google? Nein Danke – oder: wie man sich entzieht – link

https://t.me/Torsten_Donnerstein/840

Google ist zweifelsohne, nach Facebook, Quelle von unsäglicher Zensur. Daher ist es mir immer schon ein persönliches Anliegen gewesen, Menschen davon zu überzeugen, die Produkte dieser Firma nicht zu nutzen, sie sogar zu boykottieren, aber zumindest ihre Unzulänglichkeiten zu benennen, um zu verhindern, dass sie auch noch für schlechte Leistungen, jede Menge Geld von uns Verbrauchern erhalten.

Wem die Zensur von Google allen ernstes noch nicht bekannt ist, der braucht sich nur auf YouTube umzuschauen und sich über gelöschte Videos zu informieren, oder die aufdringlichen Hinweise anzuschauen, mit Verlinkungen zu sogenannten „offiziellen Quellen“, wenn man zum Beispiel ein Video zum Thema „Corona“ anschauen möchte.

Nun hat Google für Deutschland, im eigenen Android Play Store, den aus den USA bekannten Zusatzdienst „Google Play Pass“ gestartet. Davon kann ich nur abraten, aus den o.g. Gründen, aber auch deswegen, weil es generell einfach nur ein sehr schlechter Deal ist.

Ich habe darüber auf TPN (TaggedPress News) einen Artikel verfasst, der aber auch zusätzlich eine Anleitung darstellt, wie man sich generell den Google Diensten und der damit einhergehenden Überwachung, entziehen kann!

Öffentlich einsehbarer Link, ohne dass man angemeldet sein muss:
https://vk.com/wall-171438907_2611

Viel Spaß beim Lesen!

VK (https://vk.com/wall-171438907_2611)
TaggedPress News Community
Es gibt eine neue Funktion im Google Play Store seit heute: »Google Play Pass« für rund 5 € pro Monat. Die Redaktion von TPN kann allen ihren Lesern nur von diesem Dienst abraten! Er so

Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

Das AUS für die Briefmarke – Abschaffung des Briefgeheimnisses

und wie verträgt sich das mit den Theorien um die Macht des Weltpostvereins? Soll er ein Stück vom Kuchen abbekommen, damit er bei der Tyrannis mitzieht? zuerst FREIWILLIGE kostenlose Registrierung, dann bei den Postpartnern web.de und gmx.de ein e-mail Konto eröffnen – völlig unverdächtige Anbieter, die Anonymität, Datenschutz und Datensicherheit als alleroberste Priorität haben … Dem Provider muß der Spender seine Wohnadresse und e-mail Adresse glaubhaft verknüpfbar machen.

Und für das Oberschaf, nein Ober-Rindvieh! gibt es den Extraservice, ab 2021 und exklusiv für Geschäftskunden (Private gibt es ja kaum mehr seit Fratzenbuch und Instagramm, gmx und webmail):

Für 24,99 Euronen im Monat erhält man den Service, daß die Post für einen den Brief öffnet und den Inhalt scannt! Das pdf und AUF WUNSCH ! PGP verschlüsselt wird dann über e-mail zugestellt.

Die Technik ist längst vorhanden. Zur elektronischen Sortierung scannt die Post bereits alle Umschläge. Die Scans werden anschliessend gelöscht (in welcher Zeit steht nicht geschrieben) und der Empfänger erfährt von den scans nichts. Künftig können aber diese scans an den Empfänger weitergeleitet werden.

Die Briefmarke soll zudem durch einen smartphone code ersetzt werden. Alphanumerischen code auf den Umschlag schreiben – ab geht die Post. Aber nicht mit den e-Scootern der Post, denn die sind zurückgerufen, weil sie den Austrägern zuviel Feuer unter dem Hintern machen.

Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

Golem: Briefzustellung: Post will Briefe mit Scan per E-Mail ankündigen Die Post versucht die Briefzustellung zu modernisieren und will Briefe vorab ankündigen.

Auch das Ende der Briefmarke wird vorbereitet. Am geilsten im Artikel ist das folgende Zitat, es wird en passant, ganz beiläufig, gebracht, man fragt sich ob die Deutschen irgendwas ins Trinkwasser bekommen was […]

über Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

Razzia bei Ärztin, die Anti-Corona Demos organisiert haben soll

sorry für den falschen link…

Dank an  unfuckU  für den Hinweis

https://www.merkur.de/lokales/garmisch-partenkirchen/bad-kohlgrub-ort355027/bad-kohlgrub-razzia-polizei-aerztin-corona-maske-gudrun-stoer-gesundheitszeugnis-13841843.html

und etwas neuer:

https://www.merkur.de/lokales/garmisch-partenkirchen/murnau-ort29105/bei-corona-demo-in-schongau-kohlgruber-aerztin-berichtet-von-polizei-razzia-13844360.html

https://www.journalistenwatch.com/2020/07/24/wo-staat-razzia/

die Verfolgung Unliebsamer wie in China, in Militärdiktaturen Südamerikas, der Sowjetunion, der Türkei, dem Balkan, der DDR und unter Hitler.

… Mehrere Beamte durchsuchen die Praxis der Ärztin Dr. Gudrun Stroer, die in den vergangenen Monaten als Veranstalterin von Corona-Demos von sich reden machte. Ein weiterer Vorwurf lautet, dass sie falsche Gesundheitszeugnisse ausgestellt haben soll.

Mit einem „Reichsbürger“ unter einem Dach

Und dann ist da noch jener Verdacht, der wahrscheinlich sofort alle Alarmglocken bis ins Schlafzimmer von Thomas Haldenwang und ins Gäste-WC von Holger Münch schrillen ließ: Die Ärztin soll sich die Wohnung mit einem vermeintlichem „Reichsbürger“ teilen. Dabei handelt es sich laut „Merkur“ um den 73-jährigen Dr. Uwe Erfurth, der – so die Zeitung –  „in der Region zuletzt vor allem durch seine Aktivitäten als Kopf der Murnauer Corona-Demos und nach polizeilicher Einschätzung als vermeintlicher Anhänger der Reichsbürgerbewegung auffiel“.

Grund genug, mit gleich elf Beamten der Polizeiinspektion Murnau, der Kripo Weilheim und operativen Ergänzungsdiensten anzurücken und Stroers Praxis auf den Kopf zu stellen. Hauptvorwurf soll sein, dass sie „Atteste gegen die Maskenpflicht“ ausstellte. Vier Stunden dauerte der Einsatz, erhebliche Aktenmengen wurden sichergestellt. …

shodan.io erkunde das internet of things

für monatlich 59 US$ bis 899 US$ erhältlich hat man Teil am großen Datenmarkt

https://www.shodan.io/

Shodan is the world’s first search engine for Internet-connected devices.

Use Shodan to discover which of your devices are connected to the Internet, where they are located and who is using them.

Keep track of all the computers on your network that are directly accessible from the Internet. Shodan lets you understand your digital footprint.

Websites are just one part of the Internet. There are power plants, Smart TVs, refrigerators and much more that can be found with Shodan!

Who is using your product? Where are they located? Use Shodan to perform empirical market intelligence.

Shodan is used around the world by researchers, security professionals, large enterprises, CERTs and everybody in between.

Analyze the Internet in Seconds

Shodan has servers located around the world that crawl the Internet 24/7 to provide the latest Internet intelligence.

Who buys Smart TVs?

Which countries are building the most wind farms?

What companies are affected by Heartbleed?

Shodan provides the tools to answer questions at the Internet-scale.

Beyond the Web

Shodan provides a public API that allows other tools to access all of Shodan’s data. Integrations are available for

  • Nmap,
  • Metasploit,
  • Maltego,
  • FOCA,
  • Chrome,
  • Firefox and many more.

If you are a developer check out the official API documentation.

Frequently Asked Questions

What are my payment options?

For our monthly plans you can subscribe using a credit card. If you sign up for an annual subscription then we can also accept checks and bank transfers. Please contact sales@shodan.io for setting up an annual subscription.

Is there a free API plan?

All Shodan accounts come with a free API plan. Simply sign-up for a free Shodan account and you will be able to start using the API. Register Now

How many users are allowed to access a subscription?

The API plans are priced based on usage – not users. You can share the API key across your entire organization. There aren’t any limits on how many users can access a plan.

Can we use the API to build products?

Yes, you can integrate the API in your products as long as the data is attributed to Shodan.

What are query/ scan credits?

Query credits are used to search Shodan and scan credits are used to scan IPs. A search request consumes 1 query credit and scanning 1 IP consumes 1 scan credit. For an in-depth comparison between the credits please visit our help center article Shodan Credits Explained

Which filters arent available in the Freelancer/ Small Business plan?

The „vuln“ filter requires at least the Small Business plan and the „tag“ filter is only available on the Corporate plan.

How do I download the entire Shodan database?

For bulk access to the Shodan data feed please check out our Enterprise Data License. Learn more

Die US-Marine bereitet Personalverfolgungstechnik vor, um die soziale Distanz bei COVID zu gewährleisten

https://www.zerohedge.com/technology/us-navy-readies-personnel-tracking-wearables-ensure-covid-social-distancing

das US Militär hat eine lange und unrühmliche Geschichte, ihr eigenes Personal zu Versuchskanninchen zu machen, nicht wahr?

Mit dem Wiederaufflammen der COVID-19-Pandemie wird eine Flut von Anwendungen, Diensten und Systemen zur Verfolgung von Kontaktpersonen entwickelt und in der kommerziellen Welt eingesetzt.

Das Interesse ist auch innerhalb des Militärs gestiegen, das jetzt eine Ortungstechnologie in Erwägung zieht, um die Verbreitung des Virus unter Soldaten und Soldatinnen einzudämmen.

Das COVID-Schnellreaktionsteam der Marine hat Anfang dieses Monats auf der Website des System for Award Management (SAM) eine Vertragsmöglichkeit für tragbare Geräte zur Verfolgung der Bewegungen von Matrosen veröffentlicht.

In der Anfrage werden private Unternehmen nach bestehenden kommerziellen oder fortgeschrittenen Prototyp-Technologien von „Proximity Tracking“-Geräten gefragt, die von Seeleuten getragen werden können, um zu überwachen, ob sie sich einer anderen Person bis auf drei Meter nähern.

Der Dienst skizziert, dass das Programm zur Annäherungsverfolgung mindestens zwei Elemente umfassen sollte:

  1. tragbare Näherungsverfolgungsgeräte „Wearables“ und
  2. ein Speicher- und Verarbeitungsgerät „Station(en)“.

Es kann zusätzliche Zwischengeräte geben, um die Informationen vom Wearable zu den Stationen zu übertragen.

Das Speicher- und Verarbeitungsgerät kann ein lokaler, eigenständiger Server oder Laptop oder ein anderer Computer sein.

Zusätzlich wird eine Cloud-Lösung gewünscht, die die Funktionalität des lokalen, eigenständigen Geräts repliziert.

Von jedem Gerät wird erwartet, dass es

  • ein anderes Gerät erkennt und
  • vier kritische Informationen aufzeichnet,
  • anhand derer die Marine feststellen kann, ob ein mit einem Virus infizierter Matrose mit anderen in Kontakt gekommen ist.
  1. Eindeutige Kennung des Geräts des Trägers,
  2. die eindeutige Kennung des Geräts, das sich in unmittelbarer Nähe befindet,
  3. die geschätzte Entfernung oder eine Messung, die zur Entfernungsschätzung verwendet wird, und
  4. das Datum/Uhrzeit der Messung.

„Diese vier Informationen werden dann zur Berechnung der Gesamtzeit und des Abstands verwendet, in dem zwei Personen mit den Wearables in engem Kontakt waren“, heißt es in der Anfrage.

Es wird erwartet, dass die Marine bei der Umsetzung schnell voranschreiten wird, da die Virusfälle stark ansteigen, ein Schritt, von dem der Dienst hofft, dass er ein weiteres Unglück verhindern kann, wie es vor einigen Monaten geschah, als 10% der 4.865 Mann starken Besatzung der USS Theodore Roosevelt positiv auf das Virus getestet wurden.

Hollywood Studio ordert Überwachungstechnik zur Hygiene Kontrolle

https://www.zerohedge.com/technology/major-hollywood-studio-orders-face-mask-detection-robots

nette Nachricht … aber es sind ja nur zwei und auch nur für den öffentlich zugänglichen Bereich. Die Schauspieler müssen bald wieder Sex Szenen drehen dürfen, denn sex sells … und was ansonsten so abgeht, das filmen die hollywoodeigenen Kameras mit Draht direkt in die Chefetagen zur guten Verwendung. Auch die Villen der Produzenten usw. haben ihre Kameras und Aufzeichnungsgeräte. Bereits Erol Flynn hatte eine Kamera über seinem Bett, wenn er mit den Frauen schlief. Bei Minderjährigen soll er sie ausgeschaltet haben aus Angst vor Strafverfolgung.

Ein großes Hollywood-Studio bestellte diese Woche Roboter zur Erkennung von Gesichtsmasken. Sie werden an Wänden in öffentlichen Bereichen montiert.

Artificial Intelligence Technology Solutions, Inc. veröffentlichte am Mittwochmorgen eine Pressemitteilung, in der ein großes Studio in der Gegend von Holywood (dessen Name aufgrund von Geheimhaltungsvereinbarungen nicht bekannt gegeben werden darf) zwei Robotic Observation Security Apparatus Units (ROSA) von seinem hundertprozentigen Tochterunternehmen Robotic Assistance Devices‘ (RAD) Händler GSG Protective Services, Inc. in Los Angeles kaufte.

https://www.zerohedge.com/s3/files/inline-images/rosa%20tear%20off%20sheet.png?itok=Lfln2PYU

Covid 19 boomt und mit ihr die Überwachungstechnik – oder ist es umgekehrt? Neue Schnüffel Karte

https://www.zerohedge.com/technology/covid-19-and-pandemic-surveillance

Pandemiekarten sind heutzutage der letzte Schrei, aber die neueste Karte der Electronic Frontier Foundation (EFF) ist ein wenig anders;

hier geht es zur der genannten Karte: https://atlasofsurveillance.org/

anstelle von viralen Hotspots zeigt sie eine Seuche der offiziellen Schnüffelei, geordnet nach Ort und sortierbar nach Technologie.

Während dort bereits Überwachungen dokumentiert wurden, die der aktuellen Krise vorausgingen, ist der Atlas der Überwachung inzwischen noch relevanter  für das Zeitalter des Coronavirus geworden.

Die Sorge um die Eindämmung der Ansteckung trägt dazu bei, dass die detaillierteÜberwachung des Lebens der Menschen zur Normalität wird und tdas reibt uns in Richtung eines allgegenwärtigen Überwachungsstaates.

„Die Datenbank des Atlas der Überwachung, die mehrere tausend Datenpunkte zu über 3.000 städtischen und lokalen Polizeidienststellen und Sheriff-Büros landesweit enthält, ermöglicht es Bürgern, Journalisten und Akademikern, Einzelheiten über die von der Polizei eingesetzten Technologien zu erhalten und bietet eine Ressource, um zu überprüfen, welche Geräte und Systeme vor Ort gekauft wurden“,so die EFF am 13. Juli.

Benutzer können auf die Karte klicken, um zu sehen, welche Überwachungstechnologien an bestimmten Orten eingesetzt werden.

Wenn Sie sehen möchten, was in Ihrer Gegend vor sich geht, können Sie die Karte nach dem Namen einer Stadt, eines Bezirks oder eines Bundesstaates durchsuchen.

Die Karte kann auch nach Technologien wie

  • am Körper getragenen Kameras,
  • Drohnen und
  • automatischen Nummernschildlesern

gefiltert werden.

Polizei verbündet sich mit Amazon

Der nächstgelegene Eintrag befindet sich in Prescott Valley, Arizona, wo die Polizei zu den Hunderten gehört, die eine Partnerschaft mit Ring, der Amazonas-eigenen Firma für Türklingel-Kameras, eingegangen sind.

Die Ring-Partnerschaften geben der Polizei keine Live-Übertragungen, aber sie können Videoaufnahmen zu einer bestimmten Zeit und in einem bestimmten Gebiet anfordern.

Die Teilnahme der Ring-Kunden ist zwar

  • freiwillig,
  • aber die Partnerschaften sind „eine clevere Umgehungslösung f
  • ür die Entwicklung eines völlig neuen Überwachungsnetzes,
  • ohne die Art von Kontrolle, wie sie von der Polizei oder der Regierung ausgehen würde“,

warnt Andrew Guthrie Ferguson, Professor an der David A. Clarke School of Law der University of the District of Columbia und Autor von The Rise of Big Data Policing.

Forscher stellen fest, dass nur wenige Verbrechen durch freiwillige Überwachungspartnerschaften aufgeklärt werden, aber die Vermarktung des Ring-Arrangements im Bereich der inneren Sicherheit führt die Gesellschaft zu einer leichteren Akzeptanz eines Panoptikums an, das außerhalb des gesamten Bereichs des Schutzes der bürgerlichen Freiheiten operiert.

Auch die Angst vor der COVID-19-Pandemie erleichtert Amerikas Abgleiten in einen vollständigen Überwachungsstaat.

Beamte des öffentlichen Gesundheitswesens, die sich noch vor wenigen Monaten über die Überwindung von Datenschutzbedenken im Zusammenhang mit Programmen zur Ermittlung von Kontaktpersonen ärgerten, haben sich der üblichen Lösung der Regierungen zugewandt:

der Androhung harter Strafen bei Nichteinhaltung.

„Reisende aus bestimmten Staaten, die ab Dienstag auf New Yorker Flughäfen landen, könnten mit einer Geldstrafe in Höhe von 2.000 Dollar belegt werden, wenn sie es versäumen, ein Formular auszufüllen, mit dem die Staatsbeamten die Reisenden verfolgen und sicherstellen, dass sie die Quarantänebestimmungen einhalten“, berichtete AP diese Woche.

Obligatorische Rückverfolgungsformulare für Reisende nach New York knüpfen an frühere Bemühungen von Rockland County an, die Zusammenarbeit mit Kontaktverfolgungsbehörden zu erzwingen.

„Die Gesundheitskommissarin Dr. Patricia Schnabel Ruppert forderte die Anwohner auf, den Bemühungen des Gesundheitsministeriums zur Ermittlung von Kontaktpersonen Folge zu leisten, und drohte denjenigen, die Vorladungen und Geldstrafen in Höhe von 2.000 Dollar pro Tag nicht einhalten,“ teilte der Bezirk am 1. Juli mit.

Wir können hoffen, dass das gesundheitsbezogene Schnüffeln in den Bewegungen und Aktivitäten der Menschen ein Ende haben wird, wenn die Pandemie vorbei ist, aber diese Dinge haben einen Tendenz, sich in der Kultur zu verankern, wenn sich die Menschen daran gewöhnen.

Im Namen der Eindämmung von Infektionen überwachen viele Privatunternehmen inzwischen die Mitarbeiter genau, auch ihre Nähe zueinander am Arbeitsplatz.

„Befürworter des Datenschutzes warnen davor, dass die Rückverfolgungs-Apps ein rutschiger Hang zur ‚Normalisierung‘ eines noch nie dagewesenen neuen Niveaus der Arbeitgeberüberwachung sind“, bemerkt Politico.

Eine aggressive Ausweitung von Überwachungsprogrammen ohne angemessene Kontrollen könnte Einbrüche in die Privatsphäre normalisieren und Systeme schaffen, die später für verschiedene Formen der politischen und sozialen Repression genutzt werden können„, meint Frets Freedom House.

Dass neuartige Einbrüche in die Privatsphäre, die einmal Alarm ausgelöst haben,  zur neuen Normalität werden können, zeigen öffentlich-private Überwachungspartnerschaften der Art, wie sie Ring mit Polizeidienststellen entwickelt hat.

  • Nachdem der Oberste Gerichtshof in der Rechtssache Carpenter gegen die Vereinigten Staaten (2018) entschieden hatte, dass die Polizei einen Durchsuchungsbefehl benötigt, um auf die Standortdaten von Mobiltelefonen zugreifen zu können,
  • begannen die Strafverfolgungsbehörden schnell damit, Daten von privaten Marketingfirmen zu kaufen.

Die Trump-Administration hat Zugang zu einer kommerziellen Datenbank gekauft, die die Bewegungen von Millionen von Mobiltelefonen in Amerika aufzeichnet, und nutzt sie für die Einwanderungs- und Grenzüberwachung„, berichtete das Wall Street Journal Anfang des Jahres.

„Experten sagen, dass es sich bei den Informationen um eine der größten bekannten Fundgrube von Massendaten handelt, die von den Strafverfolgungsbehörden in den USA eingesetzt werden – und dass die Nutzung auf einer festen rechtlichen Grundlage zu stehen scheint, weil die Regierung den Zugang zu diesen Daten von einem kommerziellen Anbieter kauft.

In einem wachsenden Trend haben sich auch andere Behörden, darunter das FBI und die IRS, der privaten Nutzung von Daten zugewandt, sie haben sich an private Quellen gewandt, um Social Media-Posts zu überwachen und Handybewegungen zu verfolgen.

Die neue Überwachungstechnik setzt sich rasch auf breiter Front durch.

Auch nachdem COVID-19 in unangenehmer Erinnerung geblieben ist, werden wir vielleicht feststellen, dass es ein Erbe der aufdringlichen Überwachung unseres Aufenthaltsortes und unserer sozialen Verbindungen hinterlassen hat – alles zu unserem eigenen Wohl, wie man uns sagen wird.

Im Moment ist die zunehmende Verbreitung der Überwachung des öffentlichen Gesundheitswesens zu neu und zu wenig technisch, um in den Überwachungsatlas aufgenommen zu werden, der ohnehin schon reichlich gefüllt ist.

Wenn man „automatische Nummernschildlesegeräte“ auswählt, lassen sich dichte Cluster in Kalifornien sowie in städtischen Gebieten und entlang wichtiger Autobahnen anderswo erkennen.

Ein Klick auf „Drohnen“ zeigt, dass sie einen Großteil des Landes – vor allem östlich des Mississippi und entlang der Westküste – vom Himmel aus überwachen.

Ein Blick auf die „Gesichtserkennungstechnologie“ zeigt, dass sie besonders in Florida und in der Umgebung von Washington, D.C. beliebt ist.

Trotz der Datenmenge ist der Atlas noch nicht vollständig und die EFF lädt Freiwillige ein, bei der Datensammlung mitzuhelfen. Wenn neue Informationen einfließen, wird sich diese Karte mit der Zeit zweifellos mit mehr Details zu Überwachungsmaßnahmen und neuen Technologien füllen, darunter einige, die von Belangen der öffentlichen Gesundheit angetrieben werden.

Für Beamte, die nach Gründen suchen, um ihre Nase in die Angelegenheiten anderer Leute zu stecken, ist die Pandemie eine ebenso gute Entschuldigung wie jede andere.

Ranking der Kamera-Überwachung nach Städten

die Studienmacher bemerkten, daß es KEINEN Zusammenhang gibt zwischen der Kriminalitätshöhe und der Anzahl der Überwachungskameras. Kameras schrecken also Kriminelle nicht ab. Sie dürften nur dazu führen, daß sich die Kriminellen besser tarnen und ggf. ihre Kleidung nach der Tat entsorgen. Und anders als Europäer, sehen sich Asiaten einfach ähnlicher, was unter Umständen im Zusammenhang mit der Bildqualität Vorteile bringt, falls sie dann doch einmal ihr Hoodie verlieren.

Infographic: The Most Surveilled Cities in the World | Statista

https://www.zerohedge.com/technology/london-third-most-surveilled-city-world

Fawkes – gegen Foto-Gesichtserkennung download links

hmmmm….von Chinesen in USA… könten trotzdem vertrauenswürdig sein, weil eben in den USA ansässig und die wahrscheinlich eher systemkritisch sind gegen die VRC. Vielleicht sind sie auch aus Taiwan…, die ihre eigenen Hühnchen mit den Kommunisten zu rupfen haben.http://sandlab.cs.uchicago.edu/fawkes/#code2020 ist ein Wendejahr für das maschinelle Lernen. Es hat die wahre Ankunft des maschinellen Lernens erlebt, bei dem tiefgehende Lernmodelle und -algorithmen (= Programmierbefehle, die z.B. dem Computer sagen, was er tun soll)  für Internetnutzer leicht zugänglich sind.GPUs (Erklärung siehe hier) sind billiger und leichter verfügbar als je zuvor, und neue Trainingsmethoden wie das Transfer-Lernen haben es möglich gemacht, leistungsfähige Modelle für tiefes Lernen mit kleineren Datensätzen zu trainieren.

deep learning erklärt hier:

Zugängliches maschinelles Lernen hat aber auch seine Schattenseiten.

In einem kürzlich in der New York Times erschienenen Artikel von Kashmir Hill wurde

clearview.ai vorgestellt,

ein unregulierter Gesichtserkennungsdienst, der inzwischen über 3 Milliarden Fotos von Menschen aus dem Internet und sozialen Medien heruntergeladen hat und sie dazu verwendet, Gesichtserkennungsmodelle für Millionen von Bürgern ohne deren Wissen oder Erlaubnis zu erstellen.

Clearview.ai demonstriert, wie einfach es ist, invasive Werkzeuge zur Überwachung und Nachverfolgung mit Hilfe von tiefgehendem Lernen (deep learning)  zu entwickeln.

Wie schützen wir uns also davor, dass unbefugte Dritte Gesichtserkennungsmodelle bauen, um uns zu erkennen, wohin wir auch gehen mögen?

Vorschriften können und werden dazu beitragen, die Nutzung des maschinellen Lernens durch öffentliche Unternehmen einzuschränken, aber sie werden vernachlässigbare Auswirkungen auf

  • private Organisationen,
  • Einzelpersonen oder sogar
  • andere Nationalstaaten mit ähnlichen Zielen

haben.

Das SAND-Labor an der Universität von Chicago hat Fawkes1 entwickelt,

  • einen Algorithmus und ein Software-Tool
  • das lokal auf Ihrem Computer läuft,
  • das Einzelpersonen die Möglichkeit gibt, einzuschränken, wie ihre eigenen Bilder zu deren Verfolgung verwendet werden können.
  • Auf hoher Ebene nimmt Fawkes Ihre persönlichen Bilder auf und
  • nimmt winzige Veränderungen auf Pixelebene vor, die für das menschliche Auge unsichtbar sind,
  • in einem Prozess, den wir als Image Cloaking bezeichnen.

Sie können diese „getarnten“ Fotos dann wie gewohnt verwenden, indem Sie sie in sozialen Medien weitergeben, an Freunde schicken, ausdrucken oder auf digitalen Geräten anzeigen, wie Sie es mit jedem anderen Foto auch tun würden.

Der Unterschied besteht jedoch darin, dass, wenn jemand versucht, diese Fotos zum Bau eines Gesichtserkennungsmodells zu verwenden, „getarnte“ Bilder dem Modell eine stark verzerrte Version dessen vermitteln, wie sie wirklich aussehen.

Der Tarneffekt ist nicht leicht zu erkennen und führt nicht zu Fehlern bei der Ausbildung des Modells.

Wenn jedoch jemand versucht, Sie anhand eines unveränderten Bildes von Ihnen (z.B. eines in der Öffentlichkeit aufgenommenen Fotos) zu identifizieren, und versucht, Sie zu identifizieren, wird er scheitern.

Fawkes wurde ausgiebig getestet und hat sich in einer Vielzahl von Umgebungen als wirksam erwiesen und zeigt eine 100-prozentige Wirksamkeit gegenüber den modernsten Gesichtserkennungsmodellen (Microsoft Azure Face API, Amazon Recognition und Face++).

Wir sind dabei, hier weiteres Material hinzuzufügen, um zu erklären, wie und warum Fawkes funktioniert.

Für den Moment finden Sie untenstehend den Link zu unserem technischen Papier, das auf dem bevorstehenden USENIX-Sicherheitssymposium vom 12. bis 14. August vorgestellt wird.

Das Fawkes-Projekt wird von zwei Doktoranden des SAND-Labors, Emily Wenger und Shawn Shan, geleitet, mit wichtigen Beiträgen von Jiayun Zhang (Besucher des SAND-Labors und derzeitiger Doktorand an der UC San Diego) und Huiying Li, ebenfalls Doktorand des SAND-Labors.

Die Fakultätsberater sind die Ko-Direktoren des SAND-Labors und die Neubauer-Professoren Ben Zhao und Heather Zheng.

1Die Maske von Guy Fawkes, a la V für Vendetta.

Downloads and Source Code


FAQ

  • Häufig gestellte Fragen
    Wie wirksam ist Fawkes gegen Gesichtserkennungsmodelle von Drittanbietern wie ClearView.ai?
    Wir haben umfangreiche Experimente und Ergebnisse in der technischen Abhandlung (siehe Link oben).

Die Kurzfassung lautet, dass wir einen starken Schutz gegen unautorisierte Modelle bieten.

Unsere Tests gegen hochmoderne Gesichtserkennungsmodelle von

  1. Microsoft Azure,
  2. Amazon Recognition und
  3. Face++

liegen bei oder nahe 100%. Das Schutzniveau hängt von Ihrer Bereitschaft ab, kleine Änderungen an Ihren Fotos zu tolerieren. Bitte denken Sie daran, dass dies in erster Linie eine Forschungsinitiative ist, und wir uns bemühen, etwas Nützliches für Internetnutzer zu schaffen, die sich der Privatsphäre bewusst sind, gibt es wahrscheinlich Probleme bei der Konfiguration und der Benutzerfreundlichkeit des Tools selbst, und es funktioniert möglicherweise nicht bei allen Modellen für alle Bilder.

den Rest kann jeder selbst übersetzen (lassen), oder? Falls Probleme, weil Übersetzungsprogramm Kauderwelsch ausspuckt …dann bitte im Kommentarbreich nachfragen, dann helfen Heimdallwarda aus.

How effective is Fawkes against 3rd party facial recognition models like ClearView.ai?
We have extensive experiments and results in the technical paper (linked above). The short version is that we provide strong protection against unauthorized models. Our tests against state of the art facial recognition models from Microsoft Azure, Amazon Rekognition, and Face++ are at or near 100%. Protection level will vary depending on your willingness to tolerate small tweaks to your photos. Please do remember that this is a research effort first and foremost, and while we are trying hard to produce something useful for privacy-aware Internet users at large, there are likely issues in configuration, usability in the tool itself, and it may not work against all models for all images.

  • How could this possibly work against DNNs? Aren’t they supposed to be smart?
    This is a popular reaction to Fawkes, and quite reasonable. We hear often in popular press how amazingly powerful DNNs are and the impressive things they can do with large datasets, often detecting patterns where human cannot. Yet the achilles heel for DNNs has been this phenomenon called adversarial examples, small tweaks in inputs that can produce massive differences in how DNNs classify the input. These adversarial examples have been recognized since 2014 (here’s one of the first papers on the topic), and numerous defenses have been proposed over the years since (and some of them are from our lab). Turns out they are extremely difficult to remove, and in a way are a fundamental consequence of the imperfect training of DNNs. There have been multiple PhD dissertations written already on the subject, but suffice it to say, this is a fundamentally difficult thing to remove, and many in the research area accept it now as a necessary evil for DNNs.The underlying techniques used by Fawkes draw directly from the same properties that give rise to adversarial examples. Is it possible that DNNs evolve significantly to eliminate this property? It’s certainly possible, but we expect that will require a significant change in how DNNs are architected and built. Until then, Fawkes works precisely because of fundamental weaknesses in how DNNs are designed today.
  • Can’t you just apply some filter, or compression, or blurring algorithm, or add some noise to the image to destroy image cloaks?
    As counterintuitive as this may be, the high level answer is no simple tools work to destroy the perturbation that form image cloaks. To make sense of this, it helps to first understand that Fawkes does not use high-intensity pixels, or rely on bright patterns to distort the classification value of the image in the feature space. It is a precisely computed combination of a number of pixels that do not easily stand out, that produce the distortion in the feature space. If you’re interested in seeing some details, we encourage you to take a look at the technical paper (also linked above). In it we present detailed experimental results showing how robust Fawkes is to things like image compression and distortion/noise injection. The quick takeaway is that as you increase the magnitude of these noisy disruptions to the image, protection of image cloaking does fall, but slower than normal image classification accuracy. Translated: Yes, it is possible to add noise and distortions at a high enough level to distort image cloaks. But such distortions will hurt normal classification far more and faster. By the time a distortion is large enough to break cloaking, it has already broken normal image classification and made the image useless for facial recognition.
  • How is Fawkes different from things like the invisibility cloak projects at UMaryland, led by Tom Goldstein, and other similar efforts?
    Fawkes works quite differently from these prior efforts, and we believe it is the first practical tool that the average Internet user can make use of. Prior projects like the invisibility cloak project involve users wearing a specially printed patterned sweater, which then prevents the wearer from being recognized by person-detection models. In other cases, the user is asked to wear a printed placard, or a special patterned hat. One fundamental difference is that these approaches can only protect a user when the user is wearing the sweater/hat/placard. Even if users were comfortable wearing these unusual objects in their daily lives, these mechanisms are model-specific, that is, they are specially encoded to prevent detection against a single specific model (in most cases, it is the YOLO model). Someone trying to track you can either use a different model (there are many), or just target users in settings where they can’t wear these conspicuous accessories. In contrast, Fawkes is different because it protects users by targeting the model itself. Once you disrupt the model that’s trying to track you, the protection is always on no matter where you go or what you wear, and even extends to attempts to identify you from static photos of you taken, shared or sent digitally.
  • How can Fawkes be useful when there are so many uncloaked, original images of me on social media that I can’t take down?
    Fawkes works by training the unauthorized model to learn about a cluster of your cloaked images in its „feature space.“ If you, like many of us, already have a significant set of public images online, then a model like Clearview.AI has likely already downloaded those images, and used them to learn „what you look like“ as a cluster in its feature space. However, these models are always adding more training data in order to improve their accuracy and keep up with changes in your looks over time. The more cloaked images you „release,“ the larger the cluster of „cloaked features“ will be learned by the model. At some point, when your cloaked cluster of images grows bigger than the cluster of uncloaked images, the tracker’s model will switch its definition of you to the new cloaked cluster and abandon the original images as outliers.
  • Is Fawkes specifically designed as a response to Clearview.ai?
    It might surprise some to learn that we started the Fawkes project a while before the New York Times article that profiled Clearview.ai in February 2020. Our original goal was to serve as a preventative measure for Internet users to inoculate themselves against the possibility of some third-party, unauthorized model. Imagine our surprise when we learned 3 months into our project that such companies already existed, and had already built up a powerful model trained from massive troves of online photos. It is our belief that Clearview.ai is likely only the (rather large) tip of the iceberg. Fawkes is designed to significantly raise the costs of building and maintaining accurate models for large-scale facial recognition. If we can reduce the accuracy of these models to make them untrustable, or force the model’s owners to pay significant per-person costs to maintain accuracy, then we would have largely succeeded. For example, someone carefully examining a large set of photos of a single user might be able to detect that some of them are cloaked. However, that same person is quite possibly capable of identifying the target person in equal or less time using traditional means (without the facial recognition model).
  • Can Fawkes be used to impersonate someone else?
    The goal of Fawkes is to avoid identification by someone with access to an unauthorized facial recognition model. While it is possible for Fawkes to make you „look“ like someone else (e.g. „person X“) in the eyes of a recognition model, we would not consider it an impersonation attack, since „person X“ is highly likely to want to avoid identification by the model themselves. If you cloaked an image of yourself before giving it as training data to a legitimate model, the model trainer can simply detect the cloak by asking you for a real-time image, and testing it against your cloaked images in the feature space. The key to detecting cloaking is the „ground truth“ image of you that a legitmate model can obtain, and unauthorized models cannot.
  • How can I distinguish photos that have been cloaked from those that have not?
    A big part of the goal of Fawkes is to make cloaking as subtle and undetectable as possible and minimize impact on your photos. Thus it is intentionally difficult to tell cloaked images from the originals. We are looking into adding small markers into the cloak as a way to help users identify cloaked photos. More information to come.
  • How do I get Fawkes and use it to protect my photos?
    We are working hard to produce user-friendly versions of Fawkes for use on Mac and Windows platforms. We have some initial binaries for the major platforms (see above). Fawkes is also available as source code, and you can compile it on your own computer. Feel free to report bugs and issues on github, but please bear with us if you have issues with the usability of these binaries. Note that we do not have any plans to release any Fawkes mobile apps, because it requires significant computational power that would be challenging for the most powerful mobile devices.
  • We are adding more Q&A soon. If you don’t see your question here, please email us and we will add it to the page soon.

Daten von Millionen Telegram-Nutzern auf Darknet gelandet

Der eingebaute Import von Kontakten bei Telegram wurde gehackt. Nun sind die persönlichen Daten von Millionen von Nutzern im Darknet durchgesickert.

https://de.cointelegraph.com/news/millions-of-telegram-userss-data-exposed-on-darknet

Telegram, eine bekannte Messaging-App, die auf den Datenschutz ausgerichtet ist, ist einem Daten-Leak zum Opfer gefallen. Einige persönliche Daten von Benutzern sind dabei ins Darknet durchgesickert.

Eine Datenbank mit den persönlichen Daten von Millionen von Telegram-Benutzern wurde in einem Darknet-Forum veröffentlicht. Am 23. Juni hat die russischsprachigen Technikpublikation Kod.ru erstmals darüber berichtet.

Dem Bericht zufolge enthält die Datenbank Telefonnummern und Telegram-Benutzer-IDs. Es ist nach wie vor unklar, wie viele Benutzerdaten genau durchgesickert sind. Die Datenbankdatei ist etwa 900 Megabyte groß.

Etwa 40 Prozent der Einträge in der Datenbank relevant

Telegram soll das Durchsickern der Datenbank gegenüber Kod.ru bestätigt haben. Die Datenbank wurde über die Importfunktion für Kontakte bei der Telegram-Registrierung ergaunert, wie Telegram berichtete.

Telegram erklärte, dass die Daten in der durchgesickerten Datenbank überwiegend veraltet sind. Dem Bericht zufolge sind 84 Prozent der Einträge in der Datenbank noch von vor Mitte 2019. Daher sind mindestens 60 Prozent der Datenbank veraltet, so Telegram im Bericht.

Außerdem stammten 70 Prozent der durchgesickerten Konten aus dem Iran. Die restlichen 30 Prozent kommen aus Russland.

Bis Redaktionsschluss hat Telegram nicht auf die Anfrage von Cointelegraph nach einem Kommentar reagiert. Dieser Artikel wird aktualisiert, sobald es eine Antwort vorliegt.

Nicht das erste Leck

Das ist nicht das erste Mal, dass Telefonnummern von Telegram-Nutzern durchgesickert sind.

Im August 2019 meldeten Aktivisten aus Hongkong eine Schwachstelle, die ihre Telefonnummern preisgab und es chinesischen Strafverfolgungsbehörden ermöglichte, die Identität der Demonstranten nachzuverfolgen.

Als Reaktion auf diese Schwachstelle erweiterte Telegram im September 2019 die Datenschutzfunktionen für Benutzer.

Telegram hat dabei eine Funktion eingeführt, mit der Benutzer sich dafür entscheiden können, ihre Telefonnummer niemandem anzuzeigen. Die Funktion wird so beschrieben:

„Wenn Sie ‚Wer kann meine Telefonnummer sehen‘ auf ‚Niemand‘ setzen, erscheint unten eine neue Option, mit der Sie Ihre Sichtbarkeit für diejenigen anpassen können, die diese bereits haben.

Wenn Sie ‚Wer kann mich mit meiner Telefonnummer finden‘ auf ‚Meine Kontakte‘ setzen, stellen Sie sicher, dass unbekannte Benutzer, die Ihre Nummer als Kontakt hinzufügen, Ihr Profil dieser Nummer nicht zuordnen können.“

Kurz zuvor hatten die russischen Behörden das Telegram-Verbot, das seit zwei Jahren in Kraft war, aufgehoben. Daraufhin wurden bestimmte Anomalien bei Telegram gemeldet, die die Sicherheit der Nutzer gefährden sollen.

https://t.me/Gefahrenlage_D/478

bachheimer.com: Mainstream lügt für Maas über Ballermann Parties

18:30 | sputnik: Nach Mallorca-Partys: Maas über touristischen Wahnsinn besorgt

Außenminister Heiko Maas hat sich am Donnerstag gegenüber den Zeitungen der Funke-Mediengruppe über Mallorca-Partys geäußert. Ihm zufolge könnte der Leichtsinn der Touristen zu erneuten Reiserestriktionen führen. „Uns ist es gerade erst gelungen, in Europa die Grenzen wieder zu öffnen. Das dürfen wir jetzt nicht durch leichtsinniges Verhalten aufs Spiel setzen“, sagte er. Der Außenminister warnte, dass ansonsten unvermeidbar neue Beschränkungen verhängt würden. Bezüglich der Mallorca-Partys meint Maas: „So ein Verhalten ist nicht nur gefährlich, sondern auch rücksichtslos gegenüber allen, die auch in Sicherheit ihren Urlaub verbringen möchten.“

Und die nächste Lüge der MSM! Heiko, du Angst- und Panikmacher, bist einfach ein Lügner! Es gab keine Partys, die Clubs sind teilweise noch geschlossen, die Bilder sind fake und es gibt keine plausiblen Bewegbilder von derartigen Partys! Erst heute gab es im Deutschlandkurier einen Livebericht von Oli Flesch, der ebenso das Gegenteil bereichtet! Also was soll diese Nummer? Wie viel Knechtschaft wollt ihr noch? Wie viele Lädenbesitzer und die, die vom Tourismus abhängig sind, wollt ihr noch umbringen? Die Menschen kehren euch bereits den Rücken zu und das ist gut so! OF

https://bachheimer.com/landwirtschaft-ernaehrung-und-gesundheit

Staatstrojaner gegen Journalisten – wenn der Staat zum Hacker wird

nun, soetwas passiert eben, wenn man Kniefälle vor dem natürlichen Feind macht und mit dem ins Bett geht, den man eigentlich kontrollieren soll.

Die Presstituierten haben sich mit der Macht verbündet nicht gegen das Volk (das natürlich auch als Folge inkludierend), sondern wider gegen Vernunft und Recht und jahrtausende alte Erfahrung, wie Macht als solche agiert.

In diesem Fall die Staatsmacht. Wenn Presstituierte glauben, ihren Berufsstand gebe es aus einem gewissen Selbstzweck heraus und sie seien immun gegen den Staatsmoloch, weil sie ach so wichtig und unverzichtbar seien, dann hat ihnen die Arroganz und Illusion Verstand und Sinne vernebelt.

Anfänglich bekommen sie von der Macht den Honig löffelweise… dann wird er reduziert und schliesslich gegen die Peitsche ausgetauscht. Denn Macht duldet keine Halbgötter neben sich und strebt immer nach Alleinherrschaft.

Die deutschen Geheimdienste sollen die Befugnis erhalten, Geräte zu hacken und Telefonate und Online-Chats auszuspähen.

https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/staatstrojaner-gegen-journalisten

Auch Journalistinnen und Journalisten sollen mithilfe von Staatstrojanern abgehört werden dürfen.

So sieht es ein Gesetzesentwurf zur Anpassung des Verfassungsschutzgesetzes vor, der laut Tagesordnung diesen Mittwoch vom Bundeskabinett verabschiedet werden könnte.

In einer Stellungnahme übt Reporter ohne Grenzen (RSF) deutliche Kritik an dem Angriff auf die Vertraulichkeit journalistischer Kommunikation und den Quellenschutz und fordert die Bundesregierung auf, Journalistinnen und Journalisten mit anderen Berufsgeheimnisträgergruppen gleichzusetzen und ebenso wie Rechtsanwälte von der Befugnis auszunehmen.

Erst im Mai hatte das Bundesverfassungsgericht das 2017 in Kraft getretene Bundesnachrichtendienst-Gesetz unter anderem aufgrund unzureichender Vorkehrungen zum Schutz der Pressefreiheit für verfassungswidrig erklärt.

Anstatt bestehende Missstände zu adressieren, legt die Bundesregierung nun einen Vorschlag vor, der die Befugnisse des Bundesnachrichtendienstes (BND) sowie des Verfassungsschutzes, der Landesämter für Verfassungsschutz und des Militärischen Abschirmdienstes (MAD) erneut ausweitet und journalistische Schutzrechte aushöhlt.

Die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) würde es den Geheimdiensten ermöglichen, laufende, auch verschlüsselte Kommunikation zu überwachen, insofern dem Informationsinteresse des Staates im Rahmen einer Verhältnismäßigkeitsprüfung Priorität gegenüber dem Eingriff in die Pressefreiheit eingeräumt wird.

„Mit diesem Gesetz beschädigt die Bundesregierung massiv das Vertrauen von Informantinnen und Informanten in die Vertraulichkeit ihrer Kommunikation mit den Medien“, sagte Christian Mihr, Geschäftsführer von Reporter ohne Grenzen.

„Das Innenministerium liefert keinerlei Begründung dafür, warum das staatliche Hacken von Journalistinnen und Journalisten geboten sein sollte. Stattdessen führt sie einen beunruhigenden Trend der Aushöhlung journalistischer Schutzrechte im digitalen Raum fort, ohne dem Mehr an Befugnissen ein Mehr an Kontrolle entgegenzusetzen.“

Die Bundesregierung verpasst die Chance, die nachrichtendienstliche Kontrolle den digitalen Möglichkeiten und Ressourcen der Dienste anzupassen. Lediglich ein zusätzliches Beisitzeramt billigt der Gesetzesentwurf der G10-Kommission zu, die die Tätigkeiten der Nachrichtendienste des Bundes im Bereich des Fernmeldegeheimnisses prüft.

Den deutlich erweiterten Befugnissen und technischen Möglichkeiten der Nachrichtendienste wird diese Anpassung nicht gerecht.

Auch seit Langem von Reporter ohne Grenzen geforderte Verbesserungen in Bezug auf die Informations- und Transparenzpflichten der Dienste und die Korrektur falscher Einträge zu Medienschaffenden in den Datenbanken bleiben aus. Dabei hatte beispielsweise eine Untersuchung der Hintergründe entzogener Akkreditierungen beim G7-Gipfel in Hamburg gezeigt, dass diese teils auf grobe Fehler der Behörden zurückzuführen waren. So verdichtet sich eine negative Gesamtschau, in der Missstände unberührt bleiben, den Nachrichtendiensten gleichzeitig aber immer neue Befugnisse eingeräumt werden, Medienschaffende allein aufgrund ihres Zugangs zu für die Sicherheitsbehörden interessanten Informationen auszuspähen.

Kritik kam zuletzt auch aus den Reihen der Telekommunikationsanbieter, die laut dem Gesetzesentwurf verpflichtet werden sollen Datenströme umzuleiten, um den Nachrichtendiensten das Aufspielen von Überwachungssoftware beispielsweise über gefälschte Softwareupdates zu ermöglichen.

Ohnehin setzt staatliches Hacken voraus, dass die Behörden bewusst Sicherheitslücken offenhalten.

Dies würde das Vertrauen aller Menschen in die Integrität der Technik untergraben, so die Aussage von Verbänden und Abgeordneten aus der Netzpolitik. Die Folge dieser Politik wäre ein genereller Verlust an IT-Sicherheit.

Deutschland steht in der Rangliste der Pressefreiheit auf Platz 11 von 180 Ländern.

Nummernbürger – Bürgernummern

Freie Bürger sollen in Deutschland zur Nummer degradiert werden. Im Tagespiegel-Newsletter heißt es am 10. Juli 2020:

„Laut eines Eckpunkte-Papiers der Regierung gibt es Pläne, die Steuer-ID zu einer allgemeinen ,Bürgernummer‘ umzuändern.

Das Innenministerium soll noch im Sommer einen entsprechenden Gesetzentwurf vorlegen.

Hintergrund ist, dass die Regierung gerne das sogenannte E-Government vorantreiben möchte, auch um Bürokratiehürden bei Verwaltungsakten abzubauen.

Momentan pflegt noch jedes Amt seine eigenen Datenbanken.

Mit der Umstellung der Steuer-ID in eine „verwaltungsübergreifende ID-Nummer“ könnten vernetzte Datenbanken leichter gepflegt werden.“

Damit spielt der Name eines Menschen in Zukunft keine Rolle mehr.

Seine Familienzugehörigkeit, seine Herkunft und die Geschichte seiner Familie soll in diesem Zusammenhang gleich mit verschwinden, wenn …

weiterlesen unter: https://spoekenkiekerei.wordpress.com/2020/07/10/aus-buergern-werden-nummern/

 

Österreich: verpflichtender elektronischer Impfpass kommt

wie vorhergesagt … alles entwickelt sich wie geplant.

Elektronischer Impfpass kommt verpflichtend 😰‼️

In Österreich wird es künftig einen verpflichtenden elektronischen Impfpass geben. Kritiker warnen im Rahmen dessen vor einer möglichen Impfpflicht 💉.

https://www.servustv.com/videos/aa-24c8m9w992112/

Servus TV (https://www.servustv.com/videos/aa-24c8m9w992112/)
Elektronischer Impfpass kommt verpflichtend – Servus TV
In Österreich wird es künftig einen verpflichtenden elektronischen Impfpass geben. Kritiker warnen im Rahmen dessen vor einer möglichen Impfpflicht.

Anonymus: Wenn die Politik mit der Wirtschaft Krieg gegen den Bürger führt

Die totale Kontrolle der Welt durch die Banken ist das Ziel,
Folge ist die wirtschaftliche Versklavung der Menschen, denn sobald Bargeld abgeschafft wird ist jede Anonymität verloren und jeder Bürger von der Willkür der Bank abhängig, die seine Kreditkarte managt.

Man kann dann nicht mehr sparen, weil Erspartes mit Strafzinsen belastet wird, man kann nicht mehr unkontrolliert reisen, essen oder ins Kino gehen, selbst ein WC-Besuch wird dann aktenkundig sein.

Jeder Bürger hat dann sein Personenprofil, welches der Bank und darüber hinaus der Politik Auskunft gibt über Krankheiten, Eßgewohnheiten, Freizeitverhalten und alle sonstigen Tätigkeiten/Beschäftigungen, denen man nachgeht.

Die Abschaffung des Bargeldes bedeutet wie ein Verbrecher mit einer nicht mehr ablegbaren Fußfessel ausgestattet zu werden, die einen auf Schritt und Tritt überwacht.

Wer regierungskkritische, politisch unkorrekte Kommentare bei Facebook oder Twitter schreibt, dem wird automatisch die Kreditkarte oder Paypal in Zukunft gesperrt.

So sehen die Plänen des NWO Regimes in Brüssel aus.
Erste Tests gibt es schon
https://daserwachendervalkyrjar.wordpress.com/2018/06/21/ab-31-august-bei-nicht-konformer-meinung-kann-nun-auch-paypal-dein-konto-sperren/

Merkel will schnellst möglich die demokratischen Grundrechte wie Privatsphäre und Intimsphäre abschaffen, damit jeder Bürger überall jederzeit überwacht und aufgespürt werden könnte.

Das Totschlag-Argument Terrorbekämpfung spielt dabei auch eine entscheidende Rolle, denn laut Geheimdienste leben in Deutschland ca. 81 Millionen Terroristen, die Tag udn Nacht überwacht werden müssten.

die Amerikaner möchten per Iban und BIC jeden Cent kontrollieren , der dann von deutschen Konten überwiesen werden muß, denn alle Überweisungen können via Internet von allen unseren Freunden überwacht und nachverfolgt werden.

Mit der Abschaffung des Bargeldes wird endlich der durchsichtige Weltbürger zur Ausplünderung freigegeben.
http://www.heise.de/newsticker/meldung/NSA-ueberwacht-internationalen-Zahlungsverkehr-1956710.html
http://deutsche-wirtschafts-nachrichten.de/2014/05/24/greenwald-us-dienste-haben-grosses-interesse-an-banking-und-geldfluessen/

Übrigens nicht die Linke, sondern die CDU udn SPD haben ein großes Interesse daran einen Überwachungsstaat wie Stasi aufzubauen.
Die Linkspartei hat 97% aller Überwachungsgesetze dagegen gestimmt, während die SPD/CDU/CSU immer dafür gestimmt haben.
http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/

Seit 1995 haben wir einen Stasi Überwachungsstaat, welcher gegenwärtig massiv ausgebaut werden soll. Stichwort:Terrorbekämpfung
https://www.radio-utopie.de/2014/11/30/vollstaendige-kopie-unserer-telekommunikation-geht-an-den-bundesnachrichtendienst/
https://www.radio-utopie.de/2014/11/28/die-fernmeldeverkehrueberwachungsverordnung-aus-1995/

Die Politiker aus der CDU,SPD haben 2013 die Vorratsdatenspeicherung durch die Hintertür eingeführt. Der Aufschrei der Medien blieb merkwürdigerweise aus…
https://netzpolitik.org/2013/bestandsdatenauskunft-bundesrat-beschliest-gesetz-zur-einfachen-identifizierung-von-personen-im-internet/
https://netzpolitik.org/2013/bestandsdatenauskunft-im-bundesrat-innenausschuss-empfiehlt-zustimmung-zu-vorratsdatenspeicherung-durch-die-hintertur/

Merkel-Regime , eine Marionetten-Regime von Washington, genehmigt US-Firmen in Deutschland zu spionieren und rumzuschnüffeln
http://www.welt.de/politik/deutschland/article121364888/In-Deutschland-spionieren-Dutzende-US-Firmen.html

Seehofers Vorbild ist Macrons Regime in Frankreich
http://alles-schallundrauch.blogspot.de/2015/01/frankreich-geht-gegen-terrorsprache-vor.html#ixzz3OmtTlpvQ
http://www.konjunktion.info/2016/02/kurz-eingeworfen-franzoesische-nationalversammlung-stimmt-verfassungsaenderung-aufgrund-pariser-anschlaege-zu/

Daimler forciert Überwachung und totale Kontrolle aller Mitarbeiter
http://www.spiegel.de/wirtschaft/unternehmen/daimler-ueberprueft-mitarbeiter-wegen-angst-vor-terror-a-1011135.html

Datenschutzmode: wie ein bunter Hund

aus Leipzig: https://t.me/videodump1/9006

hat es schon einmal jemand mit  KfZ-Schilder auf der Kleidung versucht? Jedenfalls, alles, was deine Mitmenschen verwirrt, verwirrt auch Kameras und Detektoren. Folglich wird man mit so ziemlich allen Varianten auffallen wie ein bunter Hund und muß sich genau die Zielsetzung überlegen. Also, was will ich und was kann ich mit der Maskarade wirklich verhindern?

Gegen Gesichtserkennung

Artikel von 2018: https://heimdallwardablog.wordpress.com/2018/04/04/gegen-gesichtserkennung/

https://heimdallwardablog.wordpress.com/2017/11/15/firmen-die-man-im-auge-behalten-sollte-wenn-es-um-kuenstliche-intelligenz-datenkraken-daten-mining-und-gesichtserkennung-geht/

https://heimdallwardablog.wordpress.com/2020/01/30/spieglein-spieglein-wer-ueberwacht-unsere-gesichter-im-ganzen-land/

liest man die Veröffentlichungen zu diesem Thema kan man sich zweier Eindrücke nicht erwehren.

1.Diese Mode oder das Acessoire wird von bestimmten Tüftlern und stark an der Materie Interressierten entworfen, die damit Geld verdienen möchten. Sie stecken viel Mühe in diese Erfindungen und Entwürfe, aber man weiß nicht wirklich, wieviele der Versprechungen den Realitätstest bestehen.

2. Die Presse schreibt über diese „Kuriositäten“, wird aber nicht müde immer und immer wieder darauf hinzuweisen, daß das alles völlig ungeeignet wäre, die Überwachung tatsächlich zu hintergehen.  siehe dazu: Mehr politisches statement als Schutz: https://slate.com/technology/2019/08/facial-recognition-surveillance-fashion-hong-kong.html

Gegen Big Brother kommt niemand und nichts an! Diese Botschaft ist deren Kernbotschaft. Sollen wir das glauben? Müssen wir das glauben?

Insbesondere T-shirts, sogenannte “adversarial” shirts erfreuen sich zunehmender Beliebtheit, aber auch Brillen oder make-up.

How to Be Invisible: 15 Anti-Surveillance Gadgets & Wearables

inklusive einer App, die Routinen des Benutzers erkennt und mit Vorschlägen unterbricht, wie zum Beispiel Möglichkeiten, vorhersagbare Routen in der Stadt, zu ändern, Aufenthaltszeitpunkte und Verweildauer oder bestimmte Tätigkeiten zu verändern….

https://weburbanist.com/2016/11/28/how-to-be-invisible-15-anti-surveillance-designs-installations/

Ein Projekt namens Hyperface experimentiert mit high tech, aber betont, daß es noch NICHTS auf den Markt gebracht hat und alles, was sich Hyperface nennt fake ist.

https://ahprojects.com/hyperface/

hierbei: https://yr.media/tech/guide-to-anti-surveillance-fashion/

scheint es sich um den neuesten Führer zur Protektiven Bekleidung zu handeln. Von Aufklebern bis hin zu elektrischen Acessoires werden dort die neueren Enwicklungen unter die Lupe genommen.

Auch der businessinsider berichtete letztes Jahr:

These clothes use outlandish designs to trick facial recognition software into thinking you’re not a human

https://www.businessinsider.de/international/clothes-accessories-that-outsmart-facial-recognition-tech-2019-10-3/

dieses Bild ist übrigens viele Monate vor Corona in Hong Kong entstanden: Masked protesters stand behind a makeshift barricade on July 28 in Hong Kong.

Masked protesters stand behind a makeshift barricade on July 28 in Hong Kong. Laurel Chor/Getty Images

Dressing for the Surveillance Age

As cities become ever more packed with cameras that always see, public anonymity could disappear. Can stealth streetwear evade electronic eyes?

https://www.newyorker.com/magazine/2020/03/16/dressing-for-the-surveillance-age

„…Unglücklicherweise für die Demonstranten und die Unternehmen, die hoffen, davon zu profitieren, ist die Wissenschaft hinter solchen KI-vermeidenden Techniken bei weitem nicht exakt. Selbst die neuesten Fortschritte in der kontradiktorischen Technologie haben eine hohe Wahrscheinlichkeit, entdeckt zu werden….“

Photo by: Matthew Modoono/Northeastern University.
This AI-evading t-shirt is still only 63% effective in the physical world.
NAKED EYE

Anti-surveillance t-shirts don’t fool security cameras

https://qz.com/1755778/anti-surveillance-clothes-dont-work-on-security-cameras/

Wissenschaftler der Northeastern University und des MIT-IBM Watson AI Labors entwarfen kürzlich ein T-Shirt mit einem Bild, das die Personenerkennungssysteme täuschen soll. In einer im Oktober veröffentlichten Vorabdruck-Publikation zeigen die Forscher, dass ihr T-Shirt eine Erfolgsrate von 57% erreicht, wenn es in der „physischen Welt“ verwendet wird oder wenn Videomaterial einer tatsächlichen Person, die das T-Shirt trägt, gegen Überwachungssysteme getestet wird. Die Erfolgsrate war etwas höher (74%), wenn die Forscher das gegnerische Bild digital in das Videomaterial einfügten.

Mit anderen Worten: Selbst das fortschrittlichste T-Shirt, das heute erhältlich ist, wird in etwa 43% der Fälle versagen. Es überrascht nicht, dass die Wissenschaftler bezweifeln, dass die auf dem Massenmarkt erhältliche Überwachungsmode tatsächlich das tut, wofür sie werben.

„Unsere wurden stark optimiert und können nur eine Erfolgsquote von weniger als 60% haben“, schrieb Assistenzprofessor Xue Lin, einer der Autoren der Northeastern-Studie, auf die Frage nach der Wirksamkeit der T-Shirts, die bei Redbubble und anderen Online-Händlern gefunden wurden.

In der von Lin mitverfassten Studie stellten die Forscher 30 Videos von jeweils fünf bis zehn Sekunden einer sich bewegenden Person zusammen, die ein Schachbrett-T-Shirt trägt. Diese Videos wurden als Trainingsdatensatz verwendet, auf dem sie ihr gegnerisches Muster aufbauen konnten. Dann erstellten sie 10 Videos in der gleichen Einstellung des Trainingsdatensatzes, aber mit einer anderen Person. Anhand dieses Datensatzes bewerteten sie, wie effektiv ihr „erlerntes“ gegnerisches Muster in der digitalen Welt war. Schließlich erstellten sie ein neues T-Shirt mit dem „gelernten“ gegnerischen Bild und drehten 10 Testvideos, auf denen eine Person, die es trug, aufgenommen wurde. In diesem letzten Fall wurde bewiesen, dass das T-Shirt in 63% der Fälle erfolgreich Objekterkennungssysteme umgeht.

Das Erstellen eines gegnerischen T-Shirts ist teilweise eine Herausforderung, weil sich die Menschen bewegen. Die Forscher stellten fest, dass die Bewegung einer Person zu Falten im Muster des gegnerischen Bildes führen kann. „Das macht es zu einer Herausforderung, gegnerische T-Shirts in der realen Welt effektiv zu entwickeln“, bemerkten die Forscher in der Arbeit. Die Forscher verwendeten eine Technik namens Thin Plate Spline (TPS), die Punkte, gerade Linien und Ebenen in nicht starren Objekten (wie z.B. Kleidung) bewahrt und es ermöglicht, daraus gegnerische Muster zu lernen.

Anfang dieses Jahres schufen Forscher der KU Leuven in Belgien ein Pappschild, das das YOLO-Netzwerk (ein System zur Objekterkennung), das in automatischen Überwachungskameras verwendet wird, täuschen könnte. Das Design verbreitete sich schnell auf YouTube und in sozialen Netzwerken, was wahrscheinlich die Entwicklung der bereits erwähnten T-Shirts zur Vermeidung von KI begünstigte. Die Forscher der KU Leuven testeten ihr Design jedoch nur auf einer statischen Oberfläche, nicht auf einem T-Shirt.

Toon Goedemé, einer der Forscher des Projekts in Leuven, sagte gegenüber Quartz, dass die Nordoststudie interessant sei, weil sie ihr „starres“ Kartondesign auf einen „flexibleren Textildruck“ erweitert hätten. Die Northeastern-Forscher fanden auch einen Weg, mehrere Software-Systeme zur Personenerkennung, wie YOLOv2 und Faster R-CNN, zu umgehen.

Es ist einfach, sich ein gegnerisches Muster auszudenken, wenn man mit den Interna des Programms vertraut ist. Goedemé sagte, dass sich solche Angriffe ableiten lassen, um Erkennungssoftware von großen Unternehmen zu täuschen, darunter auch solche, die von Amazons AWS oder Microsofts Azure entwickelt wurden. „Man kann also davon ausgehen, dass alle neuronalen Netzwerke innerhalb von AWS oder Azure einen funktionierenden Patch dafür finden“, schrieb Goedemé. Mit anderen Worten, Wissenschaftler können theoretisch ein maßgeschneidertes gegnerisches Bild entwerfen, um jedes Bilderkennungssystem zu täuschen, auch wenn es wahrscheinlich nicht 100% effektiv sein wird (vor allem, wenn es an einem sich bewegenden Objekt wie einem T-Shirt befestigt ist).

Aber die Entwürfe, die in der Lage sind, wichtige Objekterkennungssysteme zu täuschen, sind nicht die, die man in Geschäften findet. „Ich glaube nicht, dass eines dieser Designs aktuelle Systeme täuschen kann“, schrieb Heikki Huttunen, ein außerordentlicher Professor, der sich auf maschinelles Lernen und Signalverarbeitung an der Universität von Tampere in Finnland spezialisiert hat, in einer E-Mail an Quartz. „Aber ich glaube, dass ein richtig gestaltetes T-Shirt das Leben eines Detektionssystems erschweren könnte“, schrieb Heikki Huttunen, ein außerordentlicher Professor, der sich auf maschinelles Lernen und Signalverarbeitung an der Universität Tampere in Finnland spezialisiert hat, in einer E-Mail an Quartz. Im Moment glaube ich nicht, dass solche Designs zum Verkauf stehen.

Und selbst wenn ein ordentlich gestaltetes T-Shirt in die Läden kommt, dauert es nur wenige Tage, bis die Unternehmen, die Erkennungssysteme entwerfen, herausfinden, wie sie diese durchkreuzen können. „Dazu müssen nur mehr Daten mit Leuten gesammelt werden, die gegnerische T-Shirts tragen, die Leute manuell auf sie zeigen und das Modell umgeschult und eingesetzt werden. All dies sollte (höchstens) ein paar Tage dauern“, bemerkte Huttunen.

In einem solchen Szenario müssen die Hersteller von T-Shirts mit gegnerischen T-Shirts ständig neue Muster entwerfen, um die sich ständig weiterentwickelnden KI-Erkennungssysteme zu täuschen. Huttunen merkte an, dass sowohl die Studie der Northeastern University als auch eine kürzlich von der University of Maryland und der KI-Abteilung von Facebook durchgeführte Studie beide Algorithmen zur Erzeugung von KI-Mustern präsentieren, nicht die Muster selbst. „Somit wäre es für den Angreifer möglich, ein weiteres T-Shirt zu entwerfen, um das neu trainierte Modell zu täuschen, wenn es für den Angreifer zugänglich wäre“, schrieb Huttunen

Face masks to decoy t-shirts: The rise of anti-surveillance fashion

….“We’re hiding in plain sight,” Roderick told the Thomson Reuters Foundation, explaining that bright colors and dark shades of make-up are known to hamper a camera’s ability to accurately recognize faces. …

Der Online-Händler Adversarial Fashion verkauft Hemden, Röcke und andere Kleidungsstücke mit gefälschten Nummernschildern, die laut Adversarial Fashion von Verkehrsüberwachungskameras erfasst werden und „Junk-Daten“ in ein System einspielen, das zur „Überwachung und Verfolgung von Zivilisten“ verwendet wird.

Der in Chicago lebende Designer Scott Urban hat eine Sonnenbrille entwickelt, die Infrarot-Gesichtserkennungskameras blockiert.

Urban sagte, sein Hauptanliegen sei das potenzielle Hacken von Gesichtsmerkmalsdaten, die von Kameras erfasst und mit den Identitäten der Menschen verknüpft werden.

„Wenn jemand Ihre Kreditkarte stiehlt, können Sie sie sperren und eine neue bekommen … (aber) die meisten von uns werden keine plastische Operation durchführen, um ihre Identität neu zu ordnen“, sagte er am Telefon.

Übersetzt mit http://www.DeepL.com/Translator (kostenlose Version)

https://www.reuters.com/article/us-britain-tech-fashion-feature/face-masks-to-decoy-t-shirts-the-rise-of-anti-surveillance-fashion-idUSKBN1WB0HT

 

 

 

Der Österreichkorrespondent: Griechenland Touristen müssen sich registrieren

man sollte diese Länder, die die Datenkrake füttern und der Gates Kirche angehören boykottieren

Griechenland-Reisende aufgepasst – Urlauber müssen sich registrieren

Kurz vor der Öffnung seiner Grenzen für die lang vermissten Touristen überrascht Griechenland seine Gäste mit einer Auflage. Wer auf dem Luft-, See- und Landweg ab dem 1. Juli 2020 in Griechenland einreisen möchte, muss sich spätestens 48 Stunden vorher online registrieren. Zwingend.

So müssen Reisende spätestens 48 Stunden vor Abreise nach Griechenland unter https://travel.gov.gr/#/ ein Online-Formular ausfüllen und den ihnen zugewiesenen QR-Code bei Einreise ausgedruckt oder auf ihrem Smartphone bei der Einreise vorzeigen. Die Anmeldepflicht gilt für alle Einreisen auf dem Luft-, See- und Landweg. Es ist zu befürchten, dass, wer keinen Code vorweisen kann, umgehend wieder nach Hause geschickt wird. Die Kosten hierfür dürfte der unregistrierte Reisende tragen müssen.

Absehbar nach der Einreise wird bei einzelnen der angemeldeten Personen aufgrund bestimmter Kriterien ein COVID-19-Test durchgeführt. Dabei errechnet ein Algorithmus, ob und welche Reisende nach ihrer Ankunft getestet werden.

https://www.n-tv.de/ratgeber/Urlauber-muessen-sich-registrieren-article21881327.html

travel.gov.gr (https://travel.gov.gr/)
Protocol for Arrivals in Greece – travel.gov.gr
Beginning July 1, 2020, the Greek government has determined how the country will welcome travellers, carry out the necessary diagnostic screening and keep everyone safe throughout the season.

Global Research, June 14, 2020 – USA-Plan: Militarisierte Kontrolle der Bevölkerung. Der „Nationale Covid-19-Test-Aktionsplan“.

https://www.globalresearch.ca/usa-plan-militarized-control-population/5713839

Live Hack in die Corona Datenspende App des RKI

und das RKI weiß um die Sicherheitslücke … vertuscht das …

https://t.me/videodump1/8579

man sollte meinen, über die Busenfreundschaft zu Gates, sollte es dem RKI doch möglich sein, einigermaßen fähige software Entwickler zu finden, oder? Anscheinend nicht… Vielleicht sind solche Lücken aber auch kein BUG, sondern ein FEATURE, damit bestimmte Organisationen und Interessensgruppen sich ohne großen Aufwand Zugang zu Daten verschaffen können ?

%d Bloggern gefällt das: