Author

Contrapaganda - page 33

Contrapaganda has 472 articles published.

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: “Denken Sie, bevor Sie posten”. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Loading...

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Erdogan erklärte, er habe “bestätigte Beweise”, dass die USA ISIS unterstützen

in Geopolitik
TRETE UNSERER TG GRUPPE BEI
Loading...

Ein Jahr nachdem Zero Hedge darlegte, dass die Türkei mit dem Islamischen Staat kooperiert, indem zumindest Bargeld im Austausch gegen Rohöl bereitgestellt wird, das an verschiedene türkische Stützpunkte verkauft wurde (ein Handel, dem im Anschluss daran die russische Luftwaffe ein Ende setzte), hat die Türkei den Spieß umgedreht, indem der türkische Präsident Recep Erdogan sagte, dass er Beweise dafür enthüllt habe, dass Truppen der US-geführten Koalition dabei geholfen haben, Terroristen in Syrien zu unterstützen – einschließlich ISIS.

“Sie geben Terrorgruppen einschließlich ISIS Unterstützung”, sagte Erdogan am Dienstag während einer Rede in Ankara, und fügte hinzu, dass Truppen der US-Koalition “Terrorgruppen Unterstützung gewähren, einschließlich Daesh [ISIS], YPG, PYD. Es ist sehr klar. Wir haben bestätigte Beweise mit Bildmaterial, Fotos und Videos.”

Was übrigens nicht überraschen sollte, angesichts des freigegebenen Pentagon-Berichts vom Mai 2015, der behauptete, dass ISIS als Instrument des Pentagon zum Sturz des syrischen Präsidenten Assad erschaffen wurde.

Nichtsdestotrotz kommt das Werfen von Steinen, während er selber im Glashaus sitzt, sowohl für die USA als auch die Türkei in einer heiklen Phase, in der beide einen radikalen Kurswechsel einschlagen, in einem Fall im Inneren von Obama zu Trump, während im anderen Fall die geopolitische Loyalität mit dem Ausland von den USA hin zu Russland verlagert wird, was auch das heutige Vorpreschen Erdogans erklären könnte.

Als er am Dienstag bei einer Pressekonferenz sagte, dass die USA die Türkei beschuldigt haben, ISIS zu unterstützen, beschuldigte der türkische Staatschef zugleich die US-geführte Koalition dafür, selbst die Terroristen zu unterstützen. Abgesehen von ISIS erwähnte er auch die Volksverteidigungsheinheiten in Nordsyrien (YPG) und die Partei der Demokratischen Union (PYG) als Gruppierungen, die durch die Koalition unterstützt werden.

Zuvor beschuldigte Moskau Washington am Dienstag, den Terrorismus in Syrien zu finanzieren. Indem er das durch US-Präsident Barack Obama unterzeichnete Genehmigungsgesetz zur nationalen Verteidigung (NDAA) kommentierte, wies der russische Außenminister darauf hin, dass das neue Gesetz “ganz offen die Möglichkeit festschrieb”, mehr Waffen nach Syrien zu liefern, und er fügte hinzu, dass diese Waffen “bald ihren Weg zu den Dschihadisten finden werden”, was Russland als “feindlichen Akt” betrachten würde.

Loading...

Erdogans Kommentare spiegelten diejenigen des iranischen Verteidigungsministers Hossein Dehghan wieder, der gegenüber RT sagte, dass Washington nicht bereit zu sein scheint, eine ernsthafte Rolle bei der Bekämpfung des Islamischen Staates zu spielen, indem sie selbst Terroristen fördern und nun ihren Verbleib im Nahen Osten wollen.

“Die westliche Koalition ist von formeller Natur, sie haben keine ernsthafte Absicht, weder in Syrien noch in Irak zu kämpfen. Wir sehen keinerlei Bereitschaft ihrerseits, eine wirklich nützliche und bedeutsame Rolle bei der Bekämpfung des IS zu spielen, weil sie es sind, die die Terroristen groß gemacht haben und daran interessiert sind, dass sie dort verbleiben”, sagte Dehghan.

Laut des iranischen Verteidigungsminsters hat Teheran nie seine Operationen mit den Amerikanern abgestimmt und “wird nie mit ihnen zusammenarbeiten”.

Er kritisierte daraufhin scharf die Motive hinter dem “Krieg gegen ISIS”, indem er sagte, dass “die Koalitionstruppen vielleicht die Terroristen gerne geschwächt sehen würden, aber sicherlich nicht zerstört, weil diese Terroristen ihr Instrument zur Destabilisierung dieser Region und einiger Teile der Welt sind”.

Man fragt sich, wie lange es wohl dauert bis Putin die Schuld an diesem letzten politischen Skandal in die Schuhe geschoben wird, weil wenn Erdogan tatsächlich Beweise für eine US-Unterstützung des Islamischen Staates liefert, dann wird das Pentagon sehr schnell eine Hintergrundgeschichte benötigen, und wer könnte besser als Sündenbock geeignet sein als der russische Präsident?

Verweise:

Übersetzt aus dem Englischen von TheAntiMedia.org

Jemen im Chaos: Pro Woche sterben 1.000 Kinder, während die Welt den US-unterstützten Krieg ignoriert

in Menschenrechte
TRETE UNSERER TG GRUPPE BEI
Loading...

Jemen steht am Rande des Zusammenbruchs, indem Armut und Krankheit, die sich durch den Krieg und den Mangel an benötigten Gütern verschlimmern, das Land heimsuchen.

Save the Children warnte am Dienstag, dass Zehntausende von Kindern zu sterben drohen, indem das Gesundheitsversorgungssystem als Folge knapper Ressourcen und durch flüchtendes medizinisches Personal zusammenbricht.

Mindestens 1.219 Kinder sind bisher als direktes Ergebnis der Kämpfe zwischen einer saudisch geführten Koalition und Huthi-Rebellen gestorben, aber der Mangel an medizinischem Nachschub und Personal verursachte zusätzliche 10.000 vermeidbare Todesfälle pro Jahr.

“Sogar schon vor dem Krieg starben Zehntausende jemenitischer Kinder an vermeidbaren Ursachen”, sagte Edward Santiago, der Landeschef von Save the Children in Jemen. “Aber die Situation ist nun noch viel schlimmer und geschätzte 1.000 Kinder sterben jede Woche an vermeidbaren Todesursachen wie Durchfall, Unterernährung und Atemwegsinfektionen.”

“Indem Eltern aufgrund des Kriegschaos Ihre Jobs und den Lebensunterhalt verlieren, sagten uns viele, dass sie ihre Besitztümer wie Schmuck, Fahrzeuge, Benzinkanister und Land verkaufen müssen, um sich die Fahrt ins Krankenhaus leisten zu können, während andere Kredite aufgenommen haben. Sobald sie dort angelangt sind, können sie sich oft nicht die Kosten für die Medikamente leisten, die ihre Kinder dringend benötigen, während andere Eltern dort herausfinden, dass die Einrichtung nicht über die lebensrettenden Medikamente verfügt.”

86 Prozent der Menschen in Jemen benötigen vermutlich humanitäre Hilfe, ein Zustand, den ein neuer Bericht des European Council on Foreign Relations (ECFR) als “an der Grenze zur Hungersnot” beschrieb.

Der Bericht besagte, dass die Kinder Jemens aufgrund von Krankheit, Armut und Mangel an Bildung eine potenziell “verlorene Generation” seien und einen vitalen Nährboden für militante Gruppierungen wie Al-Qaida und den Islamischen Staat (IS) darstellen, die beide in Jemen Fuß gefasst haben.

Loading...

19 Millionen Leute leben ohne sauberes Trinkwasser und 14,1 Millionen ohne gesicherte Nahrungsmittelversorgung. 56 Millionen Dollar, die durch die EU zugesichert wurden, verkleinern kaum die Lücke von 1,63 Milliarden Dollar, die überbrückt werden muss, um die benötigte Hilfe für Jemen bereitzustellen.

“Jemen hat einen Bruchteil der internationalen Aufmerksamkeit erfahren, mit der Syrien bedacht wurde”, sagte der Autor des Berichts, Adam Baron. “Aber in vielerlei Hinsicht ist das, was nun passiert, schlimmer als in Syrien, in Bezug auf die humanitäre Situation und das Machtvakuum an staatlicher Kontrolle, das extremistischen Gruppierungen den Boden bereitet.”

“Das Land erreicht schnell einen Punkt totaler Anarchie und staatlichen Versagens, der es Europa unmöglich machen wird, ihn länger zu ignorieren, nicht zuletzt wegen der möglichen Welle jemenitischer Flüchtlinge, die an den europäischen Küsten Schutz suchen könnten.”

Jemens seit 20 Monaten anhaltender Konflikt hat laut den Vereinten Nationen mehr als 7.000 Menschen direkt getötet und fast 37.000 verwundet.

Die Huthis überrannten im September 2014 die Hauptstadt Sanaa und andere Teile des verarmten Landes, was ein US-gestütztes arabisches Militärbündnis unter der Führung Saudi-Arabiens dazu veranlasste, sechs Monate später zur Unterstützung des Präsidenten zu intervenieren.

Verweise:

Übersetzt aus dem Englischen von TheAntiMedia.org

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Loading...

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie “Schau Dir meine Nachktfotos an” etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Es gibt keinen Völkermord in Aleppo: Kanadische Aktivistin enthüllt Lügen westlicher Medien

in Medien
Children play while waiting to be evacuated with others from a rebel-held sector of eastern Aleppo, Syria December 17, 2016. REUTERS/Abdalrhman Ismail
TRETE UNSERER TG GRUPPE BEI
Loading...

Wenn man dieser Tage durch den Facebook News Feed oder die Twitter Trends scrollt, stößt man auf Bana Al-Abed, ein siebenjähriges syrisches Mädchen, das (zusammen mit ihrer Mutter Fatemah) täglich über ihren Existenzkampf im vom Krieg gezeichneten Aleppo twittert und in den letzten Wochen um Hilfe bat.

Tweet: “Teilt diese Nachricht mit der Welt. Aleppo-Waffenstillstand gebrochen, Zivilisten in Gefahr. Ich bitte die Welt darum, etwas zu tun, um uns hier rauszuholen.”

Tweet: “Letzte Nachricht – Leute sterben seit letzter Nacht. Ich bin sehr überrascht, dass ich genau jetzt twittere und noch am Leben bin.”

Tweet: “Letzte Nachricht – Ich bin sehr traurig, dass uns in dieser Welt niemand hilft, niemand evakuiert mich und meine Tochter.”

Wenn man zu Google News geht und nach Aleppo sucht, findet man Schlagzeilen wie:

Tweet: “Die Leute von Aleppo werden abgeschlachtet. Haben wir nichts aus Srebrenica gelernt?”

Tweet: “‘Aleppo ist ein Ort, an dem die Kinder aufgehört haben zu weinen.’ Szenen blanken Entsetzens und der Trauer im letzten Krankenhaus in den letzten Tagen von Aleppo.”

Tweet: “Kampf um Aleppo: Letzte Verabschiedungen von einer belagerten Stadt in Syrien.”

Was man jedoch nicht findet, ist die Wahrheit: Das, was in den westlichen Mainstream-Medien berichtet wird, ist ein allerletzter propagandistischer Versuch, eine weitgehend ignorante Öffentlichkeit davon zu überzeugen, dass das Assad-Regime und Russland, und nicht etwa die Rebellen (finanziert durch den Westen, Saudi-Arabien, Jordanien, Katar und die Türkei), hinter den “unvorstellbaren Abscheulichkeiten” stecken (wobei einige so weit gingen, von einem Völkermord zu sprechen), unter denen die Zivilisten in Aleppo leiden.

Die kanadische Journalistin und Menschenrechtsaktivistin, Eva Bartlett, die seit April 2014 viermal in Syrien war, ging in einer emotionalen Rede bei der UNO-Pressekonferenz, die durch die syrische Vertretung bei den Vereinten Nationen arrangiert wurde, mit der Berichterstattung der westlichen Mainstream-Medien über den Syrien-Krieg hart ins Gericht.

Sie argumentierte, dass das Narrativ der Konzernmedien dazu gedacht sei, die ahnungslose amerikanische und europäische Öffentlichkeit darüber in die Irre zu führen, was wirklich in Syrien passiert, indem die Regierung von Präsident Assad dämonisiert wird und die Tatsachen über die russische Unterstützung für Damaskus verdreht werden:

Ich war oft in Homs, Maaloula, Latakia und Tartus [in Syrien] und wiederum viermal in Aleppo. Und die Unterstützung des Volkes für seine Regierung ist absolut echt. Was auch immer man in den Konzernmedien hört, ist komplett das Gegenteil. Und was man in den Konzernmedien, und ich werde sie beim Namen nennen – BBC, Guardian, die New York Times etc. -, diesbezüglich darüber hört, ist auch das Gegenteil der Realität.

Was die Agenda einiger Konzernmedien angeht: Es ist die Agenda des Regimewechsels. Wie können die New York Times und Democracy Now bis zum heutigen Tag behaupten, dass dies ein syrischer Bürgerkrieg ist? Wie können sie behaupten, dass die Demonstranten bis 2012 unbewaffnet und gewaltlos waren? Das entspricht absolut nicht der Wahrheit. Wie können sie behaupten, dass die syrische Regierung Zivilisten in Aleppo angreift, wenn jede Person, die aus den besetzten Gebieten hinauskommt, das Gegenteil sagt?

Als sie einen Reporter der größten Tageszeitung Norwegens Aftenposten, der ihre Behauptungen, dass die westlichen Medien lügen, in Frage stellte, darum bat, ihr eine im östlichen Aleppo tätige internationale humanitäre Organisation zu nennen, konnte dieser darauf keine Antwort geben, woraufhin Bartlett auf Folgendes hinwies:

Es gibt keine. Diese Organisationen verlassen sich auf die Syrische Beobachtungsstelle für Menschenrechte [SOHR], die in Coventry (Großbritannien) ansässig ist und aus einem einzigen Mann besteht. Sie verlassen sich auf bloßgestellte Gruppen wie den Syrischen Zivilschutz. Die Organisation erhält ihre Finanzierung von westlichen Staaten mit ihren eigenen Interessen in Syrien, wie die USA und Großbritannien. Sie geben vor, Zivilisten im östlichen Aleppo und Idlib zu retten, [jedoch] hat niemand im östlichen Aleppo je etwas von ihnen gehört.

Der Syrische Zivilschutz gibt vor, neutral zu sein, und doch trägt er Waffen und steht auf den toten Körpern von syrischen Soldaten. Tatsächlich enthält sein Videomaterial Kinder, die für verschiedene Berichte “recycelt” wurden: So ist etwa ein Mädchen namens Aya zu sehen, das z.B. in einem Bericht im August auftaucht, und sie taucht im nächsten Monat wieder an zwei verschiedenen Orten auf.

Daher ist der Syrische Zivilschutz nicht glaubwürdig. Die SOHR ist nicht glaubwürdig. “Unbenannte Aktivisten” sind nicht glaubwürdig. Vielleicht ein- oder zweimal, aber jedesmal? Nicht glaubwürdig. Kurz gesagt – sie haben keine Quellen vor Ort.

Tweet: “Was für ein Glück: Der Syrische Zivilschutz rettet dreimal das gleiche Mädchen!”

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Brasilien schließt sich der zunehmenden Zahl von Ländern an, die sich weigern, GVOs aus den USA zu importieren

in Wirtschaft
TRETE UNSERER TG GRUPPE BEI
Loading...

Ein weiterer Rückschlag für Monsanto: 38 Länder auf der ganzen Welt haben nun genveränderte Agrarprodukte verboten, indem sich Brasilien weigert, GVO-Getreide aus den USA zu importieren – trotz des Rückgangs seiner eigenen Produktion um 10 Prozent.

Es ist noch nicht so lange her, als [in den USA] ein neues Gesetzes durchgebracht wurde, welches für die Dauer von zwei Jahren die Kennzeichnung für GVO-Produkte verbietet. Die Verhandlungen über das GVO-Gesetz fanden gleichzeitig statt, während wir damit beschäftigt waren, zuzuschauen, wie sich durch das Wahlergebnis immer deutlicher eine Trump-Präsidentschaft abzeichnete und während der ganzen Zeit, als der Brexit seine politischen Schockwellen über die Welt ausbreitete.

Die Übereinkunft ordnete an, dass gentechnisch veränderte Lebensmittel für mindestens zwei Jahre nicht gekennzeichnet werden, und dass sämtliche Lebensmittel, deren biotechnologisch hergestellter Inhalt weniger als 50% beträgt, als nicht-gentechnisch verändert eingestuft werden. Im Prinzip haben sie dies direkt vor unserer Nase durchgebracht, damit sie uns auf diese Weise GVO-Lebensmittel aufzwingen können.

Machen wir nun einen Sprung in die Zukunft um wenige Wochen, vielleicht einen Monat, während der Kampf weiter geht. Aber anstatt dass er diesmal in den USA geführt wird, ist nun Brasilien im Wirbel um GVOs aufgewacht und hat ein Importverbot für Monsantos gentechnisch veränderte Agrarprodukte beschlossen, obwohl das Land selbst einen zehnprozentigen Rückgang seiner eigenen Produktion zur Fütterung seines Nutzviehs zu verzeichnen hat.

Brasilien schließt sich nun einer immer länger werdenden Reihe von Ländern an, die das Gleiche tun. Russland nahm letztes Jahr den Kampf auf, indem es gelobte, seinen Bürgern niemals gentechnische veränderte Lebensmittel aufzutischen; und es ist, gelinde gesagt, äußerst schwer, solche Produkte in Frankreich zu finden. In Neuseeland existieren sie schlichtweg nicht.

In den USA und auch in Australien ist der Einkauf im Supermarkt gleichbedeutend mit dem Kauf von GV-Lebensmitteln. Bei mindestens 80 Prozent der Lebensmittelpackungen, die man auf diesen Regalen findet, handelt es sich um GV-Produkte. Und obwohl Brasilien der zweitgrößte Produzent von GV-Mais ist, wollen die Bauern aufgrund der strengen GV-Gesetze für Importe und der Getreideknappheit in Brasilien ihr Vieh nicht länger auf der Basis dieses Maises füttern.

Es ist zweifellos ein Rückschlag für Monsanto. Die Zunahme der Proteste gegen GVOs wird noch weiter steigen, indem sich die Bauern in Brasilien dadurch an dem Kampf beteiligen, dass sie nicht länger ein Teil des großen Agrarkonglomerats sein wollen. Einige haben erklärt, dass es etwas damit zu tun hat, dass sich GVO-Mais nicht mehr so leicht nach Amerika an Monsanto verkaufen lässt, und was noch wahrscheinlicher ist, dass es selbst nach einer Aufhebung von brasilianischen Importzöllen 2016 immer noch keine Exporte gab.

Loading...

“In den letzten Jahren haben sich einige der größten Einzelhandelsunternehmen geweigert, Bauern bestimmte GVO-Agrarprodukte abzunehmen, weil das Saatgut keine weltweite Zulassung erhalten hatte, was zu Verzögerungen in Häfen oder sogar der Abweisung von ganzen Ladungen führen kann”, wie Bloomberg berichtet.

38 Länder auf der ganzen Welt haben nun aus Umwelt- und Gesundheitsgründen GVO-Agrarprodukte verboten (19 in der EU). Andere Länder, wie Brasilien, haben strenge Regulierungen für Importe eingeführt, um ihre eigenen Agrarprodukte, aber auch die Umwelt zu schützen, und mögliche gesundheitliche Beeinträchtigungen zu verhindern.

Eine Seralini-Studie über GVOs ergab, dass das langfristige Füttern mit den ersten GV-Pflanzen, die zur Tierfütterung vermarktet wurden, für Kühe gesundheitssschädlich war. Professor Gilles-Eric Séralini hat vor diesem Hintergrund zu umfangreichen Forschungen aufgerufen, die über allemöglichen Aspekte der GV-Produktion durchgeführt werden sollen, und dass die Ergebnisse davon öffentlich gemacht werden sollen.

So notierte Séralini über die ursprünglichen GVOs von 1996: “…teilweise Lähmung (Parese), begleitet von großer Müdigkeit und Problemen mit den Nieren und Schleimhäuten bei Tieren, gefolgt vom Eintritt des Todes in 10% der Fälle”.

Monsanto scheute keine Mühen, um den Professor zu verunglimpfen und ihm nachzustellen, aber im September dieses Jahres entschied ein Gericht zugunsten des Professors, während der GVO-Befürworter und mittlerweile zum Fälscher erkärte Marc Fellous den Fall verlor, dessen Urteil Anfang 2017 verkündet wird.

Monsantos Bollwerk beginnt zu bröckeln, aber nur die Zeit wird zeigen, wie lange es standhalten kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wissenschaftler bestätigen: Glauben & Verhalten verbreitet sich bei sozialen Menschen schneller

in Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

Man hat herausgefunden, dass Informationen ungefähr genauso übertragbar sind wie Verhalten, und dass Informationsübertragung ein entscheidender Mechanismus für die soziale Übertragung von Verhalten ist.

Unser Gehirn ist so veranlagt, dass wir miteinander interagieren und soziale Bande knüpfen. Man kann übertragbare Erscheinungen aus der realen Welt übernehmen – einschließlich Geisteshaltungen, Rauchen, Fettleibigkeit, Augenzeugenberichte, kurzlebige Trends und Moden – indem das Gedächtnis eines Individuums die Fähigkeit besitzt, indirekt das eines anderen über gemeinsame soziale Verbindungen zu beeinflussen, wie eine neue Studie ergeben hat. Mithilfe von Computermodellen haben Forscher von der Stony Brook University neue Erkenntnisse darüber gewonnen, wie Individuen miteinander interagieren, wie Informationen übertragen werden und wie Verhaltensmuster bei großen Gruppen übertragen werden.

Dr. Christian Luhmann und Dr. Suparna Rajaram von der Stony Brook University kommentierten dies mit den Worten:

Bei großen sozialen Netzwerken demonstrierte unser Modell, dass Information zum großen Teil auf dieselbe Weise übertragen wird, auf die auch Verhalten übertragen zu werden scheint. Diese Ergebnisse legen nahe, dass Informationsübertragung ein entscheidender Mechanismus ist, der der sozialen Übertragung von Verhalten unterliegt. 

Wir wissen, dass soziale Einflüsse auf das Gedächtnis komplex sind, und dennoch ist unser vereinfachtes Modell ausreichend, um den entscheidenden Ergebnissen der vorangegangenen Arbeit Rechnung zu tragen, sowohl innerhalb kleiner Gruppen als auch großer sozialer Netzwerke. Zusammengenommen verhelfen die Ergebnisse der gegenwärtigen Studie den Laborergebnissen und Erklärungen zum Durchbruch, um auf deren Grundlage eine vielbenötigte theoretische Darstellung des Verhaltens in großen sozialen Netzwerken zu entwickeln.

Vorherige Studien haben gezeigt, dass sich verschiedene übertragbare Verhaltensweisen, einschließlich des Rauchens, über soziale Netzwerke auszubreiten scheinen, jedoch konnten die Forscher vorher weder die Mechanismen erklären, die diese auf Verhalten basierende Übertragung ermöglichen, noch konnten sie erklären, wie Gedächtnis und Wahrnehmungen geformt und verbreitet werden.

Um die Übertragung dieser Phänomene zu erhellen, speisten Luhmann und Rajaram gängige kognitive Prozesse in Computermodelle ein, die dazu in der Lage sind, Gruppen zu simulieren, die viel größer sind als diejenigen, die typischerweise unter Laborbedingungen vorkommen.

Loading...

Vorherige Studien haben sich auf Zusammenhänge in kleinen Maßstäben konzentriert. Bei der gegenwärtigen Studie wählten wir einen computergestützten Ansatz, indem wir die praktischen Beschränkungen durch Laborparadigmen umgingen und neue Ergebnisse lieferten, die durch Labormethoden unerreichbar sind.

Die Forscher begannen damit, indem sie die Verbreitung von Informationen in kleinen Gruppen simulierten, die drei Personen umfassten. Dann verglichen sie das Erinnerungsvermögen der Gruppe mit der kombinierten Gedächtnisleistung von drei simulierten Einzelpersonen, die sich unabhängig voneinander an Worte erinnern konnten. Insgesamt simulierten die Forscher 1.000 Vergleiche von Gruppen im Unterschied zu Einzelpersonen.

Die Drei-Personen-Gruppen konnten sich an wesentlich weniger Einzelheiten erinnern als die drei Einzelpersonen zusammengenommen. Dies war der Fall, weil die zusammen in Gruppen lerndenden Individuen dazu tendieren, ähnliche Informationen zusammenzufassen, was die Gesamtmenge an Informationen begrenzt, die durch die Gruppe gelernt werden kann.

Luhmann und Rajaram dehnten dann ihre Untersuchung darauf aus, um zusammenarbeitende Gruppen verschiedener Größe zu untersuchen, die 2 bis 128 Mitglieder umfassten. Der Effekt einer Hemmung der Zusammenarbeit nahm mit dem Umfang der Gruppen zu, was darauf hindeutete, dass die Beschränkung der Informationsübertragung nicht überwunden werden kann, indem einfach mehr Mitglieder hinzugenommen werden.

Der nächste Schritt bestand darin, die Mechanismen zu untersuchen, die den Informationsfluss innerhalb einer großen Gruppe vorantreiben. Infolgedessen erschufen Luhmann und Rajaram ein Modell, das Einzelpersonen in ausgedehnte, realistische Netzwerke eingliederte, die es ihnen ermöglichten, mit ihren Nachbarn zu interagieren.

Wie zu erwarten war, zeigten die Ergebnisse, dass direkte Nachbarn ein ähnlicheres Wissen zu erkennen gaben als Individuen, die nur indirekt durch einen gemeinsamen Nachbarn miteinander verbunden waren. Die Einzelpersonen jedoch, die einen gemeinsamen Nachbarn miteinander teilten, die aber nie miteinander interagierten, wiesen ähnlichere Kenntnisse auf als diejenigen, die im Netzwerk durch zwei Leute voneinander getrennt waren. Dies lässt darauf schließen, dass ein gemeinsamer Nachbar als ein Mittler agiert, indem er Informationen an Einzelpersonen auf jeder Seite überträgt, und was es ihnen ermöglicht, sich indirekt zu beeinflussen.

Verweise:

Übersetzung aus dem Englischen von AnonHQ.com

Wie man mit Hilfe seines alten Computers seine eigene Firewall einrichtet

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Erstellen Sie Ihre eigene Firewall mit Hilfe alter, ungenutzter Computer; sparen Sie Geld und fügen Sie Ihrem Internet eine zusätzliche Sicherheitsebene hinzu.

Wir können einfach einen alten Computer nehmen und ihn für geringe bis gar keine zusätzlichen Kosten in unsere eigene Firewall verwandeln.

Sie benötigen dafür Folgendes:

1. Einen geeigneten PC (benötigt ein CD-ROM-Laufwerk und einen USB-Port mit Pentium II oder besser)

2. Mindestens zwei Ethernet-Ports (eingebaut reicht aus + zweite Steckkarte oder zwei Steckkarten)

3. Eine leere CD/DVD

4. USB-Stick, Diskette oder Festplatte

Für diejenigen, die nicht viel über Firewalls wissen oder wie sie funktionieren: Es ist nötig, dass sie sich mit den grundlegenden Kenntnissen der Netzwerkeinrichtung vertraut machen. Mein Beispiel entspricht der Standardausstattung der meisten Heimnetze: Ein Internetzugang mit Hilfe eines Kabelmodems; hinter der Firewall ist ein internes lokales Netzwerk (LAN), das die Arbeitsplätze miteinander verbindet, ein Dateiserver, Smart-TVs und ein VoIP-Adapter. Es kann auch ein einfaches öffentliches Netzwerk sein, das vom Rest des Heimnetzwerks getrennt ist.

Als Erstes geht es darum, die CD anzufertigen. Für diese Anleitung benutze ich die Linux-Distro Devil-Linux. Ich empfehle sehr, sich die stabile Veröffentlichung zu besorgen. Diejenigen, die mit Apple-Geräte arbeiten, können Bunzip2 benutzen, das direkt in OS X integriert ist. Den Windows-Nutzern jedoch empfehle ich die Verwendung von ZipGenius.

Innerhalb der Zip-Datei sieht man das Verzeichnis, und Sie sollten die Datei “bootcd.iso” sehen können. Brennen Sie das Abbild mit der Brenner-Software Ihrer Wahl auf Ihre leere CD/DVD. Wenn Sie keine Brenner-Software haben oder keine kennen, empfehle ich PowerISO.

Nun bringen wir die Hardware an den Start. Devil-Linux ist eigentlich ein “Live-“Betriebssystem, was bedeutet, dass es direkt von der CD/DVD läuft. Das ist nützlich, da es die Einrichtung auf einem separaten USB-Stick oder einer Diskette erspart. Ihr Computer wird für den Betrieb keine Festplatte benötigen, aber er kann beim Speichern der Konfigurationen hilfreich sein.

Damit der das Netzwerk betreffende Aspekt richtig funktioniert, habe ich bei meiner Firewall drei Netzwerk-Ports benutzt. Ich griff auf eine alte 10/100-Ethernet-Netzwerkkarte mit vier Ports zurück, die ich noch herumliegen hatte, und die Tulip verwendet – ein Modul unter Linux.

Hinweis: Sie müssen das Modul und die Treiber der Karte(n) kennen, die sie benutzen. Wenn sie eine neue Karte kaufen, empfehle ich, sich eine 4-Port-Karte zu besorgen, da sie für jede der Karten sowohl einen PCI-Steckplatz als auch das gleiche Kernel-Modul nutzen kann.

Nun können wir unseren Rechner hochfahren, sobald alles angeschlossen und betriebsbereit ist. Denken Sie daran, dass wenn Sie Probleme mit dem Booten vom CD-Laufwerk aus haben, Sie es mit einem Austausch des CD-Laufwerks versuchen können.

Einloggen in Devil-Linux

Wenn Sie das erste Mal starten, werden Sie den Pinguin Tux sehen, gefolgt von der Login-Aufforderung. Wenn Sie hierhin kommen, sollte der Nutzername “root” sein und das Passwort frei, also drücken Sie einfach die Enter-Taste.

Nun können wir unsere neue Firewall mit Devil-Linux konfigurieren.

Die Einrichtung ist ziemlich einfach. Benutzen Sie einfach die Pfeiltasten “hoch” und “runter”, während “Enter” die hervorgehobene Position aktiviert.

Das Menü zur Basiskonfiguration erlaubt es Ihnen, Ihren Hostnamen, die Zeitzone und andere Dinge zu ändern. Sobald Sie Ihre persönlichen Informationen angegeben haben, gehen Sie einfach zurück und gehen Sie in das Menü Dienste.

Dienste auswählen

Das Dienste-Menü erlaubt es Ihnen, auszuwählen, welche Netzwerk-Dienste Ihre Firewall-Box die ganze Zeit am Laufen halten soll. Wie man sieht, ist Devil-Linux ziemlich flexibel. Aus Gründen der Sicherheit und des Lernes, empfehle ich, die Shell-Verbindungen SSHD zu aktivieren und SSH zu erlauben, die von innerhalb Ihres Netzwerkes kommen, und die BENANNTEN, damit Ihre Firewall in der Lage ist, Ihnen lokale DNS-Dienste zur Verfügung zu stellen. Wenn Sie ganz auf Nummer sicher gehen wollen, dann lassen Sie beide aus und kehren Sie zum Hauptmenü zurück, um in das Netzwerkmenü zu gehen, nachdem sie fertig sind.

Loading...

Wählen Sie innerhalb Ihrer Netzwerkeinrichtung die Option “1NIC” aus, um Ihre erste Netzwerkkarte (NIC) zu konfigurieren.

Ihre erste Netzwerkschnittstelle heißt “eth0”. Dies wird der Port sein, wo Sie sich von ihrem DSL/Kabelmodem aus verbinden. Wenn das erledigt ist, verbinden Sie Ihre DSL-Box oder Ihr Kabelmodem direkt damit. Nun gehen Sie in die Option Modul-Menü.

Navigieren Sie durch die endlose Liste an Modulen und benutzen Sie die Leertaste, um das gewünschte Modul auszuwählen. Wählen Sie in Ihrem Fall die Option “tulip” und dann “OK”.

Wählen Sie beim “eth0”-Menü die DHCP-Option aus, indem Sie entweder “Ja” oder “Nein” angeben. Wenn Sie “Nein” wählen, dann müssen Sie die IP-Adresse manuell auswählen. Falls Sie eine statische IP-Adresse haben, die von Ihrem Internetanbieter bereitgestellt wird, müssen Sie die Information auf der nächsten Bildschirmdarstellung eingeben. Diejenigen, die die Information über die “automatische” IP-Adresse benutzen wollen, klicken andernfalls “Ja”  und kehren zum Netzwerk-Menü zurück. Von dort aus können Sie in die “2NIC”-Menü-Auswahl hineingehen.

Die zweite Netzwerkkarte heißt “eth1”. Durchlaufen Sie den gesamten Prozess und wählen Sie das Modul, wie wir es bereits bei der ersten Einstellung getan haben, selbst wenn Sie die gleiche Netzwerkkarte benutzen. Dies ist der Netzwerk-Port, mit dem wir Ethernet-Switch, Hub und Arbeitsplatz mit Hilfe eines überkreuzten Kabels verbinden. Es Es ist vollkommen in Ordnung, die Standard-Adresse zu benutzen. Wenn Sie wollen, können Sie diese Einstellungen aber auch verändern.

Wenn Sie dem lokalen Ethernet-Netzwerk mit Hilfe von DHCP eine Netzwerkadresse zuweisen wollen, klicken Sie “Ja”. Machen Sie dasselbe für Ihre dritte Netzwerkkarte und konfigurieren Sie Ihr “eth2”.

Bei Devil-Linux sind keine Firewall-Regeln voreingestellt. Wir müsen “DMZ3FW” wählen, wenn wir drei Netzwerk-Ports benutzen, andernfalls benutzen diejenigen, die zwei Netzwerk-Ports verwenden, einfach “FW2”. Beide werden die grundlegenden Einstellungen für die Firewall-Regeln installieren und entweder zwei oder drei Ports benutzen, je nach Ihrer Konfiguration.

Ungeachtet der Option, die Sie auswählen, werden Sie immer noch sehen, wie die Anzeige danach fragt, ob Sie das existierende Firewall-Script ersetzen wollen. Klicken Sie “Ja”, um fortzufahren, und kehren Sie dann wieder zum Hauptmenü zurück.

Wenn Sie sich für die Option entschieden haben, Ihrem LAN eine dynamische IP-Adresse zur Verfügung zu stellen, können Sie zurück im Hauptmenü die Einstellungen manuell über die DHCP-Option anpassen. Es ist jedoch so voreingestellt, dass aus dem unteren IP-Bereich automatisch 20 IPs für dynamische Hosts zur Verfügung gestellt werden.

Nun, da Sie Ihre neue Firewall eingerichtet haben, benutzen Sie die “LoginPW”-Option, die sich im Hauptmenü befindet, um zur zusätzlichen Sicherheit ein neues Passwort einzurichten.

Und abschließend müssen wir unsere Konfiguration speichern. Wir können dies über das Hauptmenü tun, oder indem wir in der Kommandozeile einfach “save-config” eingeben. Wenn wir unsere Konfiguration speichern, wird das System die neue Konfiguration mit der alten vergleichen und Sie dazu auffordern, sie zu überschreiben. Sie müssen diese Einstellungen speichern, nachdem Sie bei Ihrer neuen Firewall etwas verändert haben, andernfalls wird alles verlorengehen, was Sie bisher getan haben, wenn Sie den Computer neu starten.

Und nun haben Sie Ihre eigene, selbst eingerichtete Firewall, die Sie verwenden können, um Ihr Heimnetzwerk vor Hackern und Viren zu schützen – oder zumindest den Schutz zu verbessern.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

NASA entdeckt 70 Meilen langen und 300 Fuß breiten Riss im antarktischen Schelfeis

in Umwelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Der Riss wird größer und droht einen Eisberg von der Größe [des US-Bundesstaates] Delaware hervorzubringen und ein vereistes Gebiet von der ungefähren Größe Schottlands zu destabilisieren.

Der 70 Meilen [ca. 112 Kilometer] lange, 300 Fuß [ca. 90 Meter] breite und 0,3 Meilen [ca. 0,5 Kilometer] tiefe Riss im antarktischen Schelfeis, der im Rahmen von Operation IceBridge der NASA am 10. November fotografiert wurde, nimmt weiter zu. Sein Ausmaß droht nun einen Eisberg von der Größe Delawares hervorzubringen und ein vereistes Gebiet zu destabilisieren, das ungefähr die Größe Schottlands besitzt. Wenn es zur Kalbung des Eisbergs kommt, wird es die drittgrößte in der Geschichte der Aufzeichnungen sein.

Es wird erwartet, dass der Riss in Larsen C, dem viertgrößten Schelfeisgebiet der Antarktis, abbricht und einen 2.300 Quadratmeilen [ca. 3.700 km2] großen Eisberg erschafft, der den Meeresspiegel um weitere 4 Zoll [ca. 10cm] anheben wird. Laut Wissenschaftlern würde das mögliche Kalben der Eisdecke von der Größe Delawares zwischen 10% und 12% der Oberfläche des Larsen C-Gebietes entfernen; es könnte sogar zum Zerbrechen des gesamten Schelfeises führen. Die NASA erklärt dazu:

Unter Schelfeis versteht man die die schwimmenden Teile von Eisströmen und Gletschern, die das hinter ihnen liegende Festlandeis festhalten; wenn Schelfeis zusammenbricht, beschleunigt sich das Eis dahinter Richtung Meer, wo es dann den Meeresspiegel erhöht. Larsen C liegt in unmittelbarer Nachbarschaft eines kleineren Schelfeisgebietes, das 2002 zusammenbrach, nachdem sich ein ähnlicher Riss bildete wie dieser, der sich nun in Larsen C ausbreitet. Der Riss geht komplett durch das Schelfeis hindurch, aber er verläuft nicht komplett quer darüber – wenn das einmal der Fall ist, wird er einen Eisberg von ungefähr der Größe Delawares produzieren.

Loading...

Es ist nicht ungewöhnlich, dass vom Schelfeis große Eisberge kalben, indem die zunehmende Ablagerung von Schnee allmählich alte Gletscher zum Meer drängt. Jedoch dauert dieser Vorgang monate- oder jahrelang, indem sich im Eis langsam Risse bilden.

Jedoch sagen die Wissenschaftler, dass die kürzlichen Schelfeis-Auseinanderbrüche in der Arktis und Antarktis mit dem Klimawandel zusammenhängen, aufgrund der sich erhöhenden Luft- und Meerestemperaturen. Darüberhinaus sind die kürzlichen Auseinanderbrüche des Schelfeises innerhalb von Wochen passiert. Das Larsen B-Schelfeis begann im Jahre 2002 stark zu schmelzen. Dort brach innerhalb von nur 35 Tagen eine riesige Eisfläche mit einer Ausdehnung von 1.235 Quadratmeilen [ca. 2.000 km2] in Tausende von Eisbergen auseinander.

Joe MacGregor, ein Glaziologe und Geophysiker am Goddard Space Flight Center der NASA, kommentierte dies mit den Worten:

Es ist ein großer Riss in einem Schelfeisgebiet, dessen Zukunft uns neugierig macht. Wenn man es auf Satellitenfotos oder von einem Flugzeug aus sieht, fragt man sich unwillkürlich, was passieren wird, wenn es abbricht. Jedoch kalben große Eisberge regelmäßig vom Schelfeis, was normalerweise zum Auseinanderbrechen des Schelfeises führt. Das Größerwerden dieses Risses deutet wahrscheinlich darauf hin, dass der Teil des Schelfeises stromabwärts dieses Risses, nicht länger das Grundeis zurückhalten kann.

MacGregor erklärte auch, dass es vielleicht “einen Monat, vielleicht ein Jahr” dauern könne, bevor der Eisblock absplittert. Und wenn er abbricht, sagte er, wird er “hinaus auf’s Weddell-Meer abdriften, und dann auf den Südlichen Ozean und in der breiten Strömung im Uhrzeigersinn mitgeführt, und dann schmelzen, was angesichts seiner Größe mindestens mehrere Monate dauern wird”.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Präzedenzfall geschaffen – Deutschland verhängt 500.000-Euro-Geldstrafe gegen Facebook für alle “Fake News”-Posts, die nicht gelöscht werden

in Medien

Die deutsche Bundesregierung hat erklärt, dass sie – wenn Facebook sich weigert, sich rechtzeitig um “Fake News” zu kümmern – gegen die Social-Media-Plattform eine Geldstrafe in Höhe von 500.000 Euro für jeden falschen oder Hate-Speech-Beitrag verhängen wird, der nicht innerhalb von 24 Stunden entfernt wird.

Der SPD-Fraktionsvorsitzende im deutschen Bundestag, Thomas Oppermann, schlägt ein strenges Gesetz mit einer nicht minder heftigen Strafe vor, welches die beste Methode sei, um das Ausufern von “Fake News” einzudämmen, die nun angeblich das Internet überschwemmen.

Facebook hat die Chance, das Beschwerdemanagement selbst effektiv zu regeln, nicht genutzt”, sagte Oppermann in einem Spiegel-Interview vom FreitagOppermann will deshalb nun “marktbeherrschende Plattformen wie Facebook gesetzlich verpflichten, auf deutschem Boden eine an 365 Tagen im Jahr 24 Stunden erreichbare Rechtsschutzstelle einzurichten”.

Laut Deutsche Welle würde dies mutmaßlichen “Opfern” von “Fake News” [Falschnachrichten] oder “Hate Speech” [Hassrede] ermöglichen, sich mit der Bitte an Facebook zu wenden, etwas dagegen zu unternehmen.

“Wenn Facebook nach entsprechender Prüfung die betroffene Meldung nicht unverzüglich binnen 24 Stunden löscht, muss Facebook mit empfindlichen Bußgeldern bis zu 500.000 Euro rechnen”, so Oppermann.

Die Ankündigung der Bundesregierung erfolgt direkt im Anschluss an eine formelle Ankündigung von Facebooks neuem Vorhaben, sich des gleichen “Fake News”-Problems anzunehmen – das Unternehmen wird eine Partnerschaft mit felsenfest linksorientierten Organisationen wie Snopes, Politifact, FactCheck.org, Associated Press und ABC News eingehen, um “umstrittene” Themen eingehend zu untersuchen und zu kennzeichnen. Die Ankündigung stieß bei Konzernmedien auf weitgehende Zustimmung, indem sie gänzlich die realistische Chance ignorierten, dass diese Bestrebungen auf eine offenkundige Zensur aller Ideen hinausläuft, die nicht mit dem neoliberalen Establishment konform gehen.

Und dies trotz der Tatsache, dass Facebook-Chef Mark Zuckerberg kurz nach der US-Präsidentschaftswahl erklärte:

Von all den Inhalten auf Facebook sind mehr als 99 Prozent, die die Leute zu sehen bekommen, authentisch. Nur ein kleiner Teil besteht aus Fake News und Hoaxes [Falschmeldungen]. Die Falschmeldungen, die existieren, beschränken sich nicht auf eine parteiische Sichtweise, oder gar auf Politik. Insgesamt macht es dies extrem unwahrscheinlich, dass Falschmeldungen das Ergebnis dieser Wahl in der einen oder anderen Richtung beeinflusst haben.

Zuckerberg und Facebook schlugen jedoch schnell einen anderen Ton an, als klar wurde, dass das demokratische Establishment den alternativen, unabhängigen und rechtsorientierten Medienorganisationen die Schuld für seine eigenen Unzulänglichkeiten im Zusammenhang mit der Wahl Trumps zum US-Präsidenten in die Schuhe schieben wollte.

Während die “Presstituierten” der Konzernmedien Hillary Clinton ihre Nibelungentreue schworen, berichteten alternative Medienkanäle über den Inhalt der durch WikiLeaks veröffentlichten Dokumente, die die frühere US-Außenministerin betreffen – einschließlich Absprachen mit denselben “Reportern” bei Clintons Wahlkampf.

Obwohl die Vorstellung von “Fake News”, oder dass Falschinforamtionen die Wahl zugunsten von Donald Trump beeinflussten, bei Beobachtern zunächst tatsächlich auf wenig Gegenliebe stieß, breitete sich unter Clinton-Anhängern und republikanischen Trump-Gegnern im Internet die Hysterie wie ein Lauffeuer aus, indem sich die unbeständige Situation in den USA zu einem offenen Konflikt zuzuspitzen drohte. Nun hat eine zunehmende Zahl des Wahlmännerkollegiums aus beiden Lagern erklärt, nicht abstimmen zu wollen – oder für Trump zu stimmen -, bis eine Untersuchung über eine mögliche russische Einmischung in die Wahl durchgeführt werden kann.

Nach eingehender Analyse wollen nämlich unbenannte CIA-Mitarbeiter angeblich herausgefunden haben, dass russische Hacker und pro-russische Propaganda ein gleichermaßen großes “Problem” darstellen, von dem die USA heimgesucht wird – indem russische Akteure die Dateien der demokratischen Partei hackten und WikiLeaks Informationen bereitstellten – aber praktisch keinerlei Beweise dafür lieferten, um diese verleumderische Behauptung stützen zu können.

Der russische Präsident Waldimir Putin – der kürzlich von Präsident Obama höchstselbst für die Beteiligung an den unbewiesenen Hacks genannt wurde – hat rundherum geleugnet, dass sich Russland in die Wahl eingemischt, oder die demokratische Partei gehackt habe. Unter anderen haben sich der WikiLeaks-Gründer Julian Assange, der Richter Andrew Napolitano und der frühere britische Botschafter in Usbekistan, Craig Murray, zu Wort gemeldet und die Idee, dass russische Hacker dahinterstecken, als absurd und unbegründet verurteilt.

“Unsere Quelle ist nicht die russische Regierung”, sagte Assange in einem Interview zu Sean Hannity, in dem der WikiLeaks-Gründer die Ungereimtheiten im Zusammenhang mit der Behauptung thematisierte, dass Russland die US-Wahl beeinflusst habe.

Assange stellte heraus, dass obwohl seine Organisation es bevorzuge, keine wertenden Details über solche Einzelpersonen zu nennen, die Dokumente zur Verfügung stellen, er sich in diesem Fall dennoch dazu verpflichtet fühle, in diesem Fall für Klarheit zu sorgen, weshalb er sich aus der Reserve locken lassen muss, um zu erklären: “Nein, es ist nicht von staatlicher Seite, hört damit auf, in dieser Richtung abzulenken und achtet auf den Inhalt der Veröffentlichungen.”

“Mit anderen Worten, wenn Sie also von staatlicher Seite sprechen, meinen Sie keinen anderen Staat – wie Russland oder ein anderes Land?”, fragte Hannity nach.

“Korrekt”, antwortete Assange.

Nichtsdestotrotz zehrten andauernde Wiederholungen über ausländische Einflüsse bei Wahlen – sei es durch Hacking, Propaganda oder Fake News – genug an den Nerven der Bundesregierung, um solche rigorosen Maßnahmen gegen Facebook zu ergreifen.

Tatsächlich ist eine sich an Regierungsstandards orientierende Zensur beim Social-Media-Riesen an der Tagesordnung, und Facebook hat mit unabhängigen Medienorganisationen in Deutschland zusammengearbeitet, um seit einiger Zeit anstößige Inhalte und Hassrede zu entfernen. Doch mit dem Plan der Bundesregierung, Facebook für die Verbreitung von Fake News saftige Geldstrafen aufzubrummen, begibt sie sich auf gefährliches Terrain, da “Fake News” allzu oft Ansichtssache sind.

Und das hat gute Gründe. Die Bundesregierung schielt bei der Suche nach Methoden zur Abwendung einer Krise bei der kommenden Bundestagswahl hinüber in die USA – indem sie das angebliche Trump-Fiasko als Hauptmotivation betrachtet, um Desinformationen vorzeitig zu bekämpfen, da sie weitgehend davon ausgeht, dass die glaubwürdige Berichterstattung durch unabhängige amerikanische Medien über Korruptionsfälle bei den Demokraten, Trump zur Präsidentschaft verholfen habe.

So berichtet Quartz: “Laut Financial Times ist der Schritt teilweise eine Reaktion auf Befürchtungen, dass Fake News-Beiträge eine Auswirkung auf die 2017 in Deutschland stattfindenden Parlamentswahlen haben könnten. Facebook hat seit der Wahl Donald Trumps am 8. November in den USA wiederholt erklärt, dass Fake News auf seiner Seite, die in den USA und Kanada ungefähr 180 Millionen Nutzer hat, nicht in der Lage gewesen seien, die Wahl beeinflussen zu können.”

Obwohl “Fake News” allgemein als ein problematisches Thema betrachtet werden, dessen man sich annehmen muss, haben freiheitlich Eingestellte lautstark davor gewarnt, dass selbst bei einer leichten Zensur bestimmter Ideen, alle Dämme zum Schutz der Meinungsfreiheit brechen können.

Wenn man den Mächtigen auch nur einen Zentimeter entgegenkommt, beanspruchen sie gleich mehrere Kilometer – und es scheint, dass Facebook, die USA und Deutschland den ersten Abschnitt auf diesem langen, gefährlichen Weg freigemacht haben haben.

Verweise:

Übersetzt aus dem Englischen von TheFreeThoughtProject.com

Gehe zu Top