Der Data-Dealer (Wölfi Christl aus Wien) sagt, wie´s geht: Track me, oh track me

https://media.ccc.de/v/33c3-8414-corporate_surveillance_digital_tracking_big_data_privacy

(Vortrag auf ccc-tv, dem Fernsehen des Chaos-Computer-Clubs)

Advertisements

how dare they ? Ich bin empört !

"Die Bestimmungen für Ihr Konto werden aktualisiert": Man kann es nicht anhalten. Das machen jetzt alle so. Ich habe nicht darum gebeten.
Man kann es nicht anhalten. Sie machen es einfach. Alle machen es so. Ich habe nicht darum gebeten.

Fictitious characters RULE: NIGHTCRAWLER / LinkedIn

„…The role of social media in film releases and plots has morphed in recent years from a traditional marketing ploy to fully developed transmedia partnerships between writers, producers, actors and their audiences. We’re more familiar with seeing a character take to Twitter or Tumblr – just look at the success of The Lizzie Bennet Diaries – than LinkedIn, but we have to admit we’re fascinated by the tone that whatever marketing guru behind the scenes has cooked up for Lou Bloom’s profiles.…“

Source: www.nerdist.com

Fictitious Characters RULE !

See on Scoop.itMUTABOR III

Mein Weg in die Cloud:

„Nehmen Sie sich 60 Sekunden Zeit, um Ihren Weg von der Konsolidierung über die Virtualisierung in die Cloud zu planen. Starten Sie mit dem #DC Hub von Cisco und Intel.“

(Dies schlägt mir CISCO auf meiner LinkedIn Seite vor, ohne daß ich mich daran erinnern kann, sie darum gebeten zu haben. Wieso publizieren sie eigentlich ungefragt auf meinem Dashboard ? — —> Weil mein Dashboard gar nicht meins ist sondern ihres ? Und dann auch noch mit einem Aufruf, Ihnen in ihre „World of Yes“ zu folgen ??? <<<<—– …)

* * * *

Mrs Joy Such ist darüber allerdings ganz unbesorgt. Sie interessiert nur, daß Cisco hier möglicherweise einen neuen Einstieg in den Zeittunnel offeriert – uns den hat sie gesucht, seitdem der alte Zugang in der Shoppingmall von Moldavia City in den 90er Jahren komplett demontiert und zugemauert wurde.
DISCORPORATE ! THERE IS NO TIME !

Social Media Virgin II: Sicherheit im Beerenanbau

Unknown

5.2. + 19.2.2013

Nicht, daß ich schon etwas Neues wüßte-

Also wer hinter den spam mails mit dieser Titelzeile steckt, von denen ich jeden Tag ca. 15 Stück bekomme; und es ist auch wirklich ermüdend. Ich erfahre gerade sowieso schon viel mehr, als mir lieb ist, über Bedrohungen aus dem Netz, denen ich hundertfach erlegen bin – längst bevor ich überhaupt mit smartphone und social media begonnen habe.

Und vielleicht ist der lustige Beerensicherheits-Spam (Der vermeintliche Absender proberry.de bestreitet die Urheberschaft und hat Strafanzeige gegen Unbekannt gestellt) noch gar nichts gegen die Zombie-Armee, deren unfreiwilliger Teil ich wohlmöglich schon seit Langem geworden bin??

220px-Zombie-process
Ablauf der Entstehung und Verwendung von Botnetzen: 1. Infizierung ungeschützter Computer, 2. Eingliederung in das Botnet, 3. Botnetbetreiber verkauft Dienste des Botnets, 4./5. Ausnutzung des Botsnets, etwa für den Versand von Spam
http://de.wikipedia.org/wiki/Botnet

Mein provider M. mußte mich ja neulich erst daran erinnern, daß es um die Sicherheitseinstellungen meines Browsers schlecht bestellt sei; beim Leeren des Caches fanden sich nicht weniger als 2700 ? Cookies, die ich dort seit Jahren hatte gewähren lassen – all busy tracking me! Sagte M.

Und in der Fortbildung „Interaktive Medien“, hatte unser Java-Lehrer mich auch schon vor einem halben Jahr beiläufig gefragt, wieso eigentlich die Kamera meines laptops an sei? Als ich das nicht beantworten konnte, weil ich es erstens nicht bemerkt hatte und zweitens sicher war, daß ich sie nicht selbst angeschaltet hätte, sah er mich kurz an, als ob ich die Pest hätte – und wies nur kurz darauf hin, daß mein Rechner fremdgesteuert sein könnte.

Als ich den laptop dann neulich mit „Mackeeper“ durchforstete, wurden tatsächlich etliche Würmer und Trojaner gefunden, die nun alle in „Quarantäne“ versetzt sind.

Sind sie dort eigentlich sicher eingesperrt? Und sagt man nicht, daß gerade die Antiviren-Software-Anbieter vom Netz die schlimmsten Schadsoftware-Infizierer sind?

Haben sich – mithilfe eines „Black Hole Exploit Kit“ (!) „Driveby-Malware-Attentäter“ (!) eine „Backdoor“ (!) zu meinem Rechner verschafft?

Aber nur kein Alarmismus. Ist die Wirklichkeit nicht vertrackter und absurder?

Die ziemlich sinnfrei wirkenden Beerenmails verweisen lediglich auf die Seite proberry.de und werden ohne attachment versendet, irritieren also nicht durch verdächtige links oder auffallende Code-Verstecke, sondern nur durch ihr überaus zahlreiches Auftauchen.

Wenn man „Erdbeertoni“ glauben darf und der Diskussion auf antispam-ev folgt, muß es sich bei den Spam-Attacken um einen sogenannten JOEJOB handeln – also um eine Art üblen Streich unter vorgeschobener falscher Identität : Jemand, der vorgibt, proberry.de zu sein, will proberry.de schaden…

Ist es also „nur“ ein Kampf unter Erdbeerzüchtern? Agrarindustrie 2.0 ? …

Der Jungpflanzenlieferant (ein holländischer Großanbieter) wird vom Erbeerbauern proberry erst beschuldigt, schlechte, milbenbefallene Ware geliefert zu haben, und rächt sich dann mit den Spammails, die scheinbar von proberry versendet werden; so daß proberry in Mißkredit gerät ?

Und wie könnte der holländische Lieferant (falls er wirklich dahintersteckt)  sich mit Spammails rächen? Wie würde man das anstellen? Naja, wenn man so auf den Foren liest – dann beauftragt man wohl ein Botnetz …

… Also doch! Zombies…  Vielleicht bin ich mit meinem Rechner sowohl Täter als auch Opfer – als Teil der willenlosen Zombie-Armee könnte ich selbst die Spam-Mails versenden, die ich nun erhalte…

20.2.:

Die Proberry Spam-Flut hat aufgehört, ganz sang und klanglos.

Stattdessen erhalte ich nun täglich wieder 15 bis 20 mails mit Werbung für quality penis pills und strong erections – die Hälfte davon mit meiner eigenen mailadresse als Absender.

news.2011.winter.jb.img2imagesnews.2011.winter.jb.img2http://www.searchsecurity.de/glossar/Botnetz/articles/181524/

http://de.wikipedia.org/wiki/Botnet

 

Je mehr es von uns gibt, desto besser* – fiktive Identitäten in Slowenien und anderswo

3x Janez Jansa
Plakat zum Film MY NAME IS JANEZ JANSA © AKSIOMA, 2012 http://www.mynameisjanezjansa.com

TALK ABOUT destabilisierende Hyper-Affirmation … beim Gespräch an der HGB Leipzig mit einem der drei Künstler, die sich 2007 offiziell in „Janez Jansa“ (Name des slowenischen Ministerpräsidenten) umbenennen ließen, ging es um die Kolonisierung des Signifikanten – und um den Fetisch Identität. Während diesem überall gehuldigt wird, wird er bekanntlich gleichzeitig kommerziell ausgeschlachtet und missbraucht  – warum also sollte man mitmachen, wenn es heißt: „Sei einfach Du selbst“?

Die Künstlerin Eva Mattes (mit Franco Mattes, aka 0100101110101101. org) wird in dem Film „my name is Janez Jansa“ jedenfalls mit der Bemerkung zitiert: „Being oneself is a lack of Imagination“**. Was man wie folgt umschreiben könnte: „Why be yourself, when you can be anyone“?

————————-

* Zitat des slowenischen Ministerpräsidenten Janez Jansa im Wortlaut (englische Übersetzung): „The More of Us There Are, The Faster We Will Reach our Goal!“

** Zitat Eva Mattes im Wortlaut / Videoausschnitt bei vimeo:  „When people think being oneself is some sort of achievement, I’d rather think it’s a lack of imagination“

Netzkritik? War gestern – und VIDEOLABYRINTH war vorgestern !

VOR DER WENDE! VOR DEM INTERNET! …

… als man in ungebrochener Romantik auf die Verheißungen von NONLINEARITÄT und INTERAKTIVITÄT vertraute, die Autor und Publikum von aller Langeweile befreien sollten …

Erst 10 Jahre danach, in der Mitte der 90er Jahre, kam das Internet zu uns nach Haus – und schien zunächst all unsere postmodernen Wünsche zu erfüllen. Von der Geschenkökonomie bis zu den multiplen Identitäten – all dies schien im web 1.0 zum Greifen nah; und die „kalifornische Ideologie“ dahinter konnte gepflegt kritisiert werden, nach Art des „Datendandy„…

„Netzkritik? War gestern – und VIDEOLABYRINTH war vorgestern !“ weiterlesen