS-Ebene sinnlos. Dein Provider schmeißt eine unbequeme Website aus seinem DNS-Register? Tja, mal flugs auf einen unabhängigen DNS-Server gewechselt. Unabhängige DNS-Server in Deutschland kriegen rechtliche Probleme, weil dagegen jetzt auch vorgegangen wird? Null Problemo, wird ein DNS-Server in der Schweiz oder in Island oder so genommen. Da, wo weder Washington noch Brüssel was zu sagen haben.

Ein Paradebeispiel für die Inkompetenz, die hinter Clean-IT steckt. Wär die Sache wirklich konsequent, würde das Wechseln des DNS-Servers
  • ein Bruch mit den AGB des Webproviders (schwer durchsetzbar, denn während eines laufenden Vertrages dürfen die AGB nach deutschem Recht nicht geändert werden, ohne Zustimmung des Vertragspartners, also des Nutzers, erst recht nicht)
  • Straftatbestand
  • und/oder ein Anzeichen eines mutmaßlichen Terroristen.
Bei keiner der bisher geplanten Zensurmethoden ist aber auch nur die Möglichkeit in Betracht gezogen worden, den DNS-Server frei wechseln zu können.


KLARNAMENPFLICHT

Schon Axel E. Fischer, CDU, forderte ein Vermummungsverbot im Internet. Diese Forderung war so weltfremd, daß sie noch schneller als MLP:FiM zum Meme wurde.

Natürlich, viele Leute sagen: "Wieso, ich hab doch nichts zu verbergen, ich hab doch nichts verbrochen oder so." Die pumpen auch ihr ganzes Privatleben in ihr wunderbar für alle freigeschaltetes (also mit Default-Einstellungen laufendes) Facebook-Konto.

Aber: Irgendwas hat jeder zu verbergen. Vielleicht nicht vor der Polizei oder vor ausländischen Geheimdiensten, aber doch zumindest vor Google. Das kommt nämlich fast in jede Ecke des Netzes – auch dank Administratoren, die sich nicht um eine anständige robots.txt in sensiblen Bereichen kümmern.

Wenn man nun lustig immer und überall mit Klarnamen so vorgeht, wie man mit Pseudonym vorgehen würde, kommt man ganz schnell in Teufels Küche. Ganz harmloses Beispiel: bronies.de. Irgendwann kommt jemand auf die Idee, deinen Namen zu googlen. Kumpels. Das Mädel, das du in einer Singlebörse angeschrieben hast (die selbstredend auch mit Klarnamen arbeitet, so daß Google und die Welt wissen, daß du ein Single bist, der Kontaktbörsen benutzt). Die Personalabteilung der Firma, in der du dich beworben hast (ist illegal, wird aber trotzdem gern gemacht). Und dann sehen die: DER TYP STEHT AUF BUNTE PONYS!!!11!

Haters würden den umgekehrten Weg gehen. Die suchen sich Bronies im Netz, nehmen deren Realnamen, wenn da auch noch eine Postanschrift stehen muß, haben sie die auch, sonst finden sie die übers Telefonbuch, und dann suchen sie den Brony zu Hause heim.

Brony-Haters sind da noch harmlos. Wenn du dich wirklich mit jemandem anlegst, wirst du keinerlei Privatsphäre oder Anonymität mehr haben. Wenn der dir an den Kragen will, geht's dir auch an den Kragen, denn er weiß, wer du bist, und er weiß, wo du wohnst. Immer. Garantiert echt.

Und das sind nur Zivilpersonen. Jetzt stell dir mal vor, du willst dich irgendwie auf eine Weise äußern, die The Powers That Be nicht gefällt. Was weiß ich. Du zweifelst die offizielle 9/11-Version an. Du bist dir sicher, daß der Verfassungsschutz rechte False Flag Attacks inszeniert, um die Terrorbedrohungslage in Deutschland hochkurbeln zu können. Du glaubst nicht, daß Uwe Barschel Selbstmord begangen hat. Oder Jürgen Möllemann. Irgendwann wird es reichen, daß du dich auf das Grundgesetz der Bundesrepublik Deutschland berufst. Gar irgendein neues Gesetz grundgesetzwidrig nennst.

Wenn regierungsnahe Stellen dich dann loswerden wollen, werden sie dich los. Warum? Weil du so einfach zu finden bist.

Und genau darum soll es ja auch die Klarnamenpflicht geben. Damit Andersdenkende und andere potentielle Terroristen™ leichter zu finden und auszumerzen sind.


Last but not least:

GESUNDE COMPUTER

Ich meine, die Idee ist durchaus nachvollziehbar. Raus mit den Kisten, auf denen Botnetze laufen.

Aber denken wir den Kram mal weiter.

Ich glaube nämlich nicht, daß es so abläuft, daß infizierte Rechner erkannt und dann gesperrt werden. Es sieht eher so aus, daß ein Rechner erst gescannt wird, und wenn der Scan dann den Rechner als sauber erkannt hat, darf er online gehen.

Und damit gehen die Probleme los. Zunächst mal: Der Rechner gilt als potentiell unsauber, bis er einwandfrei als sauber gemeldet wird. Klingt wie Gattaca: Du giltst als invalide, solange dir keine saubere, fehlerfreie DNS nachgewiesen werden kann. Der Rechner wird also nicht als "invalid" markiert, wenn was gefunden wird, sondern als "valid", wenn der Scan vollständig durchläuft und nichts gefunden wird.

Dafür muß der Scan aber erst laufen.

Ich stell mir das nämlich so vor: Von irgendeinem Host (Identität aus Sicherheitsgründen™ unbekannt) wird die Scansoftware auf deinen Rechner geladen. Ein proprietärer Closed-Source-Binärblob. Aus Sicherheitsgründen™. Und weil er von einem Softwarekonzern entwickelt wurde. Und weil der Gesetzgeber Freier Software nicht traut – und die großen Softwarekonzerne, speziell Betriebssystemanbieter, mal erst recht nicht.

Aus dem Cache heraus startet das Tool automatisch. Gerade unter Windows wird wahrscheinlich selbst dann kein Adminpaßwort abgefragt, wenn man mit einem eingeschränkten Konto angemeldet ist. Wie das funktioniert, ist so geheim wie das Skype-Protokoll, und das hat bis heute selbst der Chaos Computer Club nicht knacken können. Vermutlich kriegen gewisse Windows-Versionen an einem Patchday zwangsweise eine Backdoor untergeschoben.

Auch Apple wird in OS X für das Tool ein Hintertürchen einbauen, daß es mit vollen Rootrechten arbeiten kann und jegliche Zugriffsbeschränkungen umgeht. Man bedenke, daß OS X immer noch UNIX ist, das ist also etwas komplizierter. Aber wenn Apple das will, geht das schon. Selbst ohne Hintertürchen muß man für seinen Internetzugang eben mal kurz dem Tool Rootrechte geben. Ach ja, natürlich ist das Tool auf OS X portiert, dito auf iOS.

GNU/Linux hat dann aber ein Problem. Darauf ist das Tool selbstredend nicht portiert. Man könnte jetzt meinen, das liegt daran, daß GNU/Linux so einen verschwindend kleinen Marktanteil hat und Portieren sich nicht lohnt. Oder daß der Hersteller gar nicht die Möglichkeit hat, das Tool auf GNU/Linux zu portieren, weil es im ganzen Laden weder einen Linuxrechner noch linuxfähige Entwickler gibt. Der Grund ist aber ein ganz anderer: Man will das Tool gar nicht auf GNU/Linux portieren. Oder andere nicht-kommerzielle, womöglich gar freie Betriebssysteme (BSD, Haiku...). Wer das Internet nutzen will, hat gefälligst Windows zu nutzen oder sich einen Mac zu kaufen. Daß das Einsetzen des "Gesundheitszertifikats" im Betriebssystem zwingend eine Vorgehensweise und Programme benötigt, die a) unfrei sind, somit also von vielen Distributionen gar nicht erst verteilt werden können, und b) so unter GNU/Linux vielleicht nicht mal umsetzbar sind, versteht sich dann fast schon von selbst.

Daß dahinter System steckt, wird man erkennen an der Weigerung, das Tool nach Android zu bringen. In diesem Fall aber nicht, weil Android halbfrei ist und den Linux-Kernel nutzt. Auch nicht wegen der geringen Verbreitung – denn auch wenn kein Android-Smartphone die Verkaufszahlen des iPhone und kein Android-Tablet die Verkaufszahlen des iPad hat, sind doch alle Android-Devices zusammengenommen zahlreicher als iOS-Devices. Auch nicht wegen der Fragmentierung Android – bitte, das ist ein Systemscanner praktisch ohne jede Interaktion und keine Java-App, die von der Bildschirmgröße und den Bedienelementen des Gerätes abhängig ist.

Nein, es ist der totale Krieg gegen die Konkurrenz. Microsoft tut alles, um GNU/Linux vom Desktopmarkt zu fegen. Erinnert sich jemand an den jahrelangen Rechtsstreit SCO vs. Novell, der der Existenzgrund für Groklaw war? SCO beschuldigte Novell, daß Linux bei kommerziellen Unixen abgekupfert sei. Am Ende war dieser Rechtsstreit das einzige, was SCO überhaupt noch machte, SCO selbst war pleite und lebte von Finanzspritzen von Microsoft, die komplett in diesen Rechtsstreit gepumpt wurden, trotzdem wurde der Fall immer und immer und immer wieder aufgerollt, und im Grunde war das ein einziger großer Stellvertreterkrieg, den Microsoft gegen Linux bzw. GNU/Linux als Ganzes führte. Die wollen nicht einen möglichst großen Anteil vom Kuchen. Die wollen den GANZEN Kuchen.

Apple führt sich fast genauso im Mobilsektor auf. In diesem Fall mit etwas mehr Rechtfertigung, hat iOS doch nicht mal mehr 50% Marktanteil, geschweige denn 100% (und Apple somit die absolute Kontrolle über alle Smartphones und Tablets). Apple führt schon seit Jahren einen Krieg gegen Android. Sie trauen sich aber nicht, den Giganten Google direkt anzugreifen, der pro Jahr mehr Geld erwirtschaftet als die gesamte amerikanische Musik- und Filmindustrie zusammen und somit eine sehr potente Rechtsabteilung hat – und außerdem selbst abartige Mengen an Patenten, die sie gegen Apple einsetzen könnten, und zwar gerechtfertigtermaßen. Nein, sie führen Stellvertreterkriege. Zunächst gegen den Android-Marktführer Samsung, den sie beschuldigen, das iPhone und das iPad tutto kompletto abgepaust zu haben. Und nebenher haufenweise Technologien. Ungeachtet der Tatsache, daß iOS übelst zusammengeklaut ist. Neuerdings gehen sie auch gegen Motorola vor.

Wer das nicht glaubt, möge sich bitte mal diese beiden Steve-Jobs-Zitate ansehen, die auch in seiner Bestseller-Autobiographie zu finden sind.
Steve Jobs schrieb:I will spend my last dying breath if I need to, and I will spend every penny of Apple’s $40 billion in the bank, to right this wrong.
Steve Jobs schrieb:I’m going to destroy Android, because it’s a stolen product. I’m willing to go thermonuclear war on this.
Ja, Steve Jobs wollte Android in einem totalen, absoluten "thermonuklearen Krieg" auslöschen. Er fühlte sich wie ein US-Präsident am Knopf in der Annahme, seinen Atombomben sei nichts gewachsen. Blöd nur: In diesem Krieg wäre Google die gleichermaßen waffenstarrende Sowjetunion, die ebenso aus vollen Atomrohren zurückschießen würde.

Und dann wäre da noch UEFI Secure Boot. Muß auf einem Mainboard zwingend aktiviert sein, um Windows 8 nutzen zu können, das entsprechend zertifiziert ist. Wird von Microsoft folglich bei allen Hardware-Herstellern (außer vielleicht Apple, wahrscheinlich sogar da) durchgedrückt. Standardmäßig aktiviert. Nicht unwahrscheinlich, daß sie auch durchdrücken, daß sich das nicht deaktivieren läßt. Das Problem: Wenn UEFI Secure Boot aktiv ist, können nur zertifizierte Betriebssysteme geladen werden. Der Linux-Kernel läßt sich so nicht zertifizieren, weil diese Zertifizierung der GPL widerspricht (aus demselben Grunde ist Grub nicht UEFI Secure Boot-kompatibel) und höchstens noch vom Distributor vorkompilierte Kernels lauffähig wären, aber keine selbstgebackenen – großes Problem für Gentoo, das keine Binaries verteilt, sondern nur Quellcode, der lokal kompiliert wird. Kurzum: UEFI Secure Boot ist ein weiterer offensichtlicher Versuch Microsofts, GNU/Linux zu killen. Würden nicht diverse Distributionen schon an Lösungen arbeiten, würde es mindestens Dual Boot verkomplizieren und in seiner vollen Ausdehnung Linuxer zwingen, bis in alle Ewigkeit Gebrauchthardware zu nutzen.

Aber zurück zu diesem Scantool. Das schon deshalb nicht unter GNU/Linux laufen wird, weil – selbst wenn es entweder portiert oder unter Wine lauffähig wär, gesetzt den Fall, Wine ist installiert – ein guter Linux-Nutzer niemals einem automatisch gestarteten Prozeß unbekannter Herkunft Rootrechte geben wird, die es von sich aus nie kriegen wird. Und ein Free-Software-Anhänger nichts auf seiner Maschine starten läßt, das nicht unter der GPL steht.

Gut, stellen wir uns jetzt mal ein System vor, auf dem das Tool läuft. Windows meinetwegen. Nehmen wir auch mal an, es kommt durch jeden Router, auch durch WRT-Router mit Customfirmware. Die Sache ist nun die: Wir wissen nicht nur nicht, woher das Tool kommt (Sicherheitsgründe™), sondern auch nicht, was genau es macht (Sicherheitsgründe™). Das Tool könnte also alles mögliche machen. Vielleicht sucht es ja wirklich nur Schädlinge. Komisch nur, daß es ständig nach Hause telefoniert, wie ein Netzwerkscan ergeben wird. Müssen die gefundenen Objekte auf dem heimischen Server des Tools verifiziert werden, kann es das nicht selbst? Oder steckt da mehr dahinter? Die Datenmengen jedenfalls suggerieren, daß das Tool einen komprimierten Arbeitsspeicherdump sowie ein komplettes Abbild der Ordnerstruktur über alle Ebenen – inklusive Wechselmedien, Netzlaufwerke und alle Nutzerordner – an einen unbekannten (Sicherheitsgründe™) Server schickt. Allein, nachweisen kann man es nicht, weil das Tool über einen hervorragend zugemauerten und geschützten Tunnel kommuniziert.

Will sagen: Wenn du Pech hast, mußt du, um ins Internet zu kommen, dem BND, dem BKA und wahrscheinlich auch der CIA mitteilen, was du in deinem Dateisystem alles (!) drin hast.

Natürlich ist die Sauberkeit bzw. Gesundheit eines Computers wieder Definitionssache. Idealerweise meldet das Tool nur Botnetze. Aber es läßt sich ja ganz toll auch für andere Sachen nutzen. Beispielsweise GNU/Linux gleich als Schadsoftware einzustufen. Oder den Inhalt deines Dateisystems ans BKA weiterzuleiten, das es dann mit einer Blacklist abgleicht, und wenn du irgendwas hast, was denen nicht paßt (Stichwort Raubmordkopien), gilt dein Rechner zunächst mal als infiziert, und die Sache wird gemeldet, und sei es deinem Provider mit bekannten Konsequenzen.

Selbst wenn das Scantool an sich diese Fähigkeiten nicht mitbringen sollte – nun, der Bundestrojaner (und zwar die Release-Version für den Produktivbetrieb) hatte ja auch nette kleine Lücken und Backdoors drin, die das Ausführen von externem Code ermöglichen.


Kurzum: Clean-IT ist sowohl hirnverbrannt als auch hochgefährlich.

GNU/Linux – ja bitte! · Brony-Typologie
Call upon the Seafoamy [Bild: durpy_seafoam_transpap3jm8.png] when you're in distress
(Originalzeichnung von Durpy)
Neuer Avatar von Colora Paint · Und meine Pony.fm- und SoundCloud-Konten sind jetzt auch nicht mehr leer!
Zitieren
#69
27.09.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
Hinter allem was so "schlecht und gefährlich" ist, stecken erst einmal Hypothesen zu Hypothesen. So wie etwa, dass der Provider die Daten der Kunden überwachen wird. Dagegen gibt es das Telekommunikationsgesetz.

Mit diesem Clean-IT werden weder dieses, noch Datenschutz, Urheberrecht oder Strafrecht geändert. Damit bleibt nicht viel an Befürchtungen übrig, die da wirklich dahinter stecken könnten.

Im Internet gibt es Kinderpornos, es ist nicht die breite Masse, die einfach so erreichbar ist, aber so sehr werden sie sich nicht anstrengen müssen, etwas zu finden. Wenn sie nun nicht viel finden, ist es ihr Problem. Wenn sie am Schluss gar nichts machen können, haben sie eben einmal mehr ihre Zeit mit einem sinnlosen Beschluss zugebracht.

In puncto Raubkopierer: Es gibt noch immer so etwas wie das Urheberrecht, wenn da also Rechteinhaber sagen, dass sie auch Rechte haben, dann haben sie nicht unrecht. Auf der anderen Seite haben die Nutzer auch Rechte, aber konkret sehe ich die nicht bedroht.

Was es Terrorismus angeht, so haben wir hier nicht die USA. Domestic Terrorism ist mir zwar bekannt, aber soweit wird das hier nicht gehen können. In den USA hat man schon den halben Überwachungsstaat, aber die "Privatsphäre" wird ja auch nicht von deren Verfassung geschützt Rolleyes

Wie das mit der Klarnamen-Pflicht umsetzbar sein soll, kann ich mir auch noch nicht vorstellen. Vielleicht strenge ich mich gerade nicht genug an, aber was soll's. Selbst dann, ein Forum muss nicht offen sein. So kann niemand mal eben meinen Namen googeln und etwas über mich herausfinden. Halte das dennoch für unwahrscheinlich, dass so etwas durchkommt. Da können das noch so viele konservative Politiker fordern.

Niemand rettet mit seinem Blog, in dem er die "Wahrheit" sagt, die Welt. Der Staat interessiert sich einen feuchten Kehricht darum, was da jemand schreibt. Zudem gibt es immer noch Meinungsfreiheit. Da kann keiner so leicht kommen.

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
Zitieren
#70
27.09.2012
Corexx Abwesend
Fanfic-Bibliothekar
*


Beiträge: 2.673
Registriert seit: 23. Jul 2012

RE: Clean-IT... Big Brothers neueste Fantasien
Erstmal ein großes Lob an Pulse Wave, der seinen Titel wahrlich nicht umsonst trägt. RD laugh
So viel Hintergrundwissen und weiterführende Infos!
Der technische Teil im hinteren Drittel hat zwar mein Laienverständnis gesprengt, aber zu den davorlaufenden Abschnitten gibt es meine volle Zustimmung.
Inklusive zu dem kurzen, aber prägnanten Fazit. Clean-IT ist hochgefährlicher Unsinn.

(27.09.2012)Flutter Dash schrieb:  Niemand rettet mit seinem Blog, in dem er die "Wahrheit" sagt, die Welt. Der Staat interessiert sich einen feuchten Kehricht darum, was da jemand schreibt. Zudem gibt es immer noch Meinungsfreiheit. Da kann keiner so leicht kommen.

Dinge wie Clean-IT sind tagtägliche Versuche gerade uns liebgewonne Rechte, die nicht umsonst als große, zivilisatorische Errungenschaften gelten, zu unterminieren.
Man darf hier nicht einen Spalt weit entgegen kommen, sonst ist der Destruktivität Tür und Tor geöffnet. Sobald bestimmte, missbrauchbare Infrastrukturen bestehen, werden sie benutzt.
Dem Staat und seinen 'Handlangern' darf man hier keinerlei Entgegenkommen zeigen, sonst werden aus 'dystopischen Hypothesen' ganz schnell traurige Realitäten.
Und Beiträge wie von Pulse sind nich an die Regierenden gerichtet, sondern an den Souverän, also uns, damit wir weiter als aktives Korrektiv fungieren (und wenn wir nur gelegentlich auf eine kleine Demo gehen; besser als nichts!). Wenn dem Volk zunehmend egal ist, was die Politik macht, übt es seine Funktion nicht mehr aus - mit entsprechenden Resultaten. Smile

Zitieren
#71
27.09.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(27.09.2012)Corexx schrieb:  Dinge wie Clean-IT sind tagtägliche Versuche gerade uns liebgewonne Rechte, die nicht umsonst als große, zivilisatorische Errungenschaften gelten, zu unterminieren.

Welche Rechte? Die, die keinen sind? Die Rechte stehen in einem Wälzer, der heißt GG.
Und wenn sie uns Meinungsfreiheit, Privatsphäre usw. nehmen wollen, da müssen sie einschneidende Änderungen im GG vornehmen. Das kann man nicht einfach "unterminieren". Das war auch schon der Experten-Konsens bei ACTA damals. Vielleicht haben andere EU-Länder es nicht so gut wie wir, aber solange wir unsere Grundrechte haben, kann uns nichts passieren.

(27.09.2012)Corexx schrieb:  Man darf hier nicht einen Spalt weit entgegen kommen, sonst ist der Destruktivität Tür und Tor geöffnet. Sobald bestimmte, missbrauchbare Infrastrukturen bestehen, werden sie benutzt.

Ist nun die Frage, ob diese Infrastrukturen "missbrauchbar" sind, und was denn eine missbrauchbare Infrastruktur ist. Die Polizei besitzt über Hundertschaften, einen großen Fuhrpark und Nachrichtendienste haben wir auch. Die könnten ganz wunderbar missbraucht werden.
Was macht es für einen Unterschied, ob sie nun in der Fußgängerzone, oder im Internet sind?

Edit: nur die vermaledaiten Tippfehler.

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
(Dieser Beitrag wurde zuletzt bearbeitet: 28.09.2012 von Flutter Dash.)
Zitieren
#72
28.09.2012
Pulse Wave Offline
Hintergrundpony
*


Beiträge: 3.914
Registriert seit: 13. Jul 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(27.09.2012)Flutter Dash schrieb:  
(27.09.2012)Corexx schrieb:  Dinge wie Clean-IT sind tagtägliche Versuche gerade uns liebgewonne Rechte, die nicht umsonst als große, zivilisatorische Errungenschaften gelten, zu unterminieren.

Welche Rechte? Die, die keinen sind? Die Rechte stehen in einem Wälzer, der heißt GG.
Und wenn sie uns Meinungsfreiheit, Privatsphäre usw. nehmen wollen, da müssen sie einschneidende Änderungen im GG vornehmen. Das kann man nicht einfach "unterminieren". Das war auch schon der Experten-Konsens bei ACTA damals. Vielleicht haben andere EU-Länder es nicht so gut wie wir, aber solange wir unsere Grundrechte haben, kann uns nichts passieren.
Solange wir unsere Grundrechte haben, ja. Solange unser Grundgesetz in der bekannten Form Bestand hat.

Das Grundgesetz ist aber nicht in Stein gemeißelt. Im Gegenteil, es beginnt zu schwächeln.

Wir haben zwar noch noch keine amerikanischen Verhältnisse, wo man schon terrorverdächtig ist, wenn man sich auf die Constitution beruft, und wo zumindest für den Gesetzgeber die Constitution schon lange nicht mehr gilt.

Aber in den letzten Monaten gab es immer wieder Versuche, das Grundgesetz zu ändern. Und zwar zu unserem Nachteil. Einschnitte im Wahlrecht und parlamentarischen Mitbestimmungsrecht, die die Macht der großen etablierten Parteien stärken und neue, alternative Parteien wie die Piraten mundtot machen sollten.

Außerdem gibt es laufend eindeutig verfassungswidrige Gesetzesentwürfe. Auch solche, die durchkommen. Normalerweise würden die einer Verfassungsklage nicht standhalten.

(27.09.2012)Flutter Dash schrieb:  
(27.09.2012)Corexx schrieb:  Man darf hier nicht einen Spalt weit entgegen kommen, sonst ist der Destruktivität Tür und Tor geöffnet. Sobald bestimmte, missbrauchbare Infrastrukturen bestehen, werden sie benutzt.

Ist nun die Frage, ob diese Infrastrukturen "missbrauchbar" sind, und was denn eine missbrauchbare Infrastruktur ist. Die Polizei besitzt über Hundertschaften, einen großen Fuhrpark und Nachrichtendienste haben wir auch. Die könnten ganz wunderbar missbraucht werden.
Was macht es für einen Unterschied, ob sie nun in der Fußgängerzone, oder im Internet sind?

Edit: nur die vermaledaiten Tippfehler.
Also mal zwei konkrete Beispiele.

Bundestrojaner. Entwickelt worden, um in Deutschland weitere Anhänger von al-Qaida oder sonstige Terroristen aufzustöbern. Sollte auch tatsächlich nur zu diesem Zweck eingesetzt werden, richtig?

Ach jaaaa, damit kann man ja auch ganz toll Raubmordkopierer aufstöbern. Und Pädophile, die Kipo haben. Und generell Verbrecher und Übeltäter.

Jetzt kommt's. Wie ich schon sagte: Der tatsächlich aufgefundene und vom CCC untersuchte Trojaner, ein Landestrojaner des LKA Bayern, Projektname "OzapftIs", hat eine schwerwiegende Sicherheitslücke. Damit kann man nämlich nicht nur Rechner ausspähen. Das LKA kann über eine Hintertür auch Dateien auf den Rechner schieben oder darauf Programme ferngesteuert ausführen.

Sprich: Wenn sie dir wirklich was wollen, aber keine handfesten Beweise gegen dich finden, gibt es kein Hindernis für sie, sich Beweise zu machen. Und schon hast du ein paar illegale MP3s oder Hollywoodfilme auf dem Rechner. Und einen BitTorrent-Client, der womöglich sogar läuft. Oder Kipo. Oder eine gecrackte Raubkopie von Adobe Photoshop CS. Oder eine Bombenbastelanleitung. Oder einen schon vorformulierten Bekennerbrief für einen Amoklauf oder Terroranschlag oder wie auch immer jeweils der politisch korrekte Terminus ist.

Klar, du weißt, daß das nie zuvor da war. Aber kannst du es beweisen? Und vor Gericht wird die Behauptung, das LKA hätte dir was untergeschoben, reichlich absurd und lächerlich klingen.

Der Hersteller des Trojaners hat noch beteuert, das sei eine alte, nicht endgültige Version, gar nicht für den Produktiveinsatz gedacht, blafasel. Aber zum einen ist es infam genug, so eine Hintertür da einzubauen. Ich meine, warum haben die das gemacht? Und zum anderen ist die vom CCC untersuchte Instanz von "OzapftIs", die diese Hintertür hat, genau so in freier Wildbahn im Einsatz aufgegriffen worden. Von wegen "nicht für den Produktiveinsatz".

Netzsperren. Die alten Pläne sind ja hinreichend bekannt. Das BKA sollte eine Blacklist mit Websites führen und pflegen, die zu sperren sind. Die Provider sollten dann gezwungen sein, diese Sperren per DNS-Umleitung auf eine Stopschildseite oder dergleichen umzusetzen. Die Pflege der Liste sollte von keinerlei Kontrollinstanz überwacht werden, das BKA hätte also absolut freie Hand ohne jegliche Konsequenzen gehabt, und in die Tat umgesetzt hätten diese Sperren dann privatwirtschaftliche Unternehmen, für die z. B. Polizeigesetze nicht gelten.

Als Vorwand für die Einführung von Netzsperren wurde damals gleich mal Kipo genannt. Das Argument, daß solche illegalen Inhalte effizienter zu beseitigen sind, indem man die Website an sich dichtmacht und idealerweise den Betreiber in Handschellen abführt, ließen viele nicht gelten. Nein, Sperren seien besser.

Die Netzsperren sollten natürlich nur gegen Kipo sein. Nichts anderes, garantiert. Nur Kipo.

Ach ja, und Terrorismus, al-Qaida und so (man beachte das (und so).

Und Raubmordkopierer.

Und extremistische Seiten.

Merkt ihr was? Das ist schon lange nicht mehr "nur Kipo". Und es war nie "nur Kipo". Wir waren angelogen worden mit derselben Dreistigkeit wie von Walter Ulbricht 1961 ("Niemand hat die Absicht, eine Mauer zu errichten", zwei Wochen vorm Mauerbau).

Natürlich sollten die Netzsperren generell gegen "unerwünschte Inhalte" zum Einsatz kommen. Aber wer definiert, was "unerwünscht" ist?
  • Für Regierung und parlamentarische Opposition: alle Arten von Parteien und politischen Vereinigungen, die das Volk besser behandeln wollen und das auch durchzuziehen bereit wären, weil dann a) sie selbst das Volk nicht mehr bescheißen können und b) rauskommt, daß sie das Volk seit ewigen Jahren bescheißen. Letztlich alle Arten politischer Konkurrenz, die leicht zu beseitigen geht.
  • Politik, Medien, Wirtschaft u. a.: unabhängige Newsseiten und Blogs, die ihre krummen Machenschaften aufdecken, über die die Mainstream-Massenmedien dank erfolgreicher Gleichschaltung samt und sonders brav die Klappe halten.
  • Musikindustrie und GEMA: Portale mit freier Musik (Creative Commons). Die Musikindustrie, weil das Konkurrenz ist, die sich nicht ans Preisdiktat hält, im Gegenteil, die Musik für lau anbietet, und die GEMA, weil die freien Musiker und Gruppen dafür gesorgt haben, daß die GEMA über sie nicht abkassieren kann.
  • Softwareindustrie, besonders Microsoft, Apple, Adobe, Oracle usw.: Webauftritte freier Softwareprojekte, die auch nicht schlechter sind als ihre unfreien, kommerziellen Pendants, dabei aber nicht nur kostenlos sind, sondern dem Anwender auch noch viele Freiheiten lassen und ohne Knebellizenz daherkommen. Leicht zu sperren, wenn man sie als Hackertools bezeichnet. Auch wieder so'n Gummibegriff.
  • GEMA: ausländische Webradios, die keine GEMA-Gebühr abführen, weil sie das nicht müssen, weil Firmensitz und Serverstandort außerhalb Deutschlands sind.
  • Facebook, Google und Twitter: freie, dezentrale Social Networks und Microbloggingdienste. Weil die dezentral sind, sind sie leider schwierig zu sperren.
  • Microsoft (Betreiber von Windows Messenger und Skype), Mail.ru (Eigentümer von Skype) etc.: freie, dezentrale Instant-Messaging- und VoIP-Dienste. Siehe einen Punkt weiter oben.
  • Microsoft (Bing Maps), Google (Google Maps) und andere Anbieter von Karten unter unfreier Lizenz: OpenStreetMap.
  • Apple: Android-Seiten aller Art, weil Android ja bekanntlich ein 1:1-Klon von iOS ist. Und einen zu großen Marktanteil hat.
  • Deutsche Bahn AG: alle anderen EVU in Deutschland, gerade im Personenverkehr, auf daß auch ja niemand die Fahrpläne der Konkurrenz rauskriegt und da mitfährt.
Es gäbe reichlich Möglichkeiten für Mißbrauch. Und jegliche Netzneutralität wäre zugunsten einer kleinen, mächtigen Elite dahin. Ungeachtet des Zensurparagraphen im Grundgesetz, solange es den noch gibt.

GNU/Linux – ja bitte! · Brony-Typologie
Call upon the Seafoamy [Bild: durpy_seafoam_transpap3jm8.png] when you're in distress
(Originalzeichnung von Durpy)
Neuer Avatar von Colora Paint · Und meine Pony.fm- und SoundCloud-Konten sind jetzt auch nicht mehr leer!
Zitieren
#73
28.09.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(28.09.2012)Pulse Wave schrieb:  Ach jaaaa, damit kann man ja auch ganz toll Raubmordkopierer aufstöbern. Und Pädophile, die Kipo haben. Und generell Verbrecher und Übeltäter.

Ist das die Praxis? Dann verstößt es gegen das Grundgesetz, so will ich aber die Leute sehen, die daraufhin verhaftet wurden. Ansonsten gibt es keinen Grund zur Annahme eines verfassungswidrigen Einsatzes.

(28.09.2012)Pulse Wave schrieb:  Sprich: Wenn sie dir wirklich was wollen, aber keine handfesten Beweise gegen dich finden, gibt es kein Hindernis für sie, sich Beweise zu machen. Und schon hast du ein paar illegale MP3s oder Hollywoodfilme auf dem Rechner. Und einen BitTorrent-Client, der womöglich sogar läuft. Oder Kipo. Oder eine gecrackte Raubkopie von Adobe Photoshop CS. Oder eine Bombenbastelanleitung. Oder einen schon vorformulierten Bekennerbrief für einen Amoklauf oder Terroranschlag oder wie auch immer jeweils der politisch korrekte Terminus ist.

Das ist vollkommen bedeutungslos und soll den Verfolgungswahn der Leute schüren. Wenn es darum ginge, so könnte die Polizei alles behaupten, dafür muss es nicht einmal auf dem Rechner liegen. Tatsächlich wäre das System durch den Trojaner nachweisbar kompromittiert und es stünde Aussage gegen Aussage. Genau so wie wenn der böse Polizist sagt: "Er hat hier diese Waffe bei sich getragen", die du vielleicht noch nie gesehen hast. Es macht keinen Unterschied.

Der Bundestrojaner darf nicht für die Strafverfolgung eingesetzt werden, somit werden sie auch nicht bei jedem Kleinverbrecher einen Gerichtsbeschluss bekommen. Zudem gibt es noch immer Gerichtsprozesse. Wenn herauskommen sollte, dass ohne einen berechtigten Verdacht (der in keinem Falle die Strafverfolgung von z.B. Urheberrechtsverletzung oder Kinderpornografie sein kann) und damit ohne Rechtsgültigkeit das System durchsucht wurde, verlieren die erlangten Beweismittel die Gültigkeit und es kommt zu keiner Anzeige.

Abgesehen davon: Nach illegale MP3s wird ganz sicher nicht gesucht. Das wären für den Staat zumindest schwer verdiente 100€. Zumal die Installation und der Betrieb des Trojaners Kosten in Höhe von mehreren Tausend Euro verursacht.
Unter Raubkopierer versteht man nicht die bloße Urheberrechtsverletzung, aber den konkreten Fall der illegalen Verbreitung.

Zu den Netzsperren: Das Zugangserschwerungsgesetz gibt es nicht.
Es sind immer zwei unterschiedliche Dinge zwischen dem, was sich irgendjemand ausdenkt, und was es gibt. Geschweige denn, Vermutungen dazu aufzustellen, wie dieses Gesetz auf verfassungswidrige Weise ausgeweitet werden kann, wenn es doch schon an der kleinsten Hürde gescheitert ist.

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
Zitieren
#74
04.10.2012
Pulse Wave Offline
Hintergrundpony
*


Beiträge: 3.914
Registriert seit: 13. Jul 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(28.09.2012)Flutter Dash schrieb:  
(28.09.2012)Pulse Wave schrieb:  Ach jaaaa, damit kann man ja auch ganz toll Raubmordkopierer aufstöbern. Und Pädophile, die Kipo haben. Und generell Verbrecher und Übeltäter.

Ist das die Praxis? Dann verstößt es gegen das Grundgesetz, so will ich aber die Leute sehen, die daraufhin verhaftet wurden. Ansonsten gibt es keinen Grund zur Annahme eines verfassungswidrigen Einsatzes.
Erstens: In einer solchen Situation ist das Grundgesetz das Papier nicht wert, auf dem es gedruckt wird. Es gibt immer wieder Gesetzesentwürfe, speziell mit der Nationalen Sicherheit™ als Begründung, die eindeutig gegen das Grundgesetz verstoßen. Und ja, davon kommen so einige tatsächlich durch.

Na klar, es gibt ja auch das Bundesverfassungsgericht, das man in einem solchen Falle anrufen sollte. Aber gegen gewisse Gegner hast du selbst mit einer Bürgerinitiative und einer Liste mit einer sechsstelligen Anzahl an Unterschriften keine Chance. Und das sind Lobbyisten und die EU. Und selbst wenn sie scheitern sollten, selbst wenn das BVerfG das Gesetz zu Fall bringt, kommen sie so lange wieder, bis es durchkommt.

Zweitens: Wenn du gegen den Bundestrojaner, der ja Terroristen, Kipo und Raubmordkopierer bekämpfen soll, vors BVerfG ziehst, kann gegen dich wunderbar das Totschlagargument gebracht werden: Ja, dann bist du wohl für Terroristen, Kipo und Raubmordkopierer, was? Bist am Ende selbst einer, was?

Drittens: Wenn wir bei jedem fragwürdigen bis definitiv schädlichen technischen Hilfsmittel, jedem die Freiheit im Übermaß einschränkenden Gesetzentwurf, jedem vorgesehenen Schritt Richtung totalitäre Diktatur erst abwarten sollen, bis er Gesetz wird, angewandt wird und nachweisbare Schäden verursacht – dann werden wir erst einschreiten, wenn das Kind schon in den Brunnen gefallen ist. Wenn es viel zu spät ist, noch irgendetwas zu tun.

(28.09.2012)Flutter Dash schrieb:  
(28.09.2012)Pulse Wave schrieb:  Sprich: Wenn sie dir wirklich was wollen, aber keine handfesten Beweise gegen dich finden, gibt es kein Hindernis für sie, sich Beweise zu machen. Und schon hast du ein paar illegale MP3s oder Hollywoodfilme auf dem Rechner. Und einen BitTorrent-Client, der womöglich sogar läuft. Oder Kipo. Oder eine gecrackte Raubkopie von Adobe Photoshop CS. Oder eine Bombenbastelanleitung. Oder einen schon vorformulierten Bekennerbrief für einen Amoklauf oder Terroranschlag oder wie auch immer jeweils der politisch korrekte Terminus ist.

Das ist vollkommen bedeutungslos und soll den Verfolgungswahn der Leute schüren. Wenn es darum ginge, so könnte die Polizei alles behaupten, dafür muss es nicht einmal auf dem Rechner liegen. Tatsächlich wäre das System durch den Trojaner nachweisbar kompromittiert und es stünde Aussage gegen Aussage. Genau so wie wenn der böse Polizist sagt: "Er hat hier diese Waffe bei sich getragen", die du vielleicht noch nie gesehen hast. Es macht keinen Unterschied.

Der Bundestrojaner darf nicht für die Strafverfolgung eingesetzt werden, somit werden sie auch nicht bei jedem Kleinverbrecher einen Gerichtsbeschluss bekommen. Zudem gibt es noch immer Gerichtsprozesse. Wenn herauskommen sollte, dass ohne einen berechtigten Verdacht (der in keinem Falle die Strafverfolgung von z.B. Urheberrechtsverletzung oder Kinderpornografie sein kann) und damit ohne Rechtsgültigkeit das System durchsucht wurde, verlieren die erlangten Beweismittel die Gültigkeit und es kommt zu keiner Anzeige.
Wenn es denn herauskommt. Wenn irgendjemand will, daß es nicht herauskommt, dann wird es höchst unwahrscheinlich, daß es herauskommt, und wenn, dann über eine leicht diskreditierbare Quelle, also nicht über Justiz, Polizei oder dergleichen, sondern beispielsweise über den Chaos Computer Club.

Auf dem Papier ist die Bundesrepublik Deutschland ein hervorragend entworfener und aufgebauter Rechtsstaat. In der harten Realität da draußen allerdings stehen dem unvorstellbare Mengen an Filz, Korruption und Machtgier entgegen, gepaart mit menschlichem Versagen Einzelner aus Inkompetenz, Überarbeitung oder schlichtweg Desinteresse.

Ein deutscher Politiker dient nicht dem Volke. Auf dem Papier ja. In der Realität nicht. In der Realität dient er a) sich selbst, seiner Profilierungssucht und seinem Streben nach Macht und Reichtum, b) seiner Fraktion – es gibt zwar auf dem Papier in Deutschland explizit keinen Fraktionszwang, aber eben wieder nur auf dem Papier, denn tatsächlich wird der oft genug entweder ausdrücklich von oben eingefordert oder von den Fraktionsmitgliedern aus blindem Gehorsam ohne weitere Anweisung selbst ausgeführt – und c) denjenigen, die für ihre Parteispenden und/oder das gut bezahlte Berater- oder Aufsichtsratspöstchen (ist beides wie Schmieren, nur legal) Gegenleistungen erwarten.

(28.09.2012)Flutter Dash schrieb:  Zu den Netzsperren: Das Zugangserschwerungsgesetz gibt es nicht.
Es sind immer zwei unterschiedliche Dinge zwischen dem, was sich irgendjemand ausdenkt, und was es gibt. Geschweige denn, Vermutungen dazu aufzustellen, wie dieses Gesetz auf verfassungswidrige Weise ausgeweitet werden kann, wenn es doch schon an der kleinsten Hürde gescheitert ist.
Das Zugangserschwerungsgesetz gibt es noch nicht. Ich würde aber darauf wetten, daß es nicht seinen letzten Anlauf getätigt hat.

ACTA ist ja auch abgeschmettert worden. Aber die Inhalte von ACTA kommen immer und immer und immer wieder unter einem neuen Deckmäntelchen, und sei es mit einem neuen Namen. Und nicht selten ist die neue Version noch schärfer als die alte, abgesehen davon, daß man sich neue Sicherheitsvorkehrungen ausdenkt, damit der Entwurf nicht an die Öffentlichkeit geleakt wird, bevor das Ganze gültiges Recht ist.

GNU/Linux – ja bitte! · Brony-Typologie
Call upon the Seafoamy [Bild: durpy_seafoam_transpap3jm8.png] when you're in distress
(Originalzeichnung von Durpy)
Neuer Avatar von Colora Paint · Und meine Pony.fm- und SoundCloud-Konten sind jetzt auch nicht mehr leer!
Zitieren
#75
04.10.2012
bisty Abwesend
Wonderbolt
*


Beiträge: 1.824
Registriert seit: 16. Jul 2012

RE: Clean-IT... Big Brothers neueste Fantasien
@Pulse Wave, was die Bundestrojaner angeht, ich finde das nicht so schlimm und falsch - meiner Meinung nach der PC-Benutzer muss verantwortlich sein, und muss unbedingt seinen Rechner vom Angriffe und Schadensoftware schützen können. Schließlich, jede Institution(wie BSI, zum Beispiel), empfehlt den Benutzern, keine verdächtige Software auszuführen und die Updates zu installieren. Und wenn man diesen Ratschlägen nicht folgt, dann ist er selber schuld.

Außerdem, es gibt die Länder, wo alles tausendmal schlimmer ist - z.B. in Russland gibt es ein Gesetzentwurf, der die Verschlüsselung der Daten komplett verbieten soll.
Zitieren
#76
04.10.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(04.10.2012)Pulse Wave schrieb:  Erstens: In einer solchen Situation ist das Grundgesetz das Papier nicht wert, auf dem es gedruckt wird. Es gibt immer wieder Gesetzesentwürfe, speziell mit der Nationalen Sicherheit™ als Begründung, die eindeutig gegen das Grundgesetz verstoßen. Und ja, davon kommen so einige tatsächlich durch.

Pics or didn't happen.

(04.10.2012)Pulse Wave schrieb:  Na klar, es gibt ja auch das Bundesverfassungsgericht, das man in einem solchen Falle anrufen sollte. Aber gegen gewisse Gegner hast du selbst mit einer Bürgerinitiative und einer Liste mit einer sechsstelligen Anzahl an Unterschriften keine Chance. Und das sind Lobbyisten und die EU. Und selbst wenn sie scheitern sollten, selbst wenn das BVerfG das Gesetz zu Fall bringt, kommen sie so lange wieder, bis es durchkommt.

Vermutung.

(04.10.2012)Pulse Wave schrieb:  Zweitens: Wenn du gegen den Bundestrojaner, der ja Terroristen, Kipo und Raubmordkopierer bekämpfen soll, vors BVerfG ziehst,

Seit wann wird der Bundestrojaner zur Strafverfolgung eingesetzt? Die Ausspionierung eines Computers ist unter nachrichtendienstlichen Gesichtspunkten verfassungskonform. Der Rest wird nicht gemacht.

(04.10.2012)Pulse Wave schrieb:  kann gegen dich wunderbar das Totschlagargument gebracht werden: Ja, dann bist du wohl für Terroristen, Kipo und Raubmordkopierer, was? Bist am Ende selbst einer, was?

Das Totschglagargument des scheinbaren Totschlagarguments™. Bisher hat das mit dem Widerstand gegen solche Gesetze immer gut funktioniert.

(04.10.2012)Pulse Wave schrieb:  schädlichen technischen Hilfsmittel,

Disputabel.

(04.10.2012)Pulse Wave schrieb:  die Freiheit im Übermaß einschränkenden Gesetzentwurf

Disputabel.

(04.10.2012)Pulse Wave schrieb:  vorgesehenen Schritt Richtung totalitäre Diktatur

Höchst disputabel.

(04.10.2012)Pulse Wave schrieb:  erst abwarten sollen, bis er Gesetz wird, angewandt wird und nachweisbare Schäden verursacht – dann werden wir erst einschreiten, wenn das Kind schon in den Brunnen gefallen ist.

Weil sonst was? Man sehen könnte, dass man unrecht hatte? Oder was passiert andernfalls? Der Weltuntergang? Wüsste ich nur gerne.
Wenn es ein Problem im System gibt, wird das korrigiert.
Eine Diktatur wird es nicht geben, da es unmöglich ist, auf diese Weise eine Diktatur zu etablieren. Das läuft anders ab.

(04.10.2012)Pulse Wave schrieb:  Wenn es viel zu spät ist, noch irgendetwas zu tun.

Das gibt es nicht. Es ist nie zu spät, egal wie schlimm es kommt.

Ansonsten bitte ich dich nach Art. 20 Abs.4 GG zu handeln oder, um dich selbst zu retten, das Land zu verlassen und uns armen Schafen unser trauriges Schicksal in der Dikatur™ (pending) zu überlassen.

(04.10.2012)Pulse Wave schrieb:  Auf dem Papier ist die Bundesrepublik Deutschland ein hervorragend entworfener und aufgebauter Rechtsstaat.

Und ich wüsste nicht, was dem im Wege stünde.

(04.10.2012)Pulse Wave schrieb:  In der harten Realität da draußen allerdings stehen dem unvorstellbare Mengen an Filz, Korruption und Machtgier entgegen,

In der Realität™? Du meinst nicht einem konstruierten Model, das nur auf Anschuldigungen und Vermutungen beruht, sondern der Realität, in der solche Hypothesen tatsächlich nachvollzieh- und falsifizierbar sind?

(04.10.2012)Pulse Wave schrieb:  gepaart mit menschlichem Versagen Einzelner aus Inkompetenz, Überarbeitung oder schlichtweg Desinteresse.

Dagegen wird man nie etwas machen können.

(04.10.2012)Pulse Wave schrieb:  Ein deutscher Politiker dient nicht dem Volke. Auf dem Papier ja. In der Realität nicht. In der Realität dient er ...

s.o. Realität™

(04.10.2012)Pulse Wave schrieb:  ACTA ist ja auch abgeschmettert worden. Aber die Inhalte von ACTA kommen immer und immer und immer wieder unter einem neuen Deckmäntelchen, und sei es mit einem neuen Namen.

Die Sachen, die nicht in ACTA drinstanden?

Ich kann leider nicht sinnvoll argumentieren, da ich erstmal keine Argumente von dir bekomme, sondern nur eine Weltanschauung, bzw. ein Glaube. Und wie so mancher Glaube beansprucht auch dieser die einzige Wahrheit™. Das halte ich aber nicht für den richtigen Weg in einer Diskussion. Und jetzt alle Themen aufrollen, das ist auch mir zu anstrengend.

s. Bsp.: "Wie? Der Staat will gegen die tausenden Kinderpornoseiten im Internet vorgehen? Er will nur die Meinungsfreiheit zensieren! Und er versucht es immer wieder!"

Das ist ja nur das, was der Staat tun soll. Es gibt ein bestehendes Problem? Dann soll er mit einer Lösung daher kommen. Wenn du eine bessere Lösung z.B. gegen die Unmengen Kinderpornoseiten kennst – oh, und es gibt diese Unmengen. Gebe einfach mal "lolicon" bei Google ein, du wirst positiv überrascht sein –, schreib sie bitte dem entsprechenden Ministerium.

Ansonsten hat das Land häufig genug bewiesen, dass der Rechtsstaat wie auch die Demokratie gut funktionieren. Einschließlich dass Dinge wie ACTA und das Zugangserschwernisgesetz nicht durchgekommen sind. Denn verfassungswidrig waren beide nachweislich nicht, aber man hat trotzdem auf die Bürger gehört. Demokratie und so.
Passt wudnerbar in meine Weltanschauung, dass das System läuft. Wenn der Staat einen Fehler macht, kann er meist genauso schnell oder sogar schneller behoben werden.

Und dutzende Länder haben sowohl Kinderpornosperren, als damals auch ACTA unterzeichnet. Von Einschnitten in der Freiheit nach den Terroranschlägen ganz zu schweigen. Tja, und wer macht wieder mal alles besser?

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
(Dieser Beitrag wurde zuletzt bearbeitet: 04.10.2012 von Flutter Dash.)
Zitieren
#77
05.10.2012
HeavyMetalNeverDies! Offline
 
*


Beiträge: 13.930
Registriert seit: 11. Mai 2012

RE: Clean-IT... Big Brothers neueste Fantasien
warum schreibt ihr immer tm ?? AJ hmm

[Bild: 52538124312_f7739de9e0_o.jpg]
Zitieren
#78
05.10.2012
Hooflinger Offline
Wonderbolt
*


Beiträge: 1.370
Registriert seit: 27. Nov 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(05.10.2012)HeavyMetalNeverDies! schrieb:  warum schreibt ihr immer tm ?? AJ hmm

Weil man mittlerweile glaubt das Worte wie Terrorismusgefahr™ ein eingetragenes Markenzeichen von allen Regierungen ist. RD laugh

~~~~~Mc. Hoof's größter Fan, seit Anbeginn der Zeit<3 ~~~~~~
Zitieren
#79
05.10.2012
bisty Abwesend
Wonderbolt
*


Beiträge: 1.824
Registriert seit: 16. Jul 2012

RE: Clean-IT... Big Brothers neueste Fantasien
(04.10.2012)Flutter Dash schrieb:  oh, und es gibt diese Unmengen. Gebe einfach mal "lolicon" bei Google ein, du wirst positiv überrascht sein
Ich wusste gar nicht, dass Wkipedia, Yahoo und Youtube "Kinderpornoseite" sind.
Spoiler (Öffnen)

[Bild: e3DapY1.jpg]
Zitieren
#80
05.10.2012
Flutter Dash Offline
Wonderbolt
*


Beiträge: 1.445
Registriert seit: 09. Sep 2011

RE: Clean-IT... Big Brothers neueste Fantasien
(05.10.2012)bisty schrieb:  
(04.10.2012)Flutter Dash schrieb:  oh, und es gibt diese Unmengen. Gebe einfach mal "lolicon" bei Google ein, du wirst positiv überrascht sein
Ich wusste gar nicht, dass Wkipedia, Yahoo und Youtube "Kinderpornoseite" sind.
Spoiler (Öffnen)

Habe ich behauptet, dass alle von den 12,7 Millionen Ergebnissen Kinderpornoseiten sind? Glaube nicht. Aber schau dir ruhig mal den Yahoo-Link an dritter Stelle an, und auf was man von dort gelangt. Auch die restlichen Ergebnisse auf Google sind sehr aufschlussreich.
Willst du nun behaupten, dass es keine Unmengen Lolicon-Bilder im WWW gibt? Nein? Was war dann der Beweggrund deines Posts? Danke für gar nichts, außer das OT.

[Bild: 8zbdftp9.jpg][Bild: w9ywx5te.jpg]
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste