social.stefan-muenz.de

Search

Items tagged with: #

Bild/Foto

[Charlie Hebdo/France Inter]: 50 ans de liberté d’expression! (II)

À l’occasion de la sortie du beau livre Charlie Hebdo: 50 ans de liberté d’expression (éditions Les Échappés), France Inter ouvre ses micros, émissions, chroniques aux dessinateurs et rédacteurs de Charlie.

Au programme de cette journée spéciale Charlie Inter/France Hebdo:


* ### À 14 heures: 'La terre au carré', l’émission de Mathieu Vidard sur « toute l’actualité de la planète », reçoit les rédacteurs Antonio Fischetti et Fabrice Nicolino pour une émission intitulée:

Charlie ramène sa science

Charlie Hebdo, journal satirique, propose chaque semaine des articles sur l'environnement, l'écologique et les sciences et c'est sérieux ! Charlie a été dès le début des années 70 à l'avant-garde avec la collaboration entre autres de Pierre Fournier, militant anti-nucléaire et Cavanna.

avec Fabrice Nicolino journaliste spécialiste de l‘écologie à Charlie Hebdo. Il tient depuis 2007 le blog Planète sans visa, autour des questions environnementales. En septembre 2018, il a lancé "L'appel des coquelicots", une campagne contre les pesticides de synthèse, qui a recueilli près d'un million de soutiens. Il a publié le livre Le crime est presque parfait : l'enquête choc sur les pesticides et le SDHI en 2019 Ed les Liens qui libèrent et lance prochainement Nous voulons des paysans.

et Antonio Fischetti, journaliste scientifique à Charlie Hebdo et auteur de livres sur les sciences comme La planète des sciences chez Dargaud ; Charlie au labo chez Belin, L’empire des sciences Ed Les échappées, Charlie ramène sa science avec Guillaume Lecointre.

Ici pour (re)écouter en PodCast/BaladoPhone

Ici la page Web de l'émission

P.S. À ne pas rater:

  • ###" target="_blank">### À 17 heures : Par Jupiter ! Charline Vanhoenacker et sa bande (Guillaume Meurice, Alex Vizorek…) se serrent un peu dans le studio (en respectant les gestes barrières néanmoins) pour faire une petite place au dessinateur Juin.
source CharlieHebdo.fr
#NousVoulonsDesCoquelicots #NousVoulonsDesPaysans #HumourIntelligent #HumourContreBêtise #Humour #Rennes #CharlieHebdo #FranceInter #IlleEtVilaine #Ille-Et-Vilaine #Bretagne #Nous-Voulons-Des-Coquelicots #AbandonneFB #AgroBusiness #AgroÉcologie #Agro-Écologie #AgroForesterie #Agro-Foresterie #alternatifs #alternative #arbres #BeyondGDP #biodiversité #CitoyenNeS #Citoyen-ne-s #CivicTech #collectif #commons #ConscienceCollective #Conscience-Collective #cybersurveillance #DeleteFB #DésobbeissanceCivile #Désobbeissance-Civile #diaspora #écocide #écoféminisme #éco-féminisme #écologie #ÉcologieCitoyenne #Écologie-Citoyenne #ÉcologieLibertaire #Écologie-Libertaire #ÉcologiePolitique #Écologie-Politique #ÉcologieSociale #Écologie-Sociale #environnement #fediverse #framasphere #framasoft #framavox #freedom #FreeSpeech #FSF #GAFAM #horizontalité #IlEstEncoreTemps #IlEstTemps #ImaginationCollective #IntelligenceCollective #liberté #municipalisme #NVDC #NVDP #OiseauxEnDanger #Oiseaux-En-Danger #PaysanNeS #Paysan-ne-s #Pollution #Privacy #QuitFB #QuitterFB #REALprivacy #SDHI #SimplicitéVolontaire #SobriétéChoisie #StopNéonicotinoïdes #Stop-Néonicotinoïdes #StopPesticides #Stop-Pesticides #StopPub #Stop-Pub #ViePrivée #Vie-Privée
 
Bild/Foto

[Charlie Hebdo/France Inter]: 50 ans de liberté d’expression! (II)

À l’occasion de la sortie du beau livre Charlie Hebdo: 50 ans de liberté d’expression (éditions Les Échappés), France Inter ouvre ses micros, émissions, chroniques aux dessinateurs et rédacteurs de Charlie.

Au programme de cette journée spéciale Charlie Inter/France Hebdo:


* ### À 14 heures: 'La terre au carré', l’émission de Mathieu Vidard sur « toute l’actualité de la planète », reçoit les rédacteurs Antonio Fischetti et Fabrice Nicolino pour une émission intitulée:

Charlie ramène sa science

Charlie Hebdo, journal satirique, propose chaque semaine des articles sur l'environnement, l'écologique et les sciences et c'est sérieux ! Charlie a été dès le début des années 70 à l'avant-garde avec la collaboration entre autres de Pierre Fournier, militant anti-nucléaire et Cavanna.

avec Fabrice Nicolino journaliste spécialiste de l‘écologie à Charlie Hebdo. Il tient depuis 2007 le blog Planète sans visa, autour des questions environnementales. En septembre 2018, il a lancé "L'appel des coquelicots", une campagne contre les pesticides de synthèse, qui a recueilli près d'un million de soutiens. Il a publié le livre Le crime est presque parfait : l'enquête choc sur les pesticides et le SDHI en 2019 Ed les Liens qui libèrent et lance prochainement Nous voulons des paysans.

et Antonio Fischetti, journaliste scientifique à Charlie Hebdo et auteur de livres sur les sciences comme La planète des sciences chez Dargaud ; Charlie au labo chez Belin, L’empire des sciences Ed Les échappées, Charlie ramène sa science avec Guillaume Lecointre.

Ici pour (re)écouter en PodCast/BaladoPhone

Ici la page Web de l'émission

P.S. À ne pas rater:

  • ###" target="_blank">### À 17 heures : Par Jupiter ! Charline Vanhoenacker et sa bande (Guillaume Meurice, Alex Vizorek…) se serrent un peu dans le studio (en respectant les gestes barrières néanmoins) pour faire une petite place au dessinateur Juin.
source CharlieHebdo.fr
#NousVoulonsDesCoquelicots #NousVoulonsDesPaysans #HumourIntelligent #HumourContreBêtise #Humour #Rennes #CharlieHebdo #FranceInter #IlleEtVilaine #Ille-Et-Vilaine #Bretagne #Nous-Voulons-Des-Coquelicots #AbandonneFB #AgroBusiness #AgroÉcologie #Agro-Écologie #AgroForesterie #Agro-Foresterie #alternatifs #alternative #arbres #BeyondGDP #biodiversité #CitoyenNeS #Citoyen-ne-s #CivicTech #collectif #commons #ConscienceCollective #Conscience-Collective #cybersurveillance #DeleteFB #DésobbeissanceCivile #Désobbeissance-Civile #diaspora #écocide #écoféminisme #éco-féminisme #écologie #ÉcologieCitoyenne #Écologie-Citoyenne #ÉcologieLibertaire #Écologie-Libertaire #ÉcologiePolitique #Écologie-Politique #ÉcologieSociale #Écologie-Sociale #environnement #fediverse #framasphere #framasoft #framavox #freedom #FreeSpeech #FSF #GAFAM #horizontalité #IlEstEncoreTemps #IlEstTemps #ImaginationCollective #IntelligenceCollective #liberté #municipalisme #NVDC #NVDP #OiseauxEnDanger #Oiseaux-En-Danger #PaysanNeS #Paysan-ne-s #Pollution #Privacy #QuitFB #QuitterFB #REALprivacy #SDHI #SimplicitéVolontaire #SobriétéChoisie #StopNéonicotinoïdes #Stop-Néonicotinoïdes #StopPesticides #Stop-Pesticides #StopPub #Stop-Pub #ViePrivée #Vie-Privée
 
Falls euch die blöden Pop-Ups bei Google oder YouTube nerven gibts passende AdBlock Filter:

!Google
google.*###lb
google.*##html:style(overflow: visible !important;)

!Youtube
www.youtube.com##.opened
www.youtube.com###dialog
www.youtube.com##.no-transition.yt-upsell-dialog-renderer.style-scope

Quelle
🔗 https://www.deskmodder.de/blog/2020/09/27/cookies-geloescht-popup-bevor-sie-fortfahren-bei-google-und-youtube-blockieren/

Wat für'n Pop-Up?
🔗 https://social.bau-ha.us/@DU_HW_IO/104822140643020227
 
| #covid19 #immune #immunity #profiling #therapeutics
 
| #covid19 #immune #immunity #profiling #therapeutics
 
Pressemitteilung der #PIRATEN 04.09.2020

Die Kultusministerkonferenz hat einen Vier-Stufen-Plan für Schulen in ##Covid19-Zeiten beschlossen.
#PIRATEN legen alternative Konzepte vor:
"#Corona als Ansporn für digitale Bildung"
piratenpartei.de/2020/09/04/cor… von der @AGBildung.
 

Streit um TikTok: Im Zweifel mit der Partei




Es sieht derzeit nicht gut aus für TikTok. Indien hat die App bereits Ende Juni aus den Stores geschmissen, Australiens Premier kündigt an, sie „gründlich anzuschauen“ und in den USA soll die Entscheidung für ein Verbot „in Wochen, nicht in Monaten“ fallen, sagte Trumps Stabschef Mark Meadows. TikTok hätte dann binnen weniger Wochen seine beiden größten Märkte eingebüßt – ein finanzieller Totalschaden.

Die Argumentationen folgen jedes Mal dem gleichen Skript: TikTok sei ein Risiko für die nationale Sicherheit, weil es Nutzerdaten auf Servern außerhalb des Landes speichert und die chinesische Regierung dort mitlesen könnte. US-Außenminister Mike Pompeo warnte gar, Bürger:innen sollten sich die App nur installieren, „wenn sie wollen, dass Ihre privaten Informationen in die Hände der chinesischen Kommunistischen Partei gelangen“. Nachgewiesen ist ein solcher Datenfluss oder auch nur eine Einflussnahme Chinas bis heute nicht.

TikTok stemmt sich derzeit mit aller Kraft gegen diese Lesart. In den USA hat das Unternehmen eine „Armee von Lobbyisten“ engagiert, um die Stimmung in Washington zu seinen Gunsten zu wenden. In Australien läuft eine landesweite PR-Offensive mit ganzseitigen Anzeigen und Plakatwerbung. Der Slogan: „Don’t make TikTok a political football“.

Weg vom China-Image


TikTok hat in den vergangenen Monaten viel dafür unternommen, zumindest vordergründig seine Unabhängigkeit von der Volksrepublik China zu demonstrieren. ByteDance, das Unternehmen hinter TikTok, sitzt in Beijing und betreibt von dort mehrere Apps, die innerhalb der „Großen Firewall“ operieren, teils sehr erfolgreich. TikTok ist der Exportschlager aus dem Hause ByteDance mit zuletzt 2 Milliarden Downloads weltweit und einem Platz im Herzen vieler Millennials. Solche Zahlen erreichten bisher nur Facebook, Instagram oder Whatsapp.

Um sich gegen die Vorwürfe der Spionage und politischen Zensur zu stemmen, hat TikTok in den USA zuletzt Industrieveteraninnen von YouTube abgeworben und den Ex-Disney-Manager Kevin Mayer als neuen CEO engagiert. Das Hauptquartier soll aus Peking nach Europa verlegt werden, wochenlange Gespräche mit London sind kürzlich vermutlich nur daran gescheitert, dass Großbritannien Huawei vom 5G-Ausbau ausschloss, berichtet der Guardian.

TikTok hortet Daten – wie Facebook


TikTok sammelt alle Daten, die Nutzer:innen bei der Anmeldung angeben – Geburtsdatum, Nutzernamen, Emailadresse und Telefonnummer – und auch die Inhalte von privaten Nachrichten, die über die App verschickt werden. Laut der aktuellen Datenschutzerklärung für Deutschland und den „europäischen Wirtschaftsraum“ speichert TikTok darüber hinaus auch technische Daten wie den Gerätetyp, den Browserverlauf, das Betriebssystem oder die IP-Adresse. Aus der IP-Adresse leitet TikTok den Standort ab, manchmal nutzt es dafür auch eine präzisere Ortung per GPS. Wenn Nutzer:innen dies freigeben, kann die App auch auf das Adressbuch und alle dort gespeicherten Kontakte sowie die Liste der eigenen Facebook-Freunde zugreifen.

Darüber hinaus vermisst das Unternehmen detailliert das Verhalten seiner Nutzer:innen: Wer hat wann welche Videos wie lange angeschaut oder geliket, welche Anzeigen angeschaut, mit wem wann interagiert, und wie oft die App geöffnet.

Diese Daten nutzt TikTok, um Profile zu erstellen: Wer bist du, was magst du, was findest du abstoßend oder lustig und mit wem in deinem Umfeld sprichst du darüber? Das ist nützlich, um Nutzer:innen per Algorithmus genau die Inhalte zu servieren, die sie wahrscheinlich sehen wollen. Oder um maßgeschneiderte Werbung auszuspielen.

So weit, so wenig überraschend für einen Datenkonzern. Diese Masse an Informationen einzusammeln von Nutzer:innen, die größtenteils noch sehr jung sind, kann man bedenklich finden. Es ist allerdings, wie TikTok nicht müde wird zu betonen, nicht wesentlich mehr oder invasiver als das, was US-Konkurrentinnen wie Facebook oder Instagram bereits seit Jahren tun.

Der einzige Unterschied: Die Daten schürft in diesem Fall ein chinesisches Unternehmen. Ist das bereits ein Sicherheitsrisiko, das ein Verbot der App rechtfertigen kann?

Der Videoplattform stehen schwere Zeiten bevor. (Symbolbild)Gemeinfrei-ähnlich freigegeben durch unsplash.com visuals### Kontakte, aber keine E-Mails

Greift TikTok auch heimlich Daten vom Handy ab, ohne Nutzer:innen zu informieren? Das geschah zumindest in der Vergangenheit: Im März hatte der App-Entwickler Tommy Mysk aufgedeckt, dass TikTok auf IPhones alle paar Sekunden auf die Inhalte der Zwischenablage zugreift – selbst wenn die App nur im Hintergrund läuft. Hier können durchaus sensible Informationen wie Passwörter gespeichert sein, die jemand von A nach B kopieren will. TikTok ist allerdings bei weitem nicht die einzige App, die das tut, auch die New York Times, Reuters oder Stern lassen laut Mysk ihre Apps die Zwischenablage mitlesen. In TikTok wurde die Funktion inzwischen entfernt.

Mysk will die Risiken der Datensammlung von TikTok nicht kleinreden: GPS-Daten können verwendet werden, um einzelne Individuen zu verfolgen. Mit den Kontakten in der App und im Adressbuch lassen sich die sozialen Netzwerke einzelner Nutzer:innen rekonstruieren. Auch die Fotos und Videos, die TikToker freiwillig hochladen, verraten einiges über ihr Leben.

Die Vorstellungen, die App könne dagegen wahllos E-Mails oder Chatnachrichten auf dem Telefon mitlesen, bezeichnet Mysk als illusorisch. Apps auf dem iPhone arbeiten in einem umzäunten Bereich. „Die App kann unmöglich E-Mails lesen, die in der Mail-App gespeichert sind.“ Erst wenn Nutzer:innen der App die Erlaubnis erteilen, kann diese Fotos, Standort oder Kontakte speichern. Für Android gelte ähnliches. Die Zwischenablage sei in dieser Hinsicht eine Ausnahme.

Das heißt: Politiker:innen wie Donald Trump und US-Außenminister Mike Pompeo, die TikTok als eine Art Staatstrojaner zeichnen, sind entweder schlecht informiert. Oder sie schüren bewusst Misstrauen.

Weitergabe nach China möglich


Das Skript läuft so ab: Jemand kritisiert, TikToks Daten seien vor China nicht sicher. TikTok beteuert daraufhin, Nutzerdaten würden ausschließlich in den USA und Singapur gespeichert und seien bisher nie an die chinesische Regierung weitergeflossen.

In den Datenschutzerklärung für Deutschland steht dazu: „Die bei Ihnen erhobenen personenbezogenen Daten werden außerhalb der Europäischen Union und des Europäischen Wirtschaftsraums („EWR“), insbesondere an Server von Dritten in den Vereinigten Staaten von Amerika und Singapur, übermittelt und dort gespeichert.“ (Eine neue Version gilt ab dem 29. Juli, dort steht lediglich: „Die personenbezogenen Daten, die wir von Ihnen erheben, werden an einen Bestimmungsort außerhalb des Europäischen Wirtschaftsraums („EWR“) übermittelt und dort gespeichert.“)

Dass diese Aussage richtig ist, bestätigen auch Analysen von Sicherheitsexpert:innen, die die App unter die Lupe genommen haben. Aus der App heraus werden keine Daten an Server in China geleitet, das meiste geht an Amazon Cloud Services. Was danach allerdings mit den Daten passiert, lässt sich von außen nicht mehr nachvollziehen.

TikTok lässt sich in dieser Hinsicht eine Hintertür offen. „Ihre Daten geben wir ggf. auch an andere verbundene Unternehmen unserer Unternehmensgruppe weiter“, steht dazu in der Datenschutzerklärung. Dies stütze sich auf TikToks „berechtigtes Interesse, die Plattform zu verbessern und zu pflegen“. Das bedeutet allerdings auch: TikTok kann die Nutzerdaten mit den anderen Unternehmen von ByteDance in China teilen – wodurch die Daten wieder in China landen.

Allgemeine Antworten auf konkrete Fragen


Auf die Presseanfrage von netzpolitik.org, welches die in der Datenschutzerklärung genannten verbundenen Unternehmen seien, antwortet TikTok mit einem allgemein gehaltenen Statement, das keinen einzigen Firmennamen außer TikTok enthält. Überhaupt ist es schwer, die Firmenstruktur von ByteDance zu durchschauen. Ein Organigramm auf der Unternehmenswebseite versteckt alle chinesischen Firmen unter dem Namen „Main China Operating Entities“.

Die konkrete Frage, ob TikTok in der Vergangenheit schon einmal Nutzerdaten an ein solches Unternehmen weitergegeben habe, beantwortet TikTok in seinem Statement nicht.

Dort heißt es stattdessen: „Unser Ziel ist es, den Datenzugriff über Regionen hinweg zu minimieren, so dass zum Beispiel Mitarbeiter:innen in der APAC-Region, einschließlich China, nur minimalen Zugang zu Nutzer:innendaten aus der EU und den USA haben.“

Genauso wenig beantwortet TikTok die Frage, wie das Unternehmen verhindere, dass die an verbundene Unternehmen in China übermittelten Daten nicht über diesen Weg an die chinesische Regierung weitergegeben werden müssten. Stattdessen wieder der Verweis auf die Speicherung der Daten in den USA und Singapur, die trotz der Änderung in der Datenschutzerklärung beibehalten werden soll.

TikToks Schwachstelle


Der IT-Rechtsexperte Dennis-Kenji Kipker von der Universität Bremen hält den Standort der Server für weitgehend unbedeutend. „Das sind keine Argumente dafür, dass es keine Einflussnahme gibt“, sagt er. Schließlich sei ByteDance nach wie vor ein chinesisches Unternehmen, das seinen Umsatz auch mit Produkten auf dem chinesischen Markt macht. Dort liegt der Schwachpunkt. Denn würde ByteDance sich der Regierung widersetzen, müsste es Sanktionen fürchten, sagt Kipker.

Kipker, der sich in seiner Forschung mit chinesischer IT-Gesetzgebung beschäftigt hat, weist auf ein weiteres Problem hin: Cybersicherheit gilt in China nicht nur als Behördensache, sondern als Aufgabe der gesamten Bevölkerung. Chinesische Gesetze seien grundsätzlich sehr offen und schwammig formuliert, eine Art politisches Weißbuch, das Behörden viel Spielraum lässt. Die unterschwellige Kommunikation darin laute: „Sich zu engagieren und den Nachrichtendiensten zu helfen, ist Aufgabe aller Bürger.“ So lange diese Bürger:innen auf wichtigen Positionen im Unternehmen oder an der App arbeiteten, sei das ein Problem.

Im Zweifel mit der Partei


Wie dieses Problem im Konkreten aussieht, beschreibt Fergus Ryan, der ByteDance für das Australian Strategic Policy Institute analysiert. Selbst wenn TikToks Manager in den USA, Europa oder Australien tatsächlich an ihre Unabhängigkeit von der kommunistischen Partei glaubten: ihr Chef, der ByteDance-Gründer und CEO Zhang Yiming, habe in der Vergangenheit bereits das Gegenteil bewiesen.

2018 steckte ByteDance schon einmal in der Krise, als die chinesische Führung von einen Tag auf den anderen zwei ihrer wichtigsten Apps in China abschaltete: den Nachrichtenaggregator Jinri Toutiao und die Videosharing-App Neihuan Duanzi. Zhang veröffentlichte daraufhin einen offenen Brief, in dem er sich dafür entschuldigt, die „sozialistischen Grundwerte“ der chinesischen kommunistischen Partei nicht respektiert zu haben und von der „Lenkung der öffentlichen Meinung“ abgewichen zu sein – in China sind dies gängige Begriffe der Parteipropaganda. „Wir haben eine übermäßige Betonung auf Technologie gelegt“, schrieb Zhang, „und wir haben nicht berücksichtigt, dass Technologie vom sozialistischen Grundwertesystem geführt werden muss.“

Die Botschaft, sagt Ryan, sei ganz klar: Wir verstehen, dass wir nicht einfach unsere Geschäfte machen können, sondern in Abstimmung mit den Zielen der Partei arbeiten müssen. Egal ob ByteDance neue Stellen für die Zensur seiner Inhalte in China schafft oder interne „Partei-Weiterbildungen“ in der Firma abhält, es geschehe immer in dem Bewusstsein, dass die Partei am längeren Hebel sitzt. Wie ein „Damoklesschwert“ hänge dieses Wissen über dem Kopf der Firmenführung in Beijing.

Wenn China will, bekommt es die Daten


In einer Mail an netzpolitik.org sagt Ryan, ihm sei kein einziger Fall bekannt, in dem ein chinesisches Tech-Unternehmen die Weitergabe von Daten an die chinesische Regierung abgelehnt hätte. US-Diplomaten hatten im Zusammenhang mit der Auseinandersetzung um Huawei wiederholt nach solchen Beispielen gefragt, die Washington Post berichtete darüber. Die Unternehmen konnten oder wollten kein einziges nennen.

Auch Dennis-Kenji Kipker glaubt: Selbst wenn TikTok heute keine Daten weitergibt, sei das in Zukunft nicht ausgeschlossen. „Wenn der chinesische Staat sagt, dass irgendwas gemacht werden soll, wird das vermutlich gemacht werden.“

Und Stefan Pantekoek, der vier Jahre lang das Büro der Friedrich-Ebert-Stiftung in Shanghai leitete, sagt, er halte es für „absolut ausgeschlossen“, dass TikTok die Herausgabe von Daten verwehren könne. „Das Gesetz ist da eindeutig und genügend Beispiele aus der Vergangenheit mit Blick auf WeChat, Alipay etc. verdeutlichen dies. Warum sollte TikTok hier irgendeine Art von Sonderbehandlung zu Teil werden?“

Das Risiko ist die App


Praktisch ist das Risiko, das von der App ausgehe, derzeit noch ein anderes. Sicherheitsforscher:innen haben wiederholt darauf hingewiesen, dass die App für ein soziales Netzwerk dieser Größenordnung eine geradezu katastrophal schlechte Datensicherheit bietet. Anfang des Jahres hatte ein Freiburger mit einem simplen Hack Zugriff auf Profile erhalten. Im März hatten Analysten der Firma Checkpoint zahlreiche Schwachstellen der App beschrieben. TikTok hat sie zwischenzeitlich geschlossen. Auch habe man einen „erstklassigen Sicherheitschef an Bord geholt“, teilt TikTok dazu mit, und führe regelmäßige interne und externe Überprüfungen der Sicherheitspraktiken durch.

Tommy Mysk, der das Problem mit der Zwischenablage entdeckte, weist auf eine Schwäche hin, die weiter besteht: TikTok nutze für seine Video-Uploads nach wie vor unsichere HTTP-Protokolle, im Jahr 2020 völlig überholt. Wer via TikTok manipulieren oder Nutzerdaten abgreifen will, muss also gar nicht unbedingt ByteDance in der Hand haben. Die Lücken in der Architektur der App auszunutzen, reicht dazu aus.

Auf TikTok kann man sich kurze Videos anschauen und diese selbst erstellen. Die App wurde bislang mehr als 2 Milliarden Mal weltweit heruntergeladen und gehört damit zu den meistgenutzten der Welt. (Symbolbild)Gemeinfrei-ähnlich freigegeben durch unsplash.com Josh Rose### Eine Vielzahl an Problemen

TikTok ist kein Staatstrojaner, der das ganze Handy oder auch nur das Mailprogramm auslesen kann. Das ist technisch nicht möglich und die anders lautenden Aussagen mancher Politiker:innen sind klar von geopolitischen Interessen geprägt. Das Unternehmen sammelt dennoch eine Vielzahl von Daten. Es vermisst seine Nutzer:innen, ihre Vorlieben, ihre Netzwerke – ebenso wie Facebook und Instagram das tun. Diese Nutzer:innendaten, die auch Adressbücher und private Chatnachrichten enthalten können, kann TikTok mit „verbundenen Unternehmen“ in China teilen.

Selbst wenn es stimmt, dass TikTok bislang noch nie Daten an die chinesische Regierung geben musste, so könnte dieser Zugriff über andere Unternehmen von ByteDance geschehen oder schon geschehen sein. Die Gesetzeslage in China ist eindeutig.

Fachleute halten es für ausgeschlossen, dass TikTok eine Datenherausgabe verweigern könnte, wenn der Staat diese fordern würde. Hinzu kommt, dass TikTok in der Vergangenheit zahlreiche Probleme mit der IT-Sicherheit hatte. Die Plattform ist also auch von anderen Akteuren als dem chinesischen Staat angreifbar.

Jenseits allen geopolitischen Gepolters: Wer sich die App auf das Telefon lädt, kauft sich all diese Probleme mit ein – so schön, lustig, unterhaltsam und sogar politisch die Videos auf der Plattform auch sein mögen.

Bild/Foto- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/streit-um-tiktok-im-zweifel-mit-der-partei/
## ###
 

Streit um TikTok: Im Zweifel mit der Partei




Es sieht derzeit nicht gut aus für TikTok. Indien hat die App bereits Ende Juni aus den Stores geschmissen, Australiens Premier kündigt an, sie „gründlich anzuschauen“ und in den USA soll die Entscheidung für ein Verbot „in Wochen, nicht in Monaten“ fallen, sagte Trumps Stabschef Mark Meadows. TikTok hätte dann binnen weniger Wochen seine beiden größten Märkte eingebüßt – ein finanzieller Totalschaden.

Die Argumentationen folgen jedes Mal dem gleichen Skript: TikTok sei ein Risiko für die nationale Sicherheit, weil es Nutzerdaten auf Servern außerhalb des Landes speichert und die chinesische Regierung dort mitlesen könnte. US-Außenminister Mike Pompeo warnte gar, Bürger:innen sollten sich die App nur installieren, „wenn sie wollen, dass Ihre privaten Informationen in die Hände der chinesischen Kommunistischen Partei gelangen“. Nachgewiesen ist ein solcher Datenfluss oder auch nur eine Einflussnahme Chinas bis heute nicht.

TikTok stemmt sich derzeit mit aller Kraft gegen diese Lesart. In den USA hat das Unternehmen eine „Armee von Lobbyisten“ engagiert, um die Stimmung in Washington zu seinen Gunsten zu wenden. In Australien läuft eine landesweite PR-Offensive mit ganzseitigen Anzeigen und Plakatwerbung. Der Slogan: „Don’t make TikTok a political football“.

Weg vom China-Image


TikTok hat in den vergangenen Monaten viel dafür unternommen, zumindest vordergründig seine Unabhängigkeit von der Volksrepublik China zu demonstrieren. ByteDance, das Unternehmen hinter TikTok, sitzt in Beijing und betreibt von dort mehrere Apps, die innerhalb der „Großen Firewall“ operieren, teils sehr erfolgreich. TikTok ist der Exportschlager aus dem Hause ByteDance mit zuletzt 2 Milliarden Downloads weltweit und einem Platz im Herzen vieler Millennials. Solche Zahlen erreichten bisher nur Facebook, Instagram oder Whatsapp.

Um sich gegen die Vorwürfe der Spionage und politischen Zensur zu stemmen, hat TikTok in den USA zuletzt Industrieveteraninnen von YouTube abgeworben und den Ex-Disney-Manager Kevin Mayer als neuen CEO engagiert. Das Hauptquartier soll aus Peking nach Europa verlegt werden, wochenlange Gespräche mit London sind kürzlich vermutlich nur daran gescheitert, dass Großbritannien Huawei vom 5G-Ausbau ausschloss, berichtet der Guardian.

TikTok hortet Daten – wie Facebook


TikTok sammelt alle Daten, die Nutzer:innen bei der Anmeldung angeben – Geburtsdatum, Nutzernamen, Emailadresse und Telefonnummer – und auch die Inhalte von privaten Nachrichten, die über die App verschickt werden. Laut der aktuellen Datenschutzerklärung für Deutschland und den „europäischen Wirtschaftsraum“ speichert TikTok darüber hinaus auch technische Daten wie den Gerätetyp, den Browserverlauf, das Betriebssystem oder die IP-Adresse. Aus der IP-Adresse leitet TikTok den Standort ab, manchmal nutzt es dafür auch eine präzisere Ortung per GPS. Wenn Nutzer:innen dies freigeben, kann die App auch auf das Adressbuch und alle dort gespeicherten Kontakte sowie die Liste der eigenen Facebook-Freunde zugreifen.

Darüber hinaus vermisst das Unternehmen detailliert das Verhalten seiner Nutzer:innen: Wer hat wann welche Videos wie lange angeschaut oder geliket, welche Anzeigen angeschaut, mit wem wann interagiert, und wie oft die App geöffnet.

Diese Daten nutzt TikTok, um Profile zu erstellen: Wer bist du, was magst du, was findest du abstoßend oder lustig und mit wem in deinem Umfeld sprichst du darüber? Das ist nützlich, um Nutzer:innen per Algorithmus genau die Inhalte zu servieren, die sie wahrscheinlich sehen wollen. Oder um maßgeschneiderte Werbung auszuspielen.

So weit, so wenig überraschend für einen Datenkonzern. Diese Masse an Informationen einzusammeln von Nutzer:innen, die größtenteils noch sehr jung sind, kann man bedenklich finden. Es ist allerdings, wie TikTok nicht müde wird zu betonen, nicht wesentlich mehr oder invasiver als das, was US-Konkurrentinnen wie Facebook oder Instagram bereits seit Jahren tun.

Der einzige Unterschied: Die Daten schürft in diesem Fall ein chinesisches Unternehmen. Ist das bereits ein Sicherheitsrisiko, das ein Verbot der App rechtfertigen kann?

Der Videoplattform stehen schwere Zeiten bevor. (Symbolbild)Gemeinfrei-ähnlich freigegeben durch unsplash.com visuals### Kontakte, aber keine E-Mails

Greift TikTok auch heimlich Daten vom Handy ab, ohne Nutzer:innen zu informieren? Das geschah zumindest in der Vergangenheit: Im März hatte der App-Entwickler Tommy Mysk aufgedeckt, dass TikTok auf IPhones alle paar Sekunden auf die Inhalte der Zwischenablage zugreift – selbst wenn die App nur im Hintergrund läuft. Hier können durchaus sensible Informationen wie Passwörter gespeichert sein, die jemand von A nach B kopieren will. TikTok ist allerdings bei weitem nicht die einzige App, die das tut, auch die New York Times, Reuters oder Stern lassen laut Mysk ihre Apps die Zwischenablage mitlesen. In TikTok wurde die Funktion inzwischen entfernt.

Mysk will die Risiken der Datensammlung von TikTok nicht kleinreden: GPS-Daten können verwendet werden, um einzelne Individuen zu verfolgen. Mit den Kontakten in der App und im Adressbuch lassen sich die sozialen Netzwerke einzelner Nutzer:innen rekonstruieren. Auch die Fotos und Videos, die TikToker freiwillig hochladen, verraten einiges über ihr Leben.

Die Vorstellungen, die App könne dagegen wahllos E-Mails oder Chatnachrichten auf dem Telefon mitlesen, bezeichnet Mysk als illusorisch. Apps auf dem iPhone arbeiten in einem umzäunten Bereich. „Die App kann unmöglich E-Mails lesen, die in der Mail-App gespeichert sind.“ Erst wenn Nutzer:innen der App die Erlaubnis erteilen, kann diese Fotos, Standort oder Kontakte speichern. Für Android gelte ähnliches. Die Zwischenablage sei in dieser Hinsicht eine Ausnahme.

Das heißt: Politiker:innen wie Donald Trump und US-Außenminister Mike Pompeo, die TikTok als eine Art Staatstrojaner zeichnen, sind entweder schlecht informiert. Oder sie schüren bewusst Misstrauen.

Weitergabe nach China möglich


Das Skript läuft so ab: Jemand kritisiert, TikToks Daten seien vor China nicht sicher. TikTok beteuert daraufhin, Nutzerdaten würden ausschließlich in den USA und Singapur gespeichert und seien bisher nie an die chinesische Regierung weitergeflossen.

In den Datenschutzerklärung für Deutschland steht dazu: „Die bei Ihnen erhobenen personenbezogenen Daten werden außerhalb der Europäischen Union und des Europäischen Wirtschaftsraums („EWR“), insbesondere an Server von Dritten in den Vereinigten Staaten von Amerika und Singapur, übermittelt und dort gespeichert.“ (Eine neue Version gilt ab dem 29. Juli, dort steht lediglich: „Die personenbezogenen Daten, die wir von Ihnen erheben, werden an einen Bestimmungsort außerhalb des Europäischen Wirtschaftsraums („EWR“) übermittelt und dort gespeichert.“)

Dass diese Aussage richtig ist, bestätigen auch Analysen von Sicherheitsexpert:innen, die die App unter die Lupe genommen haben. Aus der App heraus werden keine Daten an Server in China geleitet, das meiste geht an Amazon Cloud Services. Was danach allerdings mit den Daten passiert, lässt sich von außen nicht mehr nachvollziehen.

TikTok lässt sich in dieser Hinsicht eine Hintertür offen. „Ihre Daten geben wir ggf. auch an andere verbundene Unternehmen unserer Unternehmensgruppe weiter“, steht dazu in der Datenschutzerklärung. Dies stütze sich auf TikToks „berechtigtes Interesse, die Plattform zu verbessern und zu pflegen“. Das bedeutet allerdings auch: TikTok kann die Nutzerdaten mit den anderen Unternehmen von ByteDance in China teilen – wodurch die Daten wieder in China landen.

Allgemeine Antworten auf konkrete Fragen


Auf die Presseanfrage von netzpolitik.org, welches die in der Datenschutzerklärung genannten verbundenen Unternehmen seien, antwortet TikTok mit einem allgemein gehaltenen Statement, das keinen einzigen Firmennamen außer TikTok enthält. Überhaupt ist es schwer, die Firmenstruktur von ByteDance zu durchschauen. Ein Organigramm auf der Unternehmenswebseite versteckt alle chinesischen Firmen unter dem Namen „Main China Operating Entities“.

Die konkrete Frage, ob TikTok in der Vergangenheit schon einmal Nutzerdaten an ein solches Unternehmen weitergegeben habe, beantwortet TikTok in seinem Statement nicht.

Dort heißt es stattdessen: „Unser Ziel ist es, den Datenzugriff über Regionen hinweg zu minimieren, so dass zum Beispiel Mitarbeiter:innen in der APAC-Region, einschließlich China, nur minimalen Zugang zu Nutzer:innendaten aus der EU und den USA haben.“

Genauso wenig beantwortet TikTok die Frage, wie das Unternehmen verhindere, dass die an verbundene Unternehmen in China übermittelten Daten nicht über diesen Weg an die chinesische Regierung weitergegeben werden müssten. Stattdessen wieder der Verweis auf die Speicherung der Daten in den USA und Singapur, die trotz der Änderung in der Datenschutzerklärung beibehalten werden soll.

TikToks Schwachstelle


Der IT-Rechtsexperte Dennis-Kenji Kipker von der Universität Bremen hält den Standort der Server für weitgehend unbedeutend. „Das sind keine Argumente dafür, dass es keine Einflussnahme gibt“, sagt er. Schließlich sei ByteDance nach wie vor ein chinesisches Unternehmen, das seinen Umsatz auch mit Produkten auf dem chinesischen Markt macht. Dort liegt der Schwachpunkt. Denn würde ByteDance sich der Regierung widersetzen, müsste es Sanktionen fürchten, sagt Kipker.

Kipker, der sich in seiner Forschung mit chinesischer IT-Gesetzgebung beschäftigt hat, weist auf ein weiteres Problem hin: Cybersicherheit gilt in China nicht nur als Behördensache, sondern als Aufgabe der gesamten Bevölkerung. Chinesische Gesetze seien grundsätzlich sehr offen und schwammig formuliert, eine Art politisches Weißbuch, das Behörden viel Spielraum lässt. Die unterschwellige Kommunikation darin laute: „Sich zu engagieren und den Nachrichtendiensten zu helfen, ist Aufgabe aller Bürger.“ So lange diese Bürger:innen auf wichtigen Positionen im Unternehmen oder an der App arbeiteten, sei das ein Problem.

Im Zweifel mit der Partei


Wie dieses Problem im Konkreten aussieht, beschreibt Fergus Ryan, der ByteDance für das Australian Strategic Policy Institute analysiert. Selbst wenn TikToks Manager in den USA, Europa oder Australien tatsächlich an ihre Unabhängigkeit von der kommunistischen Partei glaubten: ihr Chef, der ByteDance-Gründer und CEO Zhang Yiming, habe in der Vergangenheit bereits das Gegenteil bewiesen.

2018 steckte ByteDance schon einmal in der Krise, als die chinesische Führung von einen Tag auf den anderen zwei ihrer wichtigsten Apps in China abschaltete: den Nachrichtenaggregator Jinri Toutiao und die Videosharing-App Neihuan Duanzi. Zhang veröffentlichte daraufhin einen offenen Brief, in dem er sich dafür entschuldigt, die „sozialistischen Grundwerte“ der chinesischen kommunistischen Partei nicht respektiert zu haben und von der „Lenkung der öffentlichen Meinung“ abgewichen zu sein – in China sind dies gängige Begriffe der Parteipropaganda. „Wir haben eine übermäßige Betonung auf Technologie gelegt“, schrieb Zhang, „und wir haben nicht berücksichtigt, dass Technologie vom sozialistischen Grundwertesystem geführt werden muss.“

Die Botschaft, sagt Ryan, sei ganz klar: Wir verstehen, dass wir nicht einfach unsere Geschäfte machen können, sondern in Abstimmung mit den Zielen der Partei arbeiten müssen. Egal ob ByteDance neue Stellen für die Zensur seiner Inhalte in China schafft oder interne „Partei-Weiterbildungen“ in der Firma abhält, es geschehe immer in dem Bewusstsein, dass die Partei am längeren Hebel sitzt. Wie ein „Damoklesschwert“ hänge dieses Wissen über dem Kopf der Firmenführung in Beijing.

Wenn China will, bekommt es die Daten


In einer Mail an netzpolitik.org sagt Ryan, ihm sei kein einziger Fall bekannt, in dem ein chinesisches Tech-Unternehmen die Weitergabe von Daten an die chinesische Regierung abgelehnt hätte. US-Diplomaten hatten im Zusammenhang mit der Auseinandersetzung um Huawei wiederholt nach solchen Beispielen gefragt, die Washington Post berichtete darüber. Die Unternehmen konnten oder wollten kein einziges nennen.

Auch Dennis-Kenji Kipker glaubt: Selbst wenn TikTok heute keine Daten weitergibt, sei das in Zukunft nicht ausgeschlossen. „Wenn der chinesische Staat sagt, dass irgendwas gemacht werden soll, wird das vermutlich gemacht werden.“

Und Stefan Pantekoek, der vier Jahre lang das Büro der Friedrich-Ebert-Stiftung in Shanghai leitete, sagt, er halte es für „absolut ausgeschlossen“, dass TikTok die Herausgabe von Daten verwehren könne. „Das Gesetz ist da eindeutig und genügend Beispiele aus der Vergangenheit mit Blick auf WeChat, Alipay etc. verdeutlichen dies. Warum sollte TikTok hier irgendeine Art von Sonderbehandlung zu Teil werden?“

Das Risiko ist die App


Praktisch ist das Risiko, das von der App ausgehe, derzeit noch ein anderes. Sicherheitsforscher:innen haben wiederholt darauf hingewiesen, dass die App für ein soziales Netzwerk dieser Größenordnung eine geradezu katastrophal schlechte Datensicherheit bietet. Anfang des Jahres hatte ein Freiburger mit einem simplen Hack Zugriff auf Profile erhalten. Im März hatten Analysten der Firma Checkpoint zahlreiche Schwachstellen der App beschrieben. TikTok hat sie zwischenzeitlich geschlossen. Auch habe man einen „erstklassigen Sicherheitschef an Bord geholt“, teilt TikTok dazu mit, und führe regelmäßige interne und externe Überprüfungen der Sicherheitspraktiken durch.

Tommy Mysk, der das Problem mit der Zwischenablage entdeckte, weist auf eine Schwäche hin, die weiter besteht: TikTok nutze für seine Video-Uploads nach wie vor unsichere HTTP-Protokolle, im Jahr 2020 völlig überholt. Wer via TikTok manipulieren oder Nutzerdaten abgreifen will, muss also gar nicht unbedingt ByteDance in der Hand haben. Die Lücken in der Architektur der App auszunutzen, reicht dazu aus.

Auf TikTok kann man sich kurze Videos anschauen und diese selbst erstellen. Die App wurde bislang mehr als 2 Milliarden Mal weltweit heruntergeladen und gehört damit zu den meistgenutzten der Welt. (Symbolbild)Gemeinfrei-ähnlich freigegeben durch unsplash.com Josh Rose### Eine Vielzahl an Problemen

TikTok ist kein Staatstrojaner, der das ganze Handy oder auch nur das Mailprogramm auslesen kann. Das ist technisch nicht möglich und die anders lautenden Aussagen mancher Politiker:innen sind klar von geopolitischen Interessen geprägt. Das Unternehmen sammelt dennoch eine Vielzahl von Daten. Es vermisst seine Nutzer:innen, ihre Vorlieben, ihre Netzwerke – ebenso wie Facebook und Instagram das tun. Diese Nutzer:innendaten, die auch Adressbücher und private Chatnachrichten enthalten können, kann TikTok mit „verbundenen Unternehmen“ in China teilen.

Selbst wenn es stimmt, dass TikTok bislang noch nie Daten an die chinesische Regierung geben musste, so könnte dieser Zugriff über andere Unternehmen von ByteDance geschehen oder schon geschehen sein. Die Gesetzeslage in China ist eindeutig.

Fachleute halten es für ausgeschlossen, dass TikTok eine Datenherausgabe verweigern könnte, wenn der Staat diese fordern würde. Hinzu kommt, dass TikTok in der Vergangenheit zahlreiche Probleme mit der IT-Sicherheit hatte. Die Plattform ist also auch von anderen Akteuren als dem chinesischen Staat angreifbar.

Jenseits allen geopolitischen Gepolters: Wer sich die App auf das Telefon lädt, kauft sich all diese Probleme mit ein – so schön, lustig, unterhaltsam und sogar politisch die Videos auf der Plattform auch sein mögen.

Bild/Foto- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/streit-um-tiktok-im-zweifel-mit-der-partei/
## ###
 
Jetzt unterzeichnen: Offener Brief an die EU.
Leute es steht so viel an in der EU, es braucht starke Stimmen und klare Ansagen - zusammen mit @GretaThunberg wurde ein offener Brief verfasst, der nächste Woche veröffentlicht werden soll.
 

Pur-Abos im Test: Nicht ganz ohne




Matthias Eberl ist Journalist, Dozent und Datenschützer. Er bloggt bei rufposten.de.

Vor einigen Monaten haben zwei der wichtigsten deutschen Nachrichtenportale nach dem Vorbild des österreichischen Standard ein sogenanntes Pur-Abo eingeführt. Damit können Leser die Website größtenteils ohne Werbung und ohne Werbetracking lesen.

Gute Gründe für das Modell „Geld statt Daten“


Die Nachfrage nach werbe- und trackingfreien Nachrichten sei gestiegen. So begründen der Spiegel und die Zeit die Einführung ihrer Pur-Abos. Das stimmt sicher, aber ein wichtiger Grund ist auch die neue Auslegung der Datenschutzgrundverordnung (DSGVO), die gerade nochmals vom Europäischen Datenschutzausschuss bestätigt wurde: Verhaltensbasierte Werbung, die für die Verlage eine wichtige Einnahmequelle bildet, ist nur dann zulässig, wenn die Benutzer freiwillig eingewilligt haben. Und freiwillig bedeutet, dass eine gleichwertige Alternative besteht.

Daraus folgt wiederum, dass neben dem kostenlosen Zugang auch die Option bestehen muss, die Website ohne die einwilligungspflichtige Datenverarbeitung zu besuchen. Dabei ist den Verlagen nach der vorherrschenden Rechtsmeinung erlaubt, den ungefähren Gegenwert der Werbeeinnahmen von den Nutzerinnen und Nutzern der Seite zu verlangen. Kein Verlag soll gezwungen werden, seine Inhalte unter Wert herauszugeben. Für das Modell „Geld statt Daten“ gibt es also auch einen guten rechtlichen Grund.

Die Einwilligunsboxen sind zwar nervig, aber offenbar war das der beste Kompromiss zwischen Datenschutz und ökonomischen Interessen. Nach Ansicht des Verlegerverbandes BDZV sind Bezahlinhalte in den vergangenen Jahren immer selbstverständlicher geworden. Das datenschutzfreundliche Abo könnte es also in Zukunft öfters geben.

Den Abschied von einem umfangreichen kostenlosen Nachrichtenangebot muss dabei niemand befürchten: Verhaltensbasierte Werbung ist ein stabiles Geschäft. Nur der Datenschutz bleibt dabei ziemlich auf der Strecke, weil Leseverhalten und Interessen in teilweise geräteübergreifenden Profilen gespeichert werden.

Die Daten werden meist in Echtzeit an große Werbenetzwerke gesendet und für Anzeigen ausgewertet, vor allem über das von Google angeführte Real Time Bidding. Aber auch Facebook oder Adobe erhalten von den Verlagen große Datenmengen, die profilbezogen gespeichert werden. Aus diesen Daten entstehen die Zielgruppen der Werbetreibenden.

Mit Einwilligung und Pur-Alternative haben die drei Verlage ein Modell umgesetzt, das Datenschutz und kostenloses Angebot aufspaltet, so dass jeder die Wahl hat. Fast alle anderen privatwirtschaftlichen Verlage von FAZ bis taz geben den Nutzern keine Alternative. In unserem Test schauen wir zuerst auf Spiegel, dann auf die Zeit und am Ende auf den österreichischen Standard.

Der Spiegel: Nicht ganz ohne


Der Spiegel verspricht seinen Lesern ein weitgehend werbefreies Angebot, das „ganz ohne Werbetracking“ auskommen soll. Nur eine interne, allgemeine Nutzungsanalyse soll noch durchgeführt werden, erfährt man bei der Registrierung.

Klingt gut, aber während man das liest, wird man schon von Bing, Facebook und Google getrackt. Die Einbindungen sind für sogenanntes Retargeting gedacht: Ein Interessent, der nicht „konvertiert“, also keinen Vertrag abschließt, kann dann auf diesen Plattformen – zum Beispiel in seinem Facebook-Stream – persönlich neu beworben werden. Der Spiegel bestätigte uns, dass man „im Rahmen der Registrierstrecke“ auch beim Pur-Abo Daten für Retargeting an Facebook sende, aber nicht im „redaktionellen“ Bereich des Pur-Abos. Allerdings setzt sich das Tracking fort: Auch bei allen weiteren Anmeldungen erfährt Facebook von meinem erfolgreichen Login.

Schon bei der Registrierung ist das Versprechen „werbetrackingfrei“ dahin (hier Spiegel).CC-BY-NC 4.0
Damit ist das Abo nicht mehr werbetrackingfrei. Auch wenn der Spiegel keine Werbung für Pur-Abonnenten in deren Facebook-Stream schaltet: Facebook nutzt diese Daten auch für andere Werbekunden. Und auch die DSGVO-Konformität ist damit dahin: Facebook Pixel ist ohne Einwilligung natürlich auch außerhalb des redaktionellen Angebots ein Datenschutzverstoß, unter anderem weil dadurch externe Seitenaufrufe mit ihrem Profil bei Facebook verknüpft werden können.

Jede Anmeldung wird von Google Analytics (Zeit) und Facebook (Spiegel) registriert.### Flott und ablenkungsfrei

Im laufenden Betrieb laden die Seiten dann angenehm flott und sind ablenkungsfrei zu lesen. Werbeanzeigen waren im Test keine zu sehen. Bei den Drittanbieter-Einbettungen sind vor allem Content-Provider nachvollziehbar, die Bilder oder Videos schnell und günstig ausliefern können. Sie erhalten keine Cookies oder andere Nutzerdaten. Außerdem wird jeder Seitenaufruf an ioam.de gemeldet, der in Deutschland üblichen Reichweitenmessung. Dahinter steht Infonline, eine von Verlegerverbänden getragene GmbH. Die Verlage können damit ihre Online-Nutzungszahlen in einer standardisierten Form vergleichen, der Spiegel hält diese Analyse für geschäftskritisch und unverzichtbar, wie ein Sprecher gegenüber netzpolitik.org mitteilte. Man kann dagegenhalten, dass beim Print-Abo auch nicht jeder gelesene Artikel registriert wird. Wer bei der Reichweitenmessung nicht teilnehmen will, kann aber ein Opt-Out-Cookie direkt bei Infonline setzen lassen. Eine freiwillige Teilnahme oder ein direkter Opt-Out über das Nutzungsprofil wäre für besonders kritische Kundschaft sicher die bessere Lösung.

Profilbildung unter Tarnnamen


Weniger nachvollziehbar werden die zahlenden Nutzerinnen und Nutzer es finden, dass der Spiegel zusätzlich eine recht umfangreiche profilbildende Nutzungsanalyse integriert hat. Für das Kundentracking wird Adobe Analytics genutzt und für die Zielgruppengenerierung Adobe Audience Manager. Beides sind Bestandteile der Adobe Experience Cloud, eine führende Marke für profilbildendes Marketing. Grundsätzlich können damit Verhaltensprofile erstellt und vermarktet werden, es gibt sogar einen eigenen, eingebetteten Marktplatz für solche Daten. Damit gibt es beim Spiegel keine technische Sicherheit, dass die Daten nicht angereichert, verkauft und für Marketing verwendet werden. Die Nutzungsanalysen werden unter sams.spiegel.de erhoben. Dieser Server gehört zu Adobe, ist aber mit einem zweifelhaften Trick namens „CNAME-Cloaking“ auf der Spiegel-Domain registriert, damit der Browser den Drittanbieter nicht sperren kann: Der Pur-Abonnent kann diese Datensammlung nur mit einer gut gepflegten Sperrliste von Tracking-IPs oder durch manuelle Konfiguration verhindern.

Der Adobe-Server erhält bei jedem Seitenaufruf die dauerhafte Abo-ID, so dass das Leseverhalten lückenlos in einem Profil erfasst wird. Über diese pseudonyme Profilbildung wird nicht aufgeklärt. Spiegel behauptet in Bezug auf Adobe: „Durch die Anonymisierung werden keine personenbezogenen oder pseudonymen Daten gespeichert.“ Nur in einem etwas versteckten Beitrag im Spiegel-Service war die pseudonyme Profilbildung bei Adobe nachzulesen. Spiegel Online versicherte aber, die Angabe in der Datenschutzerklärung entsprechend ändern zu wollen. Die pseudonymen Daten seien außerdem durch technische Maßnahmen vom Nutzerkonto getrennt. Weder Adobe noch Spiegel-Mitarbeiter könnten das gespeicherte Leseverhalten an die Kontoidentität des Abokunden knüpfen, hieß es vom Verlag.

Das Login verrät dich auch auf anderen Seiten


Neben dem Adobe-Server im Deckmantel von sams.spiegel.de werden noch weitere URLs von Adobe eingebunden. Demdex.net und everesttech.net tragen noch den Namen älterer Trackingfirmen, wurden aber von Adobe aufgekauft. Über die läuft das geräte- und websiteübergreifende Tracking von Adobe: Besucht der Aboleser nach der Lektüre eine andere Seite mit Adobe-Tracking, erkennt Adobe ihn.

Nur mit dem Adobe-Tracking unter sams.spiegel.de wäre das nicht möglich. Der Spiegel nutzt das Feature vermutlich, um den Abo-Leser auf seinen anderen Angeboten (z.B. Bento oder Manager Magazin) wiederzuerkennen, wo er nicht eingeloggt ist. Hier zeigt sich allerdings eine generelle Gefahr von Seiten-Logins und Drittanbieter-Tracking: Adobe erhält durch den Login vom Spiegel ja eine persistente Identität. Mit den Drittanbieter-Einbettungen erkennt Adobe diese wiederkehrende Identität auch auf zahlreichen anderen Seiten und Geräten. Das wird außerhalb von Europa und der DSGVO sogar als Dienst angeboten: beim sogenannten Co-op-Device-Tracking nutzen die teilnehmenden Unternehmen ihr Wissen über Geräte und Logins gemeinsam.

Ich geb dir meinen Keks, du gibts mir deinen


Und noch ein zweifelhaftes Feature ist beim Spiegel aktiv: Die Cookies der Drittanbieter werden auf anderen Seiten mit weiteren Trackinganbietern zum ID-Abgleich ausgetauscht, das nennt sich Cookie-Matching. Es reicht bereits ein Klick auf einen Artikel auf dem Schwesterportal Bento, damit Cookies aus der vorherigen Pur-Sitzung an den fremden Anbieter Teads gingen. Das läuft über Aufrufe an dpm.demdex.net/ibs:dpid. Zu diesem Dienst schreibt Adobe: > Bei der ID-Synchronisierung werden durch den ID-Dienst zugewiesene IDs mit von unseren Kunden zu Sitebesuchern zugewiesenen IDs abgeglichen. Angenommen, der ID-Dienst hat eine Besucher-ID 1234 zugewiesen. Eine andere Plattform kennt diesen Besucher mit der ID 4321. Der ID-Dienst ordnet diese IDs während des Synchronisierungsprozesses zusammen.


Cookie-Matching ist aktiv: Ein Tracking-Cookie von Adobe wird auf vielen weiteren Websites mit anderen Anbietern synchronisiert.
CC-BY-NC 4.0
Das ermöglicht einen serverseitiger Datenaustausch – zum Beispiel auf dem erwähnten Profil-Marktplatz. Dieser findet nicht mehr im Browser statt und kann daher nicht mehr überprüft werden. Es ist äußerst fragwürdig, was eine solche Einbettung in einem werbetrackingfreien Abo macht. Der Spiegel bestätigte auf Nachfrage, dass diese Funktion eingebunden und vorhanden ist, betonte aber, dass sie im Pur-Abo ausdrücklich nicht zum Teilen von Profilidentitäten mit anderen Adobe-Kunden genutzt werde.

Das Pur-Abo in der Spiegel-Online-App auf Android


Das Spiegel-Abo lässt sich auch über die App nutzen. Dabei kann man sich nicht nur über die fehlende Werbung freuen, sondern auch über mehr Datenschutz: Die getestete Android-App nutzt vorwiegend den internen Browser des Smartphones – und der kapselt die Sitzung in einer „Sandbox“ ab. Adobe kann das Leseverhalten eines Profils also nur noch auf der Spiegel-Seite dauerhaft tracken. Werbetracking in der App (über hinzugefügte Module, sogenannte SDKs) fanden sich bei der Spiegel-Online-App nicht. Nur ein Modul von Infonline registriert das Gerät beim ersten Start mit Android Werbe-ID oder einer anderen dauerhaften Geräte-ID (vermutlich zur Abwehr von Reichweitenbetrug).

Das Pur-Abo der Zeit: inklusive Google Analytics


Die Zeit meint mit „pur“ ein Abo mit „weniger Werbung und ohne Werbetracking“. „Insbesondere Tracking-Verfahren, die es Werbekunden erlauben, bestimmte Teilzielgruppen anzusprechen, sogenanntes Targeting, stehen in der Kritik“, schreibt die Zeit in ihrer Pur-FAQ. Und meldet gleichzeitig den Aufruf dieser Seite mit Google-Analytics-ID und weiteren Parametern wie Bildschirmgröße an Google. Bei der Registrierung, beim Login und bei jedem Seitenaufruf ist das Trackingtool eingebunden. Und diese Daten kann Google für eigene Zwecke nutzen, auch zur Ausspielung von personalisierter Werbung.

Neben anderen Gründen darf Google Analytics deshalb nicht mehr ohne Einwilligung genutzt werden, wie auch der Bundesdatenschutzbeauftragte Ulrich Kelber vor einigen Monaten betonte. Damit ist auch das Pur-Abo der Zeit nicht mehr komplett werbetrackingfrei und verstößt gegen die DSGVO. Die Verlagssprecherin teilte zu diesem Punkt auf Anfrage mit, man sei grundsätzlich von der datenschutzrechtlichen Konformität des neuen Pur-Angebots überzeugt. Solche sich verändernden Rahmenbedingungen werde man kontinuierlich überprüfen und gegebenenfalls ändern.

Ungewohnt schnelles und schönes Leseerlebnis


Im Betrieb auch hier: Ohne Werbung ist die Zeit ein ungewohnt schönes und schnelles Leseerlebnis. Ein Clouddienst von Google liefert auf der Startseite eine interaktive Stimmungsanalyse aus. Hier hätte die IT technisch etwas strenger hinschauen sollen: Die im Sitzungscookie codierte E-Mail des Abonnenten geht versehentlich auch an den fremden Server (der damit aber nicht viel anfangen dürfte). Darüber hinaus erhalten die Content-Hoster aber keine Cookies oder Parameter.

Auch die Zeit meldet jeden Seitenaufruf für die vergleichbare Reichweitenmessung an die von Verlagen gemeinsam getragene Infonline GmbH. Die Reichweiten sind artikelgenau und nutzen eine technisch absichtlich abgeschwächte Fingerprinting-Methode, um Nutzer mit einer gewissen, aber nicht perfekten Wahrscheinlichkeit ohne Cookies wiederzuerkennen. Auch hier wäre eine freiwillige Teilnahme oder ein direkter Opt-Out im Aboprofil die bessere Lösung als das angebotene Opt-Out bei Infonline.

Profilbildung mit der Ever-ID


Für das allgemeine Tracking wird bei der Zeit der US-Anbieter Mapp eingesetzt, der vor kurzem die deutsche Trackingsoftware Webtrekk übernommen hat. Der Schwerpunkt dieser Software liegt, anders als bei der Adobe Experience Cloud, auf internen Nutzungsanalysen. Wieder findet sich der CNAME-Trick: Mapp erstellt die Profile unter der Domain audev.zeit.de, um die üblichen Mechanismen gegen Trackingschutz auszuhebeln. Die Analyse ist ebenfalls profilbildend: Die sogenannte Ever-ID „wteid“ erfasst die Artikelaufrufe eines Abonnenten in einem lückenlosen Profil. In der Datenschutzerklärung wird darauf nicht hingewiesen, zu Webtrekk wird behauptet, das sei eine „anonymisierte statistische Auswertung des Nutzerverhaltens“. Pseudonymisierte Profildaten würden nur mit Einwilligung oder bei vertraglicher Verpflichtung erhoben werden. Die Zeit versprach dazu auf Nachfrage, dies zu prüfen und die Datenschutzerklärung gegebenenfalls dahingehend zu schärfen.

Auch bei der Zeit ist der Trackingdienst nicht nur über die Tarnadresse audev.zeit.de, sondern zusätzlich über eine externe URL (wt-safetag.com) eingebunden. Eine Leserin sendet dorthin das gleiche Cookie, das auch andere Seiten von ihr erhalten (z.B. flixbus.de). Das theoretische Problem auch hier: Besucht die Abonnentin nach der Lektüre eine andere Seite mit Mapp-Einbindung, kann Mapp sie dort als diese Abonnentin wiedererkennen, weil die Ever-ID aus dem Abo mit dem kurzfristigen externen Cookie von wt-safetag.com gemeinsam auftrat. In der Praxis wird diese Funktion bei Webtrekk aber über eine andere Einbindung erreicht (fbc.wcfbc.net). Diese „Cross Device Bridge“ ist bei der Zeit nachweislich nicht aktiv, so dass nachvollziehbar ist, dass das Tracking über Mapp auf eine internen Nutzungsanalyse beschränkt ist. Die Zeit wollte sich nicht konkret zu der eingesetzten Drittanbieter-URL wt-safetag.com erklären.

Erfreulich ist, dass das auf allen Seiten eingebundene Google Analytics immerhin nicht über die Login-Identität unterrichtet wird (möglich wäre das). Mit anderen Worten: Ein wiederkehrender Abo-Leser wird nach gelöschten Cookies von Google als andere Identität wahrgenommen, auch wenn er sich wieder einloggt.

Aber auch in diesem Pur-Abos wird ein Datensatz angehäuft, denn man nicht so leicht loswird: Man müsste den mühsamen Weg eines Löschantrags nach der DSGVO gehen, um die Datensammlung von seinem Profil zu lösen. In der kostenlosen Variante startet man hingegen nach dem Löschen seiner Cookies bei den zahlreichen Werbevermarktern normalerweise wieder als leeres Blatt (bis man sich irgendwo einloggt).

Das Pur-Abo in der Zeit-Online-App (Android)


Auch das Zeit-Abo lässt sich über die App nutzen, was ebenfalls einen zusätzlichen Vorteil hat: Neben der fehlenden Werbung kann auch Mapp das Leseverhalten nicht mehr websiteübergreifend tracken, es gibt keine Verbindungen mehr zu Besuchen bei anderen Websites oder anderen Apps. Auch hier eine Ausnahme: Das Unternehmen Airship wird offensichtlich für Push-Nachrichten eingesetzt, erfährt dadurch aber den Start und das Ende der App-Nutzung mit einer bei der Installation festgelegten ID. Das ist im Vergleich zu anderen Apps eine relativ harmlose Datenweitergabe. Ein Hinweis in der Datenschutzerklärung hätte nicht geschadet.

Das Pur-Abo von Standard.at: Wirklich ganz ohne


Die österreichische Nachrichtenseite standard.at führte als erstes deutschsprachiges Medium ein Werbe- und trackingfreies Abo ein. Und im Vergleich zu den Pur-Abos von Spiegel und Zeit muss man nicht viel dazu schreiben: Es ist in gleicher Weise werbefrei, aber darüber hinaus enthält es wirklich keine einzige Trackingeinbettung. Keine Reichweitenmessung, keine interne Nutzungsanalyse, kein Remarketingtool – auch nicht bei Login oder Registrierung. Der Server sendet nur die eigene Website und bindet dabei externe Content-Hoster ein (die aber keine Cookies oder Nutzerdaten erhalten). So gesehen passt der Name „Pur“ nur für das Abo des Standard. Für Datenschutzinteressierte ist es uneingeschränkt zu empfehlen.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/nicht-ganz-ohne/
## ###
 

Pur-Abos im Test: Nicht ganz ohne




Matthias Eberl ist Journalist, Dozent und Datenschützer. Er bloggt bei rufposten.de.

Vor einigen Monaten haben zwei der wichtigsten deutschen Nachrichtenportale nach dem Vorbild des österreichischen Standard ein sogenanntes Pur-Abo eingeführt. Damit können Leser die Website größtenteils ohne Werbung und ohne Werbetracking lesen.

Gute Gründe für das Modell „Geld statt Daten“


Die Nachfrage nach werbe- und trackingfreien Nachrichten sei gestiegen. So begründen der Spiegel und die Zeit die Einführung ihrer Pur-Abos. Das stimmt sicher, aber ein wichtiger Grund ist auch die neue Auslegung der Datenschutzgrundverordnung (DSGVO), die gerade nochmals vom Europäischen Datenschutzausschuss bestätigt wurde: Verhaltensbasierte Werbung, die für die Verlage eine wichtige Einnahmequelle bildet, ist nur dann zulässig, wenn die Benutzer freiwillig eingewilligt haben. Und freiwillig bedeutet, dass eine gleichwertige Alternative besteht.

Daraus folgt wiederum, dass neben dem kostenlosen Zugang auch die Option bestehen muss, die Website ohne die einwilligungspflichtige Datenverarbeitung zu besuchen. Dabei ist den Verlagen nach der vorherrschenden Rechtsmeinung erlaubt, den ungefähren Gegenwert der Werbeeinnahmen von den Nutzerinnen und Nutzern der Seite zu verlangen. Kein Verlag soll gezwungen werden, seine Inhalte unter Wert herauszugeben. Für das Modell „Geld statt Daten“ gibt es also auch einen guten rechtlichen Grund.

Die Einwilligunsboxen sind zwar nervig, aber offenbar war das der beste Kompromiss zwischen Datenschutz und ökonomischen Interessen. Nach Ansicht des Verlegerverbandes BDZV sind Bezahlinhalte in den vergangenen Jahren immer selbstverständlicher geworden. Das datenschutzfreundliche Abo könnte es also in Zukunft öfters geben.

Den Abschied von einem umfangreichen kostenlosen Nachrichtenangebot muss dabei niemand befürchten: Verhaltensbasierte Werbung ist ein stabiles Geschäft. Nur der Datenschutz bleibt dabei ziemlich auf der Strecke, weil Leseverhalten und Interessen in teilweise geräteübergreifenden Profilen gespeichert werden.

Die Daten werden meist in Echtzeit an große Werbenetzwerke gesendet und für Anzeigen ausgewertet, vor allem über das von Google angeführte Real Time Bidding. Aber auch Facebook oder Adobe erhalten von den Verlagen große Datenmengen, die profilbezogen gespeichert werden. Aus diesen Daten entstehen die Zielgruppen der Werbetreibenden.

Mit Einwilligung und Pur-Alternative haben die drei Verlage ein Modell umgesetzt, das Datenschutz und kostenloses Angebot aufspaltet, so dass jeder die Wahl hat. Fast alle anderen privatwirtschaftlichen Verlage von FAZ bis taz geben den Nutzern keine Alternative. In unserem Test schauen wir zuerst auf Spiegel, dann auf die Zeit und am Ende auf den österreichischen Standard.

Der Spiegel: Nicht ganz ohne


Der Spiegel verspricht seinen Lesern ein weitgehend werbefreies Angebot, das „ganz ohne Werbetracking“ auskommen soll. Nur eine interne, allgemeine Nutzungsanalyse soll noch durchgeführt werden, erfährt man bei der Registrierung.

Klingt gut, aber während man das liest, wird man schon von Bing, Facebook und Google getrackt. Die Einbindungen sind für sogenanntes Retargeting gedacht: Ein Interessent, der nicht „konvertiert“, also keinen Vertrag abschließt, kann dann auf diesen Plattformen – zum Beispiel in seinem Facebook-Stream – persönlich neu beworben werden. Der Spiegel bestätigte uns, dass man „im Rahmen der Registrierstrecke“ auch beim Pur-Abo Daten für Retargeting an Facebook sende, aber nicht im „redaktionellen“ Bereich des Pur-Abos. Allerdings setzt sich das Tracking fort: Auch bei allen weiteren Anmeldungen erfährt Facebook von meinem erfolgreichen Login.

Schon bei der Registrierung ist das Versprechen „werbetrackingfrei“ dahin (hier Spiegel).CC-BY-NC 4.0
Damit ist das Abo nicht mehr werbetrackingfrei. Auch wenn der Spiegel keine Werbung für Pur-Abonnenten in deren Facebook-Stream schaltet: Facebook nutzt diese Daten auch für andere Werbekunden. Und auch die DSGVO-Konformität ist damit dahin: Facebook Pixel ist ohne Einwilligung natürlich auch außerhalb des redaktionellen Angebots ein Datenschutzverstoß, unter anderem weil dadurch externe Seitenaufrufe mit ihrem Profil bei Facebook verknüpft werden können.

Jede Anmeldung wird von Google Analytics (Zeit) und Facebook (Spiegel) registriert.### Flott und ablenkungsfrei

Im laufenden Betrieb laden die Seiten dann angenehm flott und sind ablenkungsfrei zu lesen. Werbeanzeigen waren im Test keine zu sehen. Bei den Drittanbieter-Einbettungen sind vor allem Content-Provider nachvollziehbar, die Bilder oder Videos schnell und günstig ausliefern können. Sie erhalten keine Cookies oder andere Nutzerdaten. Außerdem wird jeder Seitenaufruf an ioam.de gemeldet, der in Deutschland üblichen Reichweitenmessung. Dahinter steht Infonline, eine von Verlegerverbänden getragene GmbH. Die Verlage können damit ihre Online-Nutzungszahlen in einer standardisierten Form vergleichen, der Spiegel hält diese Analyse für geschäftskritisch und unverzichtbar, wie ein Sprecher gegenüber netzpolitik.org mitteilte. Man kann dagegenhalten, dass beim Print-Abo auch nicht jeder gelesene Artikel registriert wird. Wer bei der Reichweitenmessung nicht teilnehmen will, kann aber ein Opt-Out-Cookie direkt bei Infonline setzen lassen. Eine freiwillige Teilnahme oder ein direkter Opt-Out über das Nutzungsprofil wäre für besonders kritische Kundschaft sicher die bessere Lösung.

Profilbildung unter Tarnnamen


Weniger nachvollziehbar werden die zahlenden Nutzerinnen und Nutzer es finden, dass der Spiegel zusätzlich eine recht umfangreiche profilbildende Nutzungsanalyse integriert hat. Für das Kundentracking wird Adobe Analytics genutzt und für die Zielgruppengenerierung Adobe Audience Manager. Beides sind Bestandteile der Adobe Experience Cloud, eine führende Marke für profilbildendes Marketing. Grundsätzlich können damit Verhaltensprofile erstellt und vermarktet werden, es gibt sogar einen eigenen, eingebetteten Marktplatz für solche Daten. Damit gibt es beim Spiegel keine technische Sicherheit, dass die Daten nicht angereichert, verkauft und für Marketing verwendet werden. Die Nutzungsanalysen werden unter sams.spiegel.de erhoben. Dieser Server gehört zu Adobe, ist aber mit einem zweifelhaften Trick namens „CNAME-Cloaking“ auf der Spiegel-Domain registriert, damit der Browser den Drittanbieter nicht sperren kann: Der Pur-Abonnent kann diese Datensammlung nur mit einer gut gepflegten Sperrliste von Tracking-IPs oder durch manuelle Konfiguration verhindern.

Der Adobe-Server erhält bei jedem Seitenaufruf die dauerhafte Abo-ID, so dass das Leseverhalten lückenlos in einem Profil erfasst wird. Über diese pseudonyme Profilbildung wird nicht aufgeklärt. Spiegel behauptet in Bezug auf Adobe: „Durch die Anonymisierung werden keine personenbezogenen oder pseudonymen Daten gespeichert.“ Nur in einem etwas versteckten Beitrag im Spiegel-Service war die pseudonyme Profilbildung bei Adobe nachzulesen. Spiegel Online versicherte aber, die Angabe in der Datenschutzerklärung entsprechend ändern zu wollen. Die pseudonymen Daten seien außerdem durch technische Maßnahmen vom Nutzerkonto getrennt. Weder Adobe noch Spiegel-Mitarbeiter könnten das gespeicherte Leseverhalten an die Kontoidentität des Abokunden knüpfen, hieß es vom Verlag.

Das Login verrät dich auch auf anderen Seiten


Neben dem Adobe-Server im Deckmantel von sams.spiegel.de werden noch weitere URLs von Adobe eingebunden. Demdex.net und everesttech.net tragen noch den Namen älterer Trackingfirmen, wurden aber von Adobe aufgekauft. Über die läuft das geräte- und websiteübergreifende Tracking von Adobe: Besucht der Aboleser nach der Lektüre eine andere Seite mit Adobe-Tracking, erkennt Adobe ihn.

Nur mit dem Adobe-Tracking unter sams.spiegel.de wäre das nicht möglich. Der Spiegel nutzt das Feature vermutlich, um den Abo-Leser auf seinen anderen Angeboten (z.B. Bento oder Manager Magazin) wiederzuerkennen, wo er nicht eingeloggt ist. Hier zeigt sich allerdings eine generelle Gefahr von Seiten-Logins und Drittanbieter-Tracking: Adobe erhält durch den Login vom Spiegel ja eine persistente Identität. Mit den Drittanbieter-Einbettungen erkennt Adobe diese wiederkehrende Identität auch auf zahlreichen anderen Seiten und Geräten. Das wird außerhalb von Europa und der DSGVO sogar als Dienst angeboten: beim sogenannten Co-op-Device-Tracking nutzen die teilnehmenden Unternehmen ihr Wissen über Geräte und Logins gemeinsam.

Ich geb dir meinen Keks, du gibts mir deinen


Und noch ein zweifelhaftes Feature ist beim Spiegel aktiv: Die Cookies der Drittanbieter werden auf anderen Seiten mit weiteren Trackinganbietern zum ID-Abgleich ausgetauscht, das nennt sich Cookie-Matching. Es reicht bereits ein Klick auf einen Artikel auf dem Schwesterportal Bento, damit Cookies aus der vorherigen Pur-Sitzung an den fremden Anbieter Teads gingen. Das läuft über Aufrufe an dpm.demdex.net/ibs:dpid. Zu diesem Dienst schreibt Adobe: > Bei der ID-Synchronisierung werden durch den ID-Dienst zugewiesene IDs mit von unseren Kunden zu Sitebesuchern zugewiesenen IDs abgeglichen. Angenommen, der ID-Dienst hat eine Besucher-ID 1234 zugewiesen. Eine andere Plattform kennt diesen Besucher mit der ID 4321. Der ID-Dienst ordnet diese IDs während des Synchronisierungsprozesses zusammen.


Cookie-Matching ist aktiv: Ein Tracking-Cookie von Adobe wird auf vielen weiteren Websites mit anderen Anbietern synchronisiert.
CC-BY-NC 4.0
Das ermöglicht einen serverseitiger Datenaustausch – zum Beispiel auf dem erwähnten Profil-Marktplatz. Dieser findet nicht mehr im Browser statt und kann daher nicht mehr überprüft werden. Es ist äußerst fragwürdig, was eine solche Einbettung in einem werbetrackingfreien Abo macht. Der Spiegel bestätigte auf Nachfrage, dass diese Funktion eingebunden und vorhanden ist, betonte aber, dass sie im Pur-Abo ausdrücklich nicht zum Teilen von Profilidentitäten mit anderen Adobe-Kunden genutzt werde.

Das Pur-Abo in der Spiegel-Online-App auf Android


Das Spiegel-Abo lässt sich auch über die App nutzen. Dabei kann man sich nicht nur über die fehlende Werbung freuen, sondern auch über mehr Datenschutz: Die getestete Android-App nutzt vorwiegend den internen Browser des Smartphones – und der kapselt die Sitzung in einer „Sandbox“ ab. Adobe kann das Leseverhalten eines Profils also nur noch auf der Spiegel-Seite dauerhaft tracken. Werbetracking in der App (über hinzugefügte Module, sogenannte SDKs) fanden sich bei der Spiegel-Online-App nicht. Nur ein Modul von Infonline registriert das Gerät beim ersten Start mit Android Werbe-ID oder einer anderen dauerhaften Geräte-ID (vermutlich zur Abwehr von Reichweitenbetrug).

Das Pur-Abo der Zeit: inklusive Google Analytics


Die Zeit meint mit „pur“ ein Abo mit „weniger Werbung und ohne Werbetracking“. „Insbesondere Tracking-Verfahren, die es Werbekunden erlauben, bestimmte Teilzielgruppen anzusprechen, sogenanntes Targeting, stehen in der Kritik“, schreibt die Zeit in ihrer Pur-FAQ. Und meldet gleichzeitig den Aufruf dieser Seite mit Google-Analytics-ID und weiteren Parametern wie Bildschirmgröße an Google. Bei der Registrierung, beim Login und bei jedem Seitenaufruf ist das Trackingtool eingebunden. Und diese Daten kann Google für eigene Zwecke nutzen, auch zur Ausspielung von personalisierter Werbung.

Neben anderen Gründen darf Google Analytics deshalb nicht mehr ohne Einwilligung genutzt werden, wie auch der Bundesdatenschutzbeauftragte Ulrich Kelber vor einigen Monaten betonte. Damit ist auch das Pur-Abo der Zeit nicht mehr komplett werbetrackingfrei und verstößt gegen die DSGVO. Die Verlagssprecherin teilte zu diesem Punkt auf Anfrage mit, man sei grundsätzlich von der datenschutzrechtlichen Konformität des neuen Pur-Angebots überzeugt. Solche sich verändernden Rahmenbedingungen werde man kontinuierlich überprüfen und gegebenenfalls ändern.

Ungewohnt schnelles und schönes Leseerlebnis


Im Betrieb auch hier: Ohne Werbung ist die Zeit ein ungewohnt schönes und schnelles Leseerlebnis. Ein Clouddienst von Google liefert auf der Startseite eine interaktive Stimmungsanalyse aus. Hier hätte die IT technisch etwas strenger hinschauen sollen: Die im Sitzungscookie codierte E-Mail des Abonnenten geht versehentlich auch an den fremden Server (der damit aber nicht viel anfangen dürfte). Darüber hinaus erhalten die Content-Hoster aber keine Cookies oder Parameter.

Auch die Zeit meldet jeden Seitenaufruf für die vergleichbare Reichweitenmessung an die von Verlagen gemeinsam getragene Infonline GmbH. Die Reichweiten sind artikelgenau und nutzen eine technisch absichtlich abgeschwächte Fingerprinting-Methode, um Nutzer mit einer gewissen, aber nicht perfekten Wahrscheinlichkeit ohne Cookies wiederzuerkennen. Auch hier wäre eine freiwillige Teilnahme oder ein direkter Opt-Out im Aboprofil die bessere Lösung als das angebotene Opt-Out bei Infonline.

Profilbildung mit der Ever-ID


Für das allgemeine Tracking wird bei der Zeit der US-Anbieter Mapp eingesetzt, der vor kurzem die deutsche Trackingsoftware Webtrekk übernommen hat. Der Schwerpunkt dieser Software liegt, anders als bei der Adobe Experience Cloud, auf internen Nutzungsanalysen. Wieder findet sich der CNAME-Trick: Mapp erstellt die Profile unter der Domain audev.zeit.de, um die üblichen Mechanismen gegen Trackingschutz auszuhebeln. Die Analyse ist ebenfalls profilbildend: Die sogenannte Ever-ID „wteid“ erfasst die Artikelaufrufe eines Abonnenten in einem lückenlosen Profil. In der Datenschutzerklärung wird darauf nicht hingewiesen, zu Webtrekk wird behauptet, das sei eine „anonymisierte statistische Auswertung des Nutzerverhaltens“. Pseudonymisierte Profildaten würden nur mit Einwilligung oder bei vertraglicher Verpflichtung erhoben werden. Die Zeit versprach dazu auf Nachfrage, dies zu prüfen und die Datenschutzerklärung gegebenenfalls dahingehend zu schärfen.

Auch bei der Zeit ist der Trackingdienst nicht nur über die Tarnadresse audev.zeit.de, sondern zusätzlich über eine externe URL (wt-safetag.com) eingebunden. Eine Leserin sendet dorthin das gleiche Cookie, das auch andere Seiten von ihr erhalten (z.B. flixbus.de). Das theoretische Problem auch hier: Besucht die Abonnentin nach der Lektüre eine andere Seite mit Mapp-Einbindung, kann Mapp sie dort als diese Abonnentin wiedererkennen, weil die Ever-ID aus dem Abo mit dem kurzfristigen externen Cookie von wt-safetag.com gemeinsam auftrat. In der Praxis wird diese Funktion bei Webtrekk aber über eine andere Einbindung erreicht (fbc.wcfbc.net). Diese „Cross Device Bridge“ ist bei der Zeit nachweislich nicht aktiv, so dass nachvollziehbar ist, dass das Tracking über Mapp auf eine internen Nutzungsanalyse beschränkt ist. Die Zeit wollte sich nicht konkret zu der eingesetzten Drittanbieter-URL wt-safetag.com erklären.

Erfreulich ist, dass das auf allen Seiten eingebundene Google Analytics immerhin nicht über die Login-Identität unterrichtet wird (möglich wäre das). Mit anderen Worten: Ein wiederkehrender Abo-Leser wird nach gelöschten Cookies von Google als andere Identität wahrgenommen, auch wenn er sich wieder einloggt.

Aber auch in diesem Pur-Abos wird ein Datensatz angehäuft, denn man nicht so leicht loswird: Man müsste den mühsamen Weg eines Löschantrags nach der DSGVO gehen, um die Datensammlung von seinem Profil zu lösen. In der kostenlosen Variante startet man hingegen nach dem Löschen seiner Cookies bei den zahlreichen Werbevermarktern normalerweise wieder als leeres Blatt (bis man sich irgendwo einloggt).

Das Pur-Abo in der Zeit-Online-App (Android)


Auch das Zeit-Abo lässt sich über die App nutzen, was ebenfalls einen zusätzlichen Vorteil hat: Neben der fehlenden Werbung kann auch Mapp das Leseverhalten nicht mehr websiteübergreifend tracken, es gibt keine Verbindungen mehr zu Besuchen bei anderen Websites oder anderen Apps. Auch hier eine Ausnahme: Das Unternehmen Airship wird offensichtlich für Push-Nachrichten eingesetzt, erfährt dadurch aber den Start und das Ende der App-Nutzung mit einer bei der Installation festgelegten ID. Das ist im Vergleich zu anderen Apps eine relativ harmlose Datenweitergabe. Ein Hinweis in der Datenschutzerklärung hätte nicht geschadet.

Das Pur-Abo von Standard.at: Wirklich ganz ohne


Die österreichische Nachrichtenseite standard.at führte als erstes deutschsprachiges Medium ein Werbe- und trackingfreies Abo ein. Und im Vergleich zu den Pur-Abos von Spiegel und Zeit muss man nicht viel dazu schreiben: Es ist in gleicher Weise werbefrei, aber darüber hinaus enthält es wirklich keine einzige Trackingeinbettung. Keine Reichweitenmessung, keine interne Nutzungsanalyse, kein Remarketingtool – auch nicht bei Login oder Registrierung. Der Server sendet nur die eigene Website und bindet dabei externe Content-Hoster ein (die aber keine Cookies oder Nutzerdaten erhalten). So gesehen passt der Name „Pur“ nur für das Abo des Standard. Für Datenschutzinteressierte ist es uneingeschränkt zu empfehlen.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/nicht-ganz-ohne/
## ###
 
Ich finds spannend, das sektierer sich hier zu juristen aufschwingen und den leuten erzählen was sie denn nu dürften und was nicht.

Zumal wenn mensch sowas liest:

https://www.guetersloh.de/de/rathaus/presseportal/news/meldungen/lockdown-kreis-guetersloh.php

bzw konkreter:

https://www.guetersloh.de/de-wAssets/docs/aktuelles/coronavirus/17.04.2020/Coronaregionalverordnung.pdf
.oO( In der ab dem 25. Juni 2020 gültigen Fassung ## steht fett drüber ;))
#]# ##
 

Adbusting: Mit Geheimdienst, Polizei und Terrorabwehrzentrum gegen ein paar veränderte Plakate



Falsche Werbung von Coca-Cola gegen die AfD. Alle Rechte vorbehalten Matthias Borowski / Twitter
Adbusting ist eine Form politischer Kunst. Sie gestaltet Werbung um, hängt falsche Plakate auf oder nutzt Werbeplätze für eigene, oftmals satirische Kampagnen. Die Aktionen richten sich gegen Unternehmen, gegen Parteien oder auch gegen Institutionen des Staates wie Polizei, Geheimdienste und Bundeswehr. Nichts, was irgendwie politisch ist, kann vor Adbusting sicher sein.

Adbusting ist eine Intervention im öffentlichen Raum, die sich meist in sozialen Medien fortsetzt und dort größere Sichtbarkeit erlangt. Die rechtlichen Vergehen beim Adbusting liegen im Bereich der Sachbeschädigung oder im Diebstahl, wobei sich die Delikte meist im Bagatellbereich bewegen.

Rigides Vorgehen gegen Adbusting


Seit einigen Jahren gehen Behörden in Deutschland allerdings „(un)verhältnismäßig rigide“ gegen Adbusting vor, wie Andreas Fischer-Lescano und Andreas Gutmann in einem Beitrag im Verfassungsblog schreiben. So ordnete das Bundesamt für Verfassungsschutz (BfV) in seinem Jahresbericht 2018 eine Adbusting-Aktion gar dem Bereich des „gewaltorientierten Linksextremismus“ zu.

In einer Kleinen Anfrage zum Thema antwortete die Bundesregierung:> Die Aktionsform des „Adbusting“ ist im Teil „Gewaltorientierter Linksextremismus“ angesiedelt, um den thematischen Zusammenhang zwischen „Adbusting“ als strafbare Aktionsform zur Diskreditierung der Vertreter des Staates durch Linksextremisten und gewaltsamen Aktionsformen zu wahren.

Das heißt konkret: Der Staat, hier sein Inlandsgeheimdienst, sieht polizeikritisches Adbusting als Vorstufe zur Gewalt gegen Polizist:innen. Mit dieser Begründung könnte alle Staatskritik, welche die Bundesregierung für „verallgemeinernd und über eine sachliche Kritik deutlich hinausgehend“ hält, dazu führen, im Verfassungsschutzbericht genannt zu werden.

Terrorabwehr gegen Plakate


Die politische Kunstform hat es sogar bis ins Gemeinsame Terrorabwehrzentrum (GTAZ) geschafft. Dort waren in den Jahren 2018 und 2019 tatsächlich vier Sachverhalte mit diesem Thema auf der Tagesordnung. Die Bundesregierung wollte auf eine weitere Kleine Anfrage hin nicht beantworten, warum Adbusting im GTAZ besprochen wurde – und begründete die Ablehnung damit, dass durch die Beantwortung ein Nachteil für die Bundesrepublik Deutschland entstehen könne.

Bei einer parlamentarischen Anfrage im Land Berlin kam jetzt jedoch heraus, dass der Berliner Verfassungsschutz für drei Meldungen beim Terrorismusabwehrzentrum zuständig war. Die Berliner Polizei übermittelte Daten darüber hinaus Daten mit Adbusting-Bezug an das Bundeskriminalamt.

Die Kampagne des Peng-Kollektivs übernahm Design und Website-Name einer Rekrutierungskampagne. Alle Rechte vorbehalten Peng! Collective### „Satire jagen, während Nazis ihr Unwesen treiben“

Auch der Militärische Abschirmdienst (MAD), der Geheimdienst der Bundeswehr, beschäftigte sich zwischen 2015 und 2019 insgesamt 13 Mal mit Veränderungen von Bundeswehrplakaten. Ein Fall davon betraf das Peng-Kollektiv, das eine Bundeswehr-Werbung parodierte.

Peng hatte Plakatwerbung der Bundeswehr mit einer eigenen Internetadresse überklebt und auf dieser Website, die der Rekrutierungswerbung sehr ähnlich sah, die Bundeswehr kritisiert. Jean Peters von Peng kritisiert gegenüber netzpolitik.org die Erfassung:> Wenn der militärische Geheimdienst dieses Landes Satire jagt, während Nazis in der KSK-Elitetruppe der Bundeswehr ihr Unwesen treiben und privat Waffen horten, dann hat der Chef dieser Behörde Christof Gramm seinen Laden nicht unter Kontrolle, ja sogar den inneren Kompass verloren.

Bild/FotoNationalistischer Rattenfänger Höcke. Alle Rechte vorbehalten Dies Irae
Der Übereifer der Behörden zeigte sich auch in Thüringen gegen das Adbuster-Kollektiv „Dies Irae“. Hier fing die Polizei, nachdem Plakate gegen den AfD-Politiker Björn Höcke in Erfurt auftauchten, selbst an wegen Beleidigung zu ermitteln. Die Behörde trat dann an den Rechtsradikalen heran, damit dieser doch bitte einen Strafantrag stelle, berichtet das Verfassungsblog.

Später nahm die Polizei gar DNA-Proben an den Plakaten und von einem Angestellten des Außenwerbeunternehmens, wie aus der Antwort der Thüringischen Landesregierung auf eine Kleine Anfrage hervorgeht.

Vehikel „Schwerer Diebstahl“


In einem anderen Fall arbeiteten Polizist:innen aus Hamburg und Berlin unter großem Aufwand zusammen, um einen Adbuster zu finden. Beschuldigt wird dieser, fünf Werbekästen in Berlin mit Plakaten bestückt zu haben. Für die Ermittlungsbehörden Sachbeschädigung und Schwerer Diebstahl, sie ermittelten aus öffentlichem Interesse – obwohl in keinem der Fälle das betroffene Außenwerbeunternehmen eine Anzeige erstattet hatte. Am Ende gab es Hausdurchsuchungen und ein Gerichtsverfahren. Der Betroffene willigte in eine Einstellung gegen Auflagen ein und musste 1.200 Euro zahlen oder 120 Sozialstunden leisten. Für dieses Verfahren wurde ein beispielloser Aufwand getrieben, vier Jahre liefen die Ermittlungen, alleine beim Landeskriminalamt Berlin waren drei Beamte damit befasst.

Manchmal reicht es, ein paar Worte zu überkleben. Links das veränderte Plakat, rechts das Original der Berliner Polizei. Alle Rechte vorbehalten maqui.blogsport.eu / Polizei Berlin### „Inhalt der Adbustings befeuert Ermittlungseifer“

Die Juristen Lescano und Gutmann sehen einen Zusammenhang zwischen den Themen des Adbustings und der Reaktion des Staates. Vor dem Hintergrund des normalerweise geringen Sachschadens durch Adbusting entstehe der Verdacht, dass der Ermittlungseifer vom Inhalt der Adbustings befeuert würde – gerade wenn diese sich kritisch mit Polizei, Geheimdiensten und Bundeswehr auseinandersetzten.

Das sieht auch ein Sprecher der Soligruppe plakativ, der sich Klaus Poster nennt, ähnlich. An den Überreaktionen der Behörden könne man sehen, wie diese intern tickten. Sie sähen Adbustings nicht als Teil des demokratischen Diskurses, sondern nehmen die Aktionen als Angriff wahr. Das führe zu dieser Form der Willkür, würde aber auch peinlich für die Behörden: „Beim Vorgehen gegen veränderte Werbeposter steigert es die Lächerlichkeit auf ein Niveau, das die Kommunikationsguerilla allein nie hinbekommen hätte“, so Poster gegenüber netzpolitik.org.

Lescano und Gutmann weisen auch darauf hin, dass die intensive Verfolgung von Adbusting den Schutz der Meinungsfreiheit ins Gegenteil verkehre:> Ein Verhalten, das in den Schutzbereich spezieller Freiheitsrechte – hier das Art. 5 GG – fällt, wird stärker eingeschränkt als eine vergleichbare Handlung ohne entsprechenden Meinungsbezug.

Dabei sei das Vorgehen gegen spezifische Meinungsinhalte durch Artikel 5 des Grundgesetzes grundsätzlich untersagt. „Es wird Zeit, dass die deutschen Sicherheitsbehörden diesen Grundsatz auch dann beherzigen, wenn es um Adbusting geht, das sich kritisch mit ihren Praxen und Imagekampagnen auseinandersetzt“, so Lescano und Gutmann weiter.

Mit falschen Plakaten kritisierten Adbuster die Flüchtlingspolitik der SPD. Alle Rechte vorbehalten Rocco and his Brothers / Screenshot### Schrille Töne statt Gelassenheit

Aber nicht nur die Sicherheitsbehörden sollten in Sachen Aktionskunst abrüsten, sondern auch die Betroffenen von unerwünschten Kommunikationsmaßnahmen.
Bild/FotoAllgemeine Raserei Alle Rechte vorbehalten Klaus Staeck
Als die SPD mittels Adbusting für ihre Flüchtlingspolitik kritisiert wurde, beklagte deren Verband in Essen eine „Verleumdungskampagne“ und „hohe kriminelle Energie“, die den „demokratischen Diskurs“ beschädige. Man habe Strafanzeige erstattet und sei im „ständigen Austausch“ mit der Polizei. Darunter geht es bei der SPD wohl nicht, wenn ein paar Plakate ausgetauscht werden.

Dabei ist die Nutzung von echten Logos zum Sichtbarmachen von Missständen wirklich kein neues Stilmittel, wie die Gruppe „Dies Irae“ anmerkt. Klaus Staeck, einer der bekanntesten Plakatkünstler Deutschlands, ein Unterstützer der Sozialdemokratie, hat sich dieses Mittels schon vor Jahrzehnten bedient.

Kriminalisierung von Adbusting ist nicht nur ein deutsches Phänomen. In Polen wurden jüngst zwei Menschen festgenommen, weil sie eine Buswerbung in Warschau mit einem eigenen Plakat veränderten. Die Polizei wirft den Aktivst:innen „Diebstahl“ und „Einbruchdiebstahl“ vor. Auf diese Vergehen stehen zwischen ein und zehn Jahren Gefängnis.

Mittlerweile hat sich Amnesty International eingeschaltet. In einer Urgent Action kann jede:r die beiden Betroffenen unterstützen – und einen Brief an den polnischen Innenminister schreiben.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/mit-geheimdienst-polizei-und-terrorabwehrzentrum-gegen-ein-paar-veraenderte-plakate/
## ###
 

Adbusting: Mit Geheimdienst, Polizei und Terrorabwehrzentrum gegen ein paar veränderte Plakate



Falsche Werbung von Coca-Cola gegen die AfD. Alle Rechte vorbehalten Matthias Borowski / Twitter
Adbusting ist eine Form politischer Kunst. Sie gestaltet Werbung um, hängt falsche Plakate auf oder nutzt Werbeplätze für eigene, oftmals satirische Kampagnen. Die Aktionen richten sich gegen Unternehmen, gegen Parteien oder auch gegen Institutionen des Staates wie Polizei, Geheimdienste und Bundeswehr. Nichts, was irgendwie politisch ist, kann vor Adbusting sicher sein.

Adbusting ist eine Intervention im öffentlichen Raum, die sich meist in sozialen Medien fortsetzt und dort größere Sichtbarkeit erlangt. Die rechtlichen Vergehen beim Adbusting liegen im Bereich der Sachbeschädigung oder im Diebstahl, wobei sich die Delikte meist im Bagatellbereich bewegen.

Rigides Vorgehen gegen Adbusting


Seit einigen Jahren gehen Behörden in Deutschland allerdings „(un)verhältnismäßig rigide“ gegen Adbusting vor, wie Andreas Fischer-Lescano und Andreas Gutmann in einem Beitrag im Verfassungsblog schreiben. So ordnete das Bundesamt für Verfassungsschutz (BfV) in seinem Jahresbericht 2018 eine Adbusting-Aktion gar dem Bereich des „gewaltorientierten Linksextremismus“ zu.

In einer Kleinen Anfrage zum Thema antwortete die Bundesregierung:> Die Aktionsform des „Adbusting“ ist im Teil „Gewaltorientierter Linksextremismus“ angesiedelt, um den thematischen Zusammenhang zwischen „Adbusting“ als strafbare Aktionsform zur Diskreditierung der Vertreter des Staates durch Linksextremisten und gewaltsamen Aktionsformen zu wahren.

Das heißt konkret: Der Staat, hier sein Inlandsgeheimdienst, sieht polizeikritisches Adbusting als Vorstufe zur Gewalt gegen Polizist:innen. Mit dieser Begründung könnte alle Staatskritik, welche die Bundesregierung für „verallgemeinernd und über eine sachliche Kritik deutlich hinausgehend“ hält, dazu führen, im Verfassungsschutzbericht genannt zu werden.

Terrorabwehr gegen Plakate


Die politische Kunstform hat es sogar bis ins Gemeinsame Terrorabwehrzentrum (GTAZ) geschafft. Dort waren in den Jahren 2018 und 2019 tatsächlich vier Sachverhalte mit diesem Thema auf der Tagesordnung. Die Bundesregierung wollte auf eine weitere Kleine Anfrage hin nicht beantworten, warum Adbusting im GTAZ besprochen wurde – und begründete die Ablehnung damit, dass durch die Beantwortung ein Nachteil für die Bundesrepublik Deutschland entstehen könne.

Bei einer parlamentarischen Anfrage im Land Berlin kam jetzt jedoch heraus, dass der Berliner Verfassungsschutz für drei Meldungen beim Terrorismusabwehrzentrum zuständig war. Die Berliner Polizei übermittelte Daten darüber hinaus Daten mit Adbusting-Bezug an das Bundeskriminalamt.

Die Kampagne des Peng-Kollektivs übernahm Design und Website-Name einer Rekrutierungskampagne. Alle Rechte vorbehalten Peng! Collective### „Satire jagen, während Nazis ihr Unwesen treiben“

Auch der Militärische Abschirmdienst (MAD), der Geheimdienst der Bundeswehr, beschäftigte sich zwischen 2015 und 2019 insgesamt 13 Mal mit Veränderungen von Bundeswehrplakaten. Ein Fall davon betraf das Peng-Kollektiv, das eine Bundeswehr-Werbung parodierte.

Peng hatte Plakatwerbung der Bundeswehr mit einer eigenen Internetadresse überklebt und auf dieser Website, die der Rekrutierungswerbung sehr ähnlich sah, die Bundeswehr kritisiert. Jean Peters von Peng kritisiert gegenüber netzpolitik.org die Erfassung:> Wenn der militärische Geheimdienst dieses Landes Satire jagt, während Nazis in der KSK-Elitetruppe der Bundeswehr ihr Unwesen treiben und privat Waffen horten, dann hat der Chef dieser Behörde Christof Gramm seinen Laden nicht unter Kontrolle, ja sogar den inneren Kompass verloren.

Bild/FotoNationalistischer Rattenfänger Höcke. Alle Rechte vorbehalten Dies Irae
Der Übereifer der Behörden zeigte sich auch in Thüringen gegen das Adbuster-Kollektiv „Dies Irae“. Hier fing die Polizei, nachdem Plakate gegen den AfD-Politiker Björn Höcke in Erfurt auftauchten, selbst an wegen Beleidigung zu ermitteln. Die Behörde trat dann an den Rechtsradikalen heran, damit dieser doch bitte einen Strafantrag stelle, berichtet das Verfassungsblog.

Später nahm die Polizei gar DNA-Proben an den Plakaten und von einem Angestellten des Außenwerbeunternehmens, wie aus der Antwort der Thüringischen Landesregierung auf eine Kleine Anfrage hervorgeht.

Vehikel „Schwerer Diebstahl“


In einem anderen Fall arbeiteten Polizist:innen aus Hamburg und Berlin unter großem Aufwand zusammen, um einen Adbuster zu finden. Beschuldigt wird dieser, fünf Werbekästen in Berlin mit Plakaten bestückt zu haben. Für die Ermittlungsbehörden Sachbeschädigung und Schwerer Diebstahl, sie ermittelten aus öffentlichem Interesse – obwohl in keinem der Fälle das betroffene Außenwerbeunternehmen eine Anzeige erstattet hatte. Am Ende gab es Hausdurchsuchungen und ein Gerichtsverfahren. Der Betroffene willigte in eine Einstellung gegen Auflagen ein und musste 1.200 Euro zahlen oder 120 Sozialstunden leisten. Für dieses Verfahren wurde ein beispielloser Aufwand getrieben, vier Jahre liefen die Ermittlungen, alleine beim Landeskriminalamt Berlin waren drei Beamte damit befasst.

Manchmal reicht es, ein paar Worte zu überkleben. Links das veränderte Plakat, rechts das Original der Berliner Polizei. Alle Rechte vorbehalten maqui.blogsport.eu / Polizei Berlin### „Inhalt der Adbustings befeuert Ermittlungseifer“

Die Juristen Lescano und Gutmann sehen einen Zusammenhang zwischen den Themen des Adbustings und der Reaktion des Staates. Vor dem Hintergrund des normalerweise geringen Sachschadens durch Adbusting entstehe der Verdacht, dass der Ermittlungseifer vom Inhalt der Adbustings befeuert würde – gerade wenn diese sich kritisch mit Polizei, Geheimdiensten und Bundeswehr auseinandersetzten.

Das sieht auch ein Sprecher der Soligruppe plakativ, der sich Klaus Poster nennt, ähnlich. An den Überreaktionen der Behörden könne man sehen, wie diese intern tickten. Sie sähen Adbustings nicht als Teil des demokratischen Diskurses, sondern nehmen die Aktionen als Angriff wahr. Das führe zu dieser Form der Willkür, würde aber auch peinlich für die Behörden: „Beim Vorgehen gegen veränderte Werbeposter steigert es die Lächerlichkeit auf ein Niveau, das die Kommunikationsguerilla allein nie hinbekommen hätte“, so Poster gegenüber netzpolitik.org.

Lescano und Gutmann weisen auch darauf hin, dass die intensive Verfolgung von Adbusting den Schutz der Meinungsfreiheit ins Gegenteil verkehre:> Ein Verhalten, das in den Schutzbereich spezieller Freiheitsrechte – hier das Art. 5 GG – fällt, wird stärker eingeschränkt als eine vergleichbare Handlung ohne entsprechenden Meinungsbezug.

Dabei sei das Vorgehen gegen spezifische Meinungsinhalte durch Artikel 5 des Grundgesetzes grundsätzlich untersagt. „Es wird Zeit, dass die deutschen Sicherheitsbehörden diesen Grundsatz auch dann beherzigen, wenn es um Adbusting geht, das sich kritisch mit ihren Praxen und Imagekampagnen auseinandersetzt“, so Lescano und Gutmann weiter.

Mit falschen Plakaten kritisierten Adbuster die Flüchtlingspolitik der SPD. Alle Rechte vorbehalten Rocco and his Brothers / Screenshot### Schrille Töne statt Gelassenheit

Aber nicht nur die Sicherheitsbehörden sollten in Sachen Aktionskunst abrüsten, sondern auch die Betroffenen von unerwünschten Kommunikationsmaßnahmen.
Bild/FotoAllgemeine Raserei Alle Rechte vorbehalten Klaus Staeck
Als die SPD mittels Adbusting für ihre Flüchtlingspolitik kritisiert wurde, beklagte deren Verband in Essen eine „Verleumdungskampagne“ und „hohe kriminelle Energie“, die den „demokratischen Diskurs“ beschädige. Man habe Strafanzeige erstattet und sei im „ständigen Austausch“ mit der Polizei. Darunter geht es bei der SPD wohl nicht, wenn ein paar Plakate ausgetauscht werden.

Dabei ist die Nutzung von echten Logos zum Sichtbarmachen von Missständen wirklich kein neues Stilmittel, wie die Gruppe „Dies Irae“ anmerkt. Klaus Staeck, einer der bekanntesten Plakatkünstler Deutschlands, ein Unterstützer der Sozialdemokratie, hat sich dieses Mittels schon vor Jahrzehnten bedient.

Kriminalisierung von Adbusting ist nicht nur ein deutsches Phänomen. In Polen wurden jüngst zwei Menschen festgenommen, weil sie eine Buswerbung in Warschau mit einem eigenen Plakat veränderten. Die Polizei wirft den Aktivst:innen „Diebstahl“ und „Einbruchdiebstahl“ vor. Auf diese Vergehen stehen zwischen ein und zehn Jahren Gefängnis.

Mittlerweile hat sich Amnesty International eingeschaltet. In einer Urgent Action kann jede:r die beiden Betroffenen unterstützen – und einen Brief an den polnischen Innenminister schreiben.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/mit-geheimdienst-polizei-und-terrorabwehrzentrum-gegen-ein-paar-veraenderte-plakate/
## ###
 

Adbusting: Mit Geheimdienst, Polizei und Terrorabwehrzentrum gegen ein paar veränderte Plakate



Falsche Werbung von Coca-Cola gegen die AfD. Alle Rechte vorbehalten Matthias Borowski / Twitter
Adbusting ist eine Form politischer Kunst. Sie gestaltet Werbung um, hängt falsche Plakate auf oder nutzt Werbeplätze für eigene, oftmals satirische Kampagnen. Die Aktionen richten sich gegen Unternehmen, gegen Parteien oder auch gegen Institutionen des Staates wie Polizei, Geheimdienste und Bundeswehr. Nichts, was irgendwie politisch ist, kann vor Adbusting sicher sein.

Adbusting ist eine Intervention im öffentlichen Raum, die sich meist in sozialen Medien fortsetzt und dort größere Sichtbarkeit erlangt. Die rechtlichen Vergehen beim Adbusting liegen im Bereich der Sachbeschädigung oder im Diebstahl, wobei sich die Delikte meist im Bagatellbereich bewegen.

Rigides Vorgehen gegen Adbusting


Seit einigen Jahren gehen Behörden in Deutschland allerdings „(un)verhältnismäßig rigide“ gegen Adbusting vor, wie Andreas Fischer-Lescano und Andreas Gutmann in einem Beitrag im Verfassungsblog schreiben. So ordnete das Bundesamt für Verfassungsschutz (BfV) in seinem Jahresbericht 2018 eine Adbusting-Aktion gar dem Bereich des „gewaltorientierten Linksextremismus“ zu.

In einer Kleinen Anfrage zum Thema antwortete die Bundesregierung:> Die Aktionsform des „Adbusting“ ist im Teil „Gewaltorientierter Linksextremismus“ angesiedelt, um den thematischen Zusammenhang zwischen „Adbusting“ als strafbare Aktionsform zur Diskreditierung der Vertreter des Staates durch Linksextremisten und gewaltsamen Aktionsformen zu wahren.

Das heißt konkret: Der Staat, hier sein Inlandsgeheimdienst, sieht polizeikritisches Adbusting als Vorstufe zur Gewalt gegen Polizist:innen. Mit dieser Begründung könnte alle Staatskritik, welche die Bundesregierung für „verallgemeinernd und über eine sachliche Kritik deutlich hinausgehend“ hält, dazu führen, im Verfassungsschutzbericht genannt zu werden.

Terrorabwehr gegen Plakate


Die politische Kunstform hat es sogar bis ins Gemeinsame Terrorabwehrzentrum (GTAZ) geschafft. Dort waren in den Jahren 2018 und 2019 tatsächlich vier Sachverhalte mit diesem Thema auf der Tagesordnung. Die Bundesregierung wollte auf eine weitere Kleine Anfrage hin nicht beantworten, warum Adbusting im GTAZ besprochen wurde – und begründete die Ablehnung damit, dass durch die Beantwortung ein Nachteil für die Bundesrepublik Deutschland entstehen könne.

Bei einer parlamentarischen Anfrage im Land Berlin kam jetzt jedoch heraus, dass der Berliner Verfassungsschutz für drei Meldungen beim Terrorismusabwehrzentrum zuständig war. Die Berliner Polizei übermittelte Daten darüber hinaus Daten mit Adbusting-Bezug an das Bundeskriminalamt.

Die Kampagne des Peng-Kollektivs übernahm Design und Website-Name einer Rekrutierungskampagne. Alle Rechte vorbehalten Peng! Collective### „Satire jagen, während Nazis ihr Unwesen treiben“

Auch der Militärische Abschirmdienst (MAD), der Geheimdienst der Bundeswehr, beschäftigte sich zwischen 2015 und 2019 insgesamt 13 Mal mit Veränderungen von Bundeswehrplakaten. Ein Fall davon betraf das Peng-Kollektiv, das eine Bundeswehr-Werbung parodierte.

Peng hatte Plakatwerbung der Bundeswehr mit einer eigenen Internetadresse überklebt und auf dieser Website, die der Rekrutierungswerbung sehr ähnlich sah, die Bundeswehr kritisiert. Jean Peters von Peng kritisiert gegenüber netzpolitik.org die Erfassung:> Wenn der militärische Geheimdienst dieses Landes Satire jagt, während Nazis in der KSK-Elitetruppe der Bundeswehr ihr Unwesen treiben und privat Waffen horten, dann hat der Chef dieser Behörde Christof Gramm seinen Laden nicht unter Kontrolle, ja sogar den inneren Kompass verloren.

Bild/FotoNationalistischer Rattenfänger Höcke. Alle Rechte vorbehalten Dies Irae
Der Übereifer der Behörden zeigte sich auch in Thüringen gegen das Adbuster-Kollektiv „Dies Irae“. Hier fing die Polizei, nachdem Plakate gegen den AfD-Politiker Björn Höcke in Erfurt auftauchten, selbst an wegen Beleidigung zu ermitteln. Die Behörde trat dann an den Rechtsradikalen heran, damit dieser doch bitte einen Strafantrag stelle, berichtet das Verfassungsblog.

Später nahm die Polizei gar DNA-Proben an den Plakaten und von einem Angestellten des Außenwerbeunternehmens, wie aus der Antwort der Thüringischen Landesregierung auf eine Kleine Anfrage hervorgeht.

Vehikel „Schwerer Diebstahl“


In einem anderen Fall arbeiteten Polizist:innen aus Hamburg und Berlin unter großem Aufwand zusammen, um einen Adbuster zu finden. Beschuldigt wird dieser, fünf Werbekästen in Berlin mit Plakaten bestückt zu haben. Für die Ermittlungsbehörden Sachbeschädigung und Schwerer Diebstahl, sie ermittelten aus öffentlichem Interesse – obwohl in keinem der Fälle das betroffene Außenwerbeunternehmen eine Anzeige erstattet hatte. Am Ende gab es Hausdurchsuchungen und ein Gerichtsverfahren. Der Betroffene willigte in eine Einstellung gegen Auflagen ein und musste 1.200 Euro zahlen oder 120 Sozialstunden leisten. Für dieses Verfahren wurde ein beispielloser Aufwand getrieben, vier Jahre liefen die Ermittlungen, alleine beim Landeskriminalamt Berlin waren drei Beamte damit befasst.

Manchmal reicht es, ein paar Worte zu überkleben. Links das veränderte Plakat, rechts das Original der Berliner Polizei. Alle Rechte vorbehalten maqui.blogsport.eu / Polizei Berlin### „Inhalt der Adbustings befeuert Ermittlungseifer“

Die Juristen Lescano und Gutmann sehen einen Zusammenhang zwischen den Themen des Adbustings und der Reaktion des Staates. Vor dem Hintergrund des normalerweise geringen Sachschadens durch Adbusting entstehe der Verdacht, dass der Ermittlungseifer vom Inhalt der Adbustings befeuert würde – gerade wenn diese sich kritisch mit Polizei, Geheimdiensten und Bundeswehr auseinandersetzten.

Das sieht auch ein Sprecher der Soligruppe plakativ, der sich Klaus Poster nennt, ähnlich. An den Überreaktionen der Behörden könne man sehen, wie diese intern tickten. Sie sähen Adbustings nicht als Teil des demokratischen Diskurses, sondern nehmen die Aktionen als Angriff wahr. Das führe zu dieser Form der Willkür, würde aber auch peinlich für die Behörden: „Beim Vorgehen gegen veränderte Werbeposter steigert es die Lächerlichkeit auf ein Niveau, das die Kommunikationsguerilla allein nie hinbekommen hätte“, so Poster gegenüber netzpolitik.org.

Lescano und Gutmann weisen auch darauf hin, dass die intensive Verfolgung von Adbusting den Schutz der Meinungsfreiheit ins Gegenteil verkehre:> Ein Verhalten, das in den Schutzbereich spezieller Freiheitsrechte – hier das Art. 5 GG – fällt, wird stärker eingeschränkt als eine vergleichbare Handlung ohne entsprechenden Meinungsbezug.

Dabei sei das Vorgehen gegen spezifische Meinungsinhalte durch Artikel 5 des Grundgesetzes grundsätzlich untersagt. „Es wird Zeit, dass die deutschen Sicherheitsbehörden diesen Grundsatz auch dann beherzigen, wenn es um Adbusting geht, das sich kritisch mit ihren Praxen und Imagekampagnen auseinandersetzt“, so Lescano und Gutmann weiter.

Mit falschen Plakaten kritisierten Adbuster die Flüchtlingspolitik der SPD. Alle Rechte vorbehalten Rocco and his Brothers / Screenshot### Schrille Töne statt Gelassenheit

Aber nicht nur die Sicherheitsbehörden sollten in Sachen Aktionskunst abrüsten, sondern auch die Betroffenen von unerwünschten Kommunikationsmaßnahmen.
Bild/FotoAllgemeine Raserei Alle Rechte vorbehalten Klaus Staeck
Als die SPD mittels Adbusting für ihre Flüchtlingspolitik kritisiert wurde, beklagte deren Verband in Essen eine „Verleumdungskampagne“ und „hohe kriminelle Energie“, die den „demokratischen Diskurs“ beschädige. Man habe Strafanzeige erstattet und sei im „ständigen Austausch“ mit der Polizei. Darunter geht es bei der SPD wohl nicht, wenn ein paar Plakate ausgetauscht werden.

Dabei ist die Nutzung von echten Logos zum Sichtbarmachen von Missständen wirklich kein neues Stilmittel, wie die Gruppe „Dies Irae“ anmerkt. Klaus Staeck, einer der bekanntesten Plakatkünstler Deutschlands, ein Unterstützer der Sozialdemokratie, hat sich dieses Mittels schon vor Jahrzehnten bedient.

Kriminalisierung von Adbusting ist nicht nur ein deutsches Phänomen. In Polen wurden jüngst zwei Menschen festgenommen, weil sie eine Buswerbung in Warschau mit einem eigenen Plakat veränderten. Die Polizei wirft den Aktivst:innen „Diebstahl“ und „Einbruchdiebstahl“ vor. Auf diese Vergehen stehen zwischen ein und zehn Jahren Gefängnis.

Mittlerweile hat sich Amnesty International eingeschaltet. In einer Urgent Action kann jede:r die beiden Betroffenen unterstützen – und einen Brief an den polnischen Innenminister schreiben.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/mit-geheimdienst-polizei-und-terrorabwehrzentrum-gegen-ein-paar-veraenderte-plakate/
## ###
 


#SaliMuller 'Verschiebung der Wirklichkeit'


#DavidSemper 'NISCHEN'

"add-on"


als Begriff für „erweiterte Anwendungen“ bzw. für „gesteigerte Fähigkeiten“ meint hier mit Blick auf die vorgestellten künstlerischen Arbeiten eine erweiterte und gesteigerte räumliche Qualität. Räumlichkeit kann sich jeweils verschieden entfalten und führt zu divergierenden Raumvorstellungen im weitesten Sinn. Das Besondere all dieser räumlichen #Verschränkungen und #Erweiterungen ist, dass sie zwar wahrnehmbar sind, sich aber einer objektiven Erkenntnis entziehen und unbestimmt bleiben. Wie sich die räumlichen Wahrnehmungen und Vorstellungen im direkten Kontakt mit der jeweiligen Arbeit entwickeln und verändern, entzieht sich einer genauen euklidischen Nachprüfbarkeit. Sie bieten Spielräume zur Ausdehnung von Bedeutungsanreicherungen, denn sie erweisen sich als vielschichtig und rätselhaft; sie sind und bleiben offen für diverse Vorstellungen, Deutungen und Interpretationen. Es ist jeweils ein offenes, komplexes Spiel mit Möglichkeiten. Die in der Ausstellung thematisierte gesteigerte räumliche Qualität als add-on erweist sich als Anstiftung zur Suche nach außergewöhnlichen Sinnzusammenhängen.

### http://www.kh-do.de #Künstlerhaus #Dortmund #art
 
80 Percent Of All Coronavirus Infections Come From A Wildly Small Number Of 'Super Spreaders'

What percentage of super spreaders are?:


* #### NRA
* #### Trumpists
* #### Fundamentalist Religious (Evangelicals, Orthodox Jews, Devout Muslims)
80 Percent Of Coronavirus Cases Come From A Wildly Small Number Of ‘Superspreader Events,’ Researchers Say

The Inquisitr: 80 Percent Of Coronavirus Cases Come From A Wildly Small Number Of ‘Superspreader Events,’ Researchers Say (Anna Harnes)

### ## ####
 
80 Percent Of All Coronavirus Infections Come From A Wildly Small Number Of 'Super Spreaders'

What percentage of super spreaders are?:


* #### NRA
* #### Trumpists
* #### Fundamentalist Religious (Evangelicals, Orthodox Jews, Devout Muslims)
80 Percent Of Coronavirus Cases Come From A Wildly Small Number Of ‘Superspreader Events,’ Researchers Say

The Inquisitr: 80 Percent Of Coronavirus Cases Come From A Wildly Small Number Of ‘Superspreader Events,’ Researchers Say (Anna Harnes)

### ## ####
 
G'MIC stylize:
Bild/Foto
Paul Klee - Tod und Feuer / Death And Fire
## +
Bild/Foto
Stein / Stone

=


Bild/Foto
#]# ##
 

### An meine treuen Leserinnen und Leser


Seit fast dreizehn Jahren schreibe ich und pflege ich dieses Blog und habe es über all die Jahre als mein Herzblut bezeichnet, was es auch immer noch ist. Doch mein Besucherzähler zeigt mir, dass es kaum noch gelesen wird. Ich werde es auch weiterhin pflegen, habe meinen Schwerpunkt jedoch zwischenzeitlich auf die sozialen Netzwerke Diaspora und Friendica gelegt, weil es dort mehr Austausch in Form von Kommentaren gibt. Falls Ihr mehr von meinen Gedanken mitbekommen wollt, möchte ich Euch gerne diese zwei Netzwerke empfehlen. Dort könnt Ihr mich lesen

bei Diaspora unter der URL https://pod.dapor.net/u/totoschka
und bei Friendica unter der URL https://squeet.me/profile/oldie

Beide Seiten könnt Ihr auch mit einem Feedreader abonnieren, so dass Euch meine Beiträge dort immer schnell zugestellt werden.

Über Eure Besuche dort würde ich mich sehr freuen.
## ###
 

### An meine treuen Leserinnen und Leser


Seit fast dreizehn Jahren schreibe ich und pflege ich dieses Blog und habe es über all die Jahre als mein Herzblut bezeichnet, was es auch immer noch ist. Doch mein Besucherzähler zeigt mir, dass es kaum noch gelesen wird. Ich werde es auch weiterhin pflegen, habe meinen Schwerpunkt jedoch zwischenzeitlich auf die sozialen Netzwerke Diaspora und Friendica gelegt, weil es dort mehr Austausch in Form von Kommentaren gibt. Falls Ihr mehr von meinen Gedanken mitbekommen wollt, möchte ich Euch gerne diese zwei Netzwerke empfehlen. Dort könnt Ihr mich lesen

bei Diaspora unter der URL https://pod.dapor.net/u/totoschka
und bei Friendica unter der URL https://squeet.me/profile/oldie

Beide Seiten könnt Ihr auch mit einem Feedreader abonnieren, so dass Euch meine Beiträge dort immer schnell zugestellt werden.

Über Eure Besuche dort würde ich mich sehr freuen.
## ###
 

### An meine treuen Leserinnen und Leser


Seit fast dreizehn Jahren schreibe ich und pflege ich dieses Blog und habe es über all die Jahre als mein Herzblut bezeichnet, was es auch immer noch ist. Doch mein Besucherzähler zeigt mir, dass es kaum noch gelesen wird. Ich werde es auch weiterhin pflegen, habe meinen Schwerpunkt jedoch zwischenzeitlich auf die sozialen Netzwerke Diaspora und Friendica gelegt, weil es dort mehr Austausch in Form von Kommentaren gibt. Falls Ihr mehr von meinen Gedanken mitbekommen wollt, möchte ich Euch gerne diese zwei Netzwerke empfehlen. Dort könnt Ihr mich lesen

bei Diaspora unter der URL https://pod.dapor.net/u/totoschka
und bei Friendica unter der URL https://squeet.me/profile/oldie

Beide Seiten könnt Ihr auch mit einem Feedreader abonnieren, so dass Euch meine Beiträge dort immer schnell zugestellt werden.

Über Eure Besuche dort würde ich mich sehr freuen.
## ###
 
Nächste Events auf dem Server (27.04.-01.05.)

Nächste Woche gibt es wieder spannende Events auf dem #Corona-Bildungsserver in #Minetest:

27.04., 16:00 Uhr Mein Traumhaus

28.04., 17:00 Uhr Kinderkirche – Der gute Hirte (Pslam 23) – Geführt und Getröstet

29.04., 15:00 Uhr Eine Bahnfahrt durch Europa

30.04., 16:00 Uhr MineHandy – Die Rundreise II
https://blogs.rpi-virtuell.de/minetest/2020/04/24/naechste-events-auf-dem-server-27-04-01-05/
##minetest #Corona #Live-Event
 
+++ New York > Wahrscheinlichkeit für Menschen unter 65 an Corona zu erkranken so hoch wie wenn man 415 Meilen in New York Auto fährt +++

"The COVID-19 death risk in people <65 years old during the period of fatalities from the epidemic was equivalent to the death risk from driving between 9 miles per day (Germany) and 415 miles per day (New York City)."

Für Menschen über 65 Jahre liegt das Risiko bei 1,8%

"People <65 years old and not having any underlying predisposing conditions accounted for only 0.3%, 0.7%, and 1.8% of all COVID-19 deaths in Netherlands, Italy, and New York City."

Ergo: Der Shutdown muss sofort enden!

https://www.medrxiv.org/content/10.1101/2020.04.05.20054361v1

#EndTheLockdown #wirwollenauchleben #keinlebenohnefreiheit #fuckcorona #freiheitjetzt #admatrix
 
Bild/Foto
Leierkastenmann / Organ grinder### Handwerkermarkt / Craft market

am Neumarkt in Moers, April 2016

Handwerkermärkte



Holzhammer und Stechbeitel / Mallet and chisel



Seilerei / Ropemakers

#Märkte #Events #Handwerkermärkte #Niederrhein #StadtmitteMoers #Moers #foto #photo #fotografie #photography
#fairs #craftmarkets
 
@tuxpost2

### ZITAT ###

Swirl® Staubsaugerbeutel in der MicroPor® PLUS Qualität haben einen Feinstaubfilter, der Feinstaub bis zu einer Fragmentation bis zu 0,3µm zu 99,9% filtert. Coronaviren sind mit einer Größe von 120-160 nm (dies entspricht 0,12 - 0,16 µm) kleiner. Der gewünschte Schutz von einer Maske kann also nicht erreicht werden.

### / ZITAT ###

https://www.swirl.de/de/Swirl-Staubsaugerbeutel-sind-kein-Schutz-gegen-COVID-19-900.html
 
Aufgrund der aktuellen Corona-Lage steigen vielerorts die Preise für Lebensmittel und Klopapier. Doch ist das nicht Wucher, wenn eine Rolle Klopapier für 10€ verkauft werden? Und wie steht es um die Maskenpflicht in Jena?

Themenübersicht:

  • ### Klopapier-Wucher? Was ist wucher?
  • ### Maskenpflicht in Jena, geht das?
  • ### Autofahren mit Mundschutzmaske, was ist mit dem Vermummungsverbot?

## ###
 
Aufgrund der aktuellen Corona-Lage steigen vielerorts die Preise für Lebensmittel und Klopapier. Doch ist das nicht Wucher, wenn eine Rolle Klopapier für 10€ verkauft werden? Und wie steht es um die Maskenpflicht in Jena?

Themenübersicht:

  • ### Klopapier-Wucher? Was ist wucher?
  • ### Maskenpflicht in Jena, geht das?
  • ### Autofahren mit Mundschutzmaske, was ist mit dem Vermummungsverbot?

## ###
 
@Monkeymind Nein, aufgerufen hat er in der tat nicht.

Aber er hat es gutgeheissen ..... befürwortet. mhm.. ;)

Es gab heute ja auch nochmal von ## jaja ich weiss ## Bundeskanzlerin Merkel.

Ich muss by the way gestehen, und ich hab dennoch auch immernoch nichts für sie übrig und es macht aus ihr immernoch keine bessere politikerin usw usf...

Ich bin dennoch zumindest ein ganz kleines bissl froh das sie als Dr. der Physik irgendwann mal zumindest grundsätzlich wissenschaftliche arbeitsweise auf der uni gelernt hat...

Im kontrast zu so einigen anderen regierungsoberhäuptern einfach grad .... meh.
 
Erstes Live Event auf dem Corona-Bildungs-Server Di 17 Uhr
kommt vorbei und lasst Euch überraschen.

Alle Infos zum Server findet man hier: Der Corona-Bildungsserver startet
https://blogs.rpi-virtuell.de/minetest/2020/03/16/erstes-live-event-auf-dem-corona-bildungs-server-di-17-uhr/
##gamebasedlearning ##gamification ##minetest #Live-Event
Bild/Foto
 

Content warning: Install Jitsi-Meet alongside ejabberd

 
Hallo Welt!
Über die Nachricht von #Chelsea #Manning bin ich sehr erschüttert und werde jetzt nicht mehr schlafen. 💔☹️

Ich denke an Chelsea!

#freechelseamannig ##FreeChelsea

#ChelseaMannig
 
For everyone #newhere #neuhier #nouveauici #nouvelleici (please add more translated tags as comments for the next time!;))

via this post from @Doc Edward Morbius


This reference is available as pastebin too. ;)

Markdown Quick Reference

There are some fun things you can do with Markdown formatting.


Feature Markdown Example
italic _italic_ italic
bold **bold** bold
strikethrough ~~strikethrough~~ ~~strikethrough~~
superscript ^superscript^ ^superscript^
subscript ~subscript~ ~subscript~
links [Description](https://example.com/) Description
bare links <https://www.example.com> https://www.example.com
code `Y29kZQ==` Y29kZQ==
escape \*escape\* *escape*
There are also:

Unordered lists:

* Foo
* Bar
* Baz
* Quz
* Foo 
* Bar 
  \* Baz 
    \* Quz

Ordered lists:
  • Foo
  • Bar
    • Baz
      • Quz
1. Foo 
1. Bar 
   1. Baz 
      1. Quz

Headers:

Header 1

Header 2

Header 3

Header 4

Header 5
Header 6
# Header 1 
#[url=https://social.stefan-muenz.de/search?tag=#]#[/url] Header 2 
#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url] Header 3 
#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url] Header 4 
#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url][/url] Header 5 
#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url]]#[url=https://social.stefan-muenz.de/search?tag=#[url=https://social.stefan-muenz.de/search?tag=#]#[/url]]#[url=https://social.stefan-muenz.de/search?tag=#]#[/url][/url][/url][/url][/url] Header 6

Headers also:

Header 1

Header 2

Header 1 
========== 

Header 2 
---------

Blockquote:
This is a blockquoted text passage.
You can nest your blockquotes.

Or unnest them again.
> This is a blockquoted text passage. 
>> You can nest your blockquotes. 
> 
> Or unnest them again.

To product a code block, as above:
``` 
> This is a blockquoted text passage. 
>> You can nest your blockquotes. 
> 
> Or unnest them again. 
```

Or indent four spaces:

Normal text
Code block
Normal text 

    Code block

Horizontal rule:
----

Image

Bild/Foto
![Image Description]([url=https://upload.wikimedia.org/wikipedia/commons/thumb/4/48/Markdown-mark.svg/320px-Markdown-mark.svg.png]https://upload.wikimedia.org/wikipedia/commons/thumb/4/48/Markdown-mark.svg/320px-Markdown-mark.svg.png[/url] "Image Title")

Tables:
|Feature|Markdown|Example| 
|:- |:- |:- | 
|italic| `_italic_`| _italic_ | 
|bold| `**bold**` | **bold** | 
|strikethrough| `~~strikethrough~~` | ~~strikethrough~~ | 
|superscript| `^superscript^`| ^superscript^ | 
|links| `[Description]([url=https://example.com/]https://example.com/[/url])`|[Description]([url=https://example.com/]https://example.com/[/url])| 
|code|\``code`\`|`code`| 
|escape|`\*escape\*`|\*escape\*|

#markdown #quickGuide #tips #googleplus #newhere #formatting
 

Digitales Stalking: Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland



Mit wem warst du unterwegs gestern Nacht? Wer Stalkerware auf dem Smartphone trägt, teilt dies und viel mehr unfreiwillig einem Überwacher mit.Gemeinfrei-ähnlich freigegeben durch unsplash.com Ben Weber
Nachrichten mitlesen, Fotos durchblättern, Standortdaten verfolgen: Wer so genannte Stalkerware auf dem Mobiltelefon eines anderen installiert, kann diesen rund um die Uhr bis ins intimste Detail ausspionieren. Diese Form der heimlichem Überwachung im Privaten nimmt zu, das legen neue Statistiken nahe, die die IT-Sicherheitsfirma Kaspersky gerade veröffentlicht hat.

Im Jahr 2018 hatte Kasperskys Antivirensoftware demnach weltweit rund 40.400 Fälle festgestellt, in denen versucht wurde, Stalkerware auf ein Smartphone aufzuspielen. Im Jahr 2019 waren es schon 67.500. Damit waren 0,1 Prozent aller mobilen Nutzer:innen von Kaspersky-Software weltweit betroffen, sagt ein Unternehmenssprecher.

Deutschland liegt dabei im europäischen Vergleich an der Spitze: Im Jahr 2018 waren es demnach 1.308 Betroffene in Deutschland, vergangenes Jahr 2.308.

Die Statistik als Strohhalm


Die Zahlen von Kaspersky sind dabei nicht mehr als eine Tendenz, der Versuch ein Phänomen in Zahlen zu fassen, das sich kaum beziffern lässt. Denn schließlich kann Kaspersky auch nur jene Betroffene zählen, die ihr Telefon mit einer Antivirensoftware des Herstellers schützen. Wie viele Menschen die Software in Deutschland insgesamt nutzen, dazu macht Kaspersky keine Angaben. Und zugleich tauchen nur jene Fälle in der Statistik auf, in denen die Software auch tatsächlich angeschlagen hat. Die Dunkelziffer der Opfer dürfte damit erheblich höher liegen.

Auch ist unklar, ob der Anstieg darauf zurückzuführen ist, dass mehr Täter:innen die Programme einsetzen, ob Kaspersky besser darin geworden ist, gefährliche Programme aufzuspüren oder schlicht mehr Menschen die Sicherheitssoftware nutzen. Der Sicherheitsforscher Cian Heasley hatte vergangenes Jahr sieben namhafte Anbieter von Antiviren-Software auf Stalkerware angesetzt und miteinander verglichen. Kaspersky schnitt vergleichsweise gut ab – nur eine von 13 Stalkerware-Apps war dem Programm durchgerutscht. Viele andere Anbieter erkannten nur drei oder vier der 13 getesteten Apps.

Studienlage zu digitalem Stalking: dünn


Klar ist: Die Statistik zeigt nicht mehr als einen kleinen Ausschnitt. In der aktuellen Situation sind Zahlen wie diese jedoch die Krücke, auf die sich all jene stützen, die das Phänomen irgendwie zu quantifizieren versuchen. Denn Studien zu digitalem Stalking in Europa gibt es bislang kaum.

Die besten verfügbaren Zahlen stammen aus einem Bericht der Europäischen Agentur für Grundrechte (FRA) zu Gewalt gegen Frauen, für den Frauen in 28 Ländern befragt wurden – im Jahr 2014, also vor nun sechs Jahren. Sieben Prozent der damals Befragten im Alter von 18 bis 29 Jahren gaben an, in den vergangenen 12 Monaten gestalkt worden zu sein. Vier Prozent sagten, sie seien digital gestalkt worden. Die Zahlen dürften sich seither deutlich erhöht haben.

Betroffen sind – nach allem, was man weiß – vor allem Frauen. Eine Recherche von Motherboard hatte aufgedeckt, dass mindestens Tausend Kund:innen in Deutschland die App FlexiSpy nutzten, etwa 80 Prozent davon Männer. Auch der Bericht der Europäischen Grundrechteagentur hatte gezeigt, dass die Täter:innen vor allem aus dem Bekanntenkreis kommen. Häufig sind es Ex-Partner.
Bild/FotoWer sind die Täter:innen?
In einer Umfrage des Bundesverband Frauennotrufe und Frauenberatungsstellen (bff) kam heraus, dass die Anfragen zum Thema Digitale Gewalt in den vorangegangenen drei Jahren stark gestiegen sind. Vor allem Stalking fände inzwischen vor allem mit digitalen Mitteln statt, berichteten die Beraterinnen. „Das häufigste Problem ist, dass Frauen, die von häuslicher Gewalt oder Stalking betroffen sind, jetzt auch davon ausgehen müssen, dass sich auf ihrem Smartphone Spyware befindet“, schrieb damals eine Beraterin.

Bequem überwachen am Browser


Als Stalkerware werden Apps bezeichnet, die ohne Zustimmung der Betroffenen auf dem Telefon installiert werden, um heimlich persönliche Daten daraus zu klauen. Bilder, Videos, Chatnachrichten, Suchverlauf und Standortdaten werden von den Apps an einen Server geschickt und von dort aus den Täter:innen bequem in einem Browserfenster zur Schau gestellt. In einigen Programmen lässt sich sogar das Mikrofon aus der Ferne anschalten.

Die Programme werden von den Händlern vordergründig als Werkzeug zur Überwachung der eigenen Kinder oder Mitarbeiter:innen beworben – legale Nutzungsszenarien. Recherchen von Medien und Forscher:innen zeigen jedoch, dass sie faktisch vor allem als Werkzeug zur illegalen Überwachung von Partner:innen und Ex-Partner:innen zum Einsatz kommen.

Die Programme sind zudem notorisch nachlässig im Umgang mit den Daten. So kommt es regelmäßig zu Leaks, bei denen massenweise intime Bilder und Informationen nicht oder schlecht gesichert im Internet landeten.

Der Google Play Store und Apples App Store haben die Apps daher aus ihren Läden verbannt. Über Umwege können sie aber nach wie vor installiert werden. Das dauert nur wenige Minuten und erfordert keine besonderen technischen Fähigkeiten.

Das Dashboard der App FlexiSpy: In einem Browserfenster sehen Überwachende alles, was auf dem Telefon passiert.### Ein Netz von Maßnahmen gegen Stalkerware

Kaspersky ist seit 2019 Mitglied der von Sicherheitsforscherin Eva Galperin angestoßenen Koalition gegen Stalkerware. Die Firma beteuert, das Problem als Bedrohungsszenario für seine Nutzer:innen ernst zu nehmen und veröffentlicht regelmäßige Berichte und Sicherheitshinweise zu dem Thema. Das ist ein Fortschritt, denn in der Vergangenheit galt Stalkerware für viele in der IT-Sicherheitsbranche nicht als „richtige“ Malware.

Zugleich wird ein technischer Schutz gegen Stalkerware nicht ausreichen, warnen Expert:innen. Organisationen wie Citizen Lab und der bff betonen, dass nur ein Netz aus verschiedenen Maßnahmen die Situation der Betroffenen verbessern kann. Sie fordern Weiterbildungen für Polizei und Staatsanwaltschaften zu geschlechtsspezifischer Gewalt, klare Strafverfolgung und mehr psychologische und technische Unterstützung für die Betroffenen.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/
## ###
 

Digitales Stalking: Kaspersky findet mehr als 2.000 Fälle von Stalkerware in Deutschland



Mit wem warst du unterwegs gestern Nacht? Wer Stalkerware auf dem Smartphone trägt, teilt dies und viel mehr unfreiwillig einem Überwacher mit.Gemeinfrei-ähnlich freigegeben durch unsplash.com Ben Weber
Nachrichten mitlesen, Fotos durchblättern, Standortdaten verfolgen: Wer so genannte Stalkerware auf dem Mobiltelefon eines anderen installiert, kann diesen rund um die Uhr bis ins intimste Detail ausspionieren. Diese Form der heimlichem Überwachung im Privaten nimmt zu, das legen neue Statistiken nahe, die die IT-Sicherheitsfirma Kaspersky gerade veröffentlicht hat.

Im Jahr 2018 hatte Kasperskys Antivirensoftware demnach weltweit rund 40.400 Fälle festgestellt, in denen versucht wurde, Stalkerware auf ein Smartphone aufzuspielen. Im Jahr 2019 waren es schon 67.500. Damit waren 0,1 Prozent aller mobilen Nutzer:innen von Kaspersky-Software weltweit betroffen, sagt ein Unternehmenssprecher.

Deutschland liegt dabei im europäischen Vergleich an der Spitze: Im Jahr 2018 waren es demnach 1.308 Betroffene in Deutschland, vergangenes Jahr 2.308.

Die Statistik als Strohhalm


Die Zahlen von Kaspersky sind dabei nicht mehr als eine Tendenz, der Versuch ein Phänomen in Zahlen zu fassen, das sich kaum beziffern lässt. Denn schließlich kann Kaspersky auch nur jene Betroffene zählen, die ihr Telefon mit einer Antivirensoftware des Herstellers schützen. Wie viele Menschen die Software in Deutschland insgesamt nutzen, dazu macht Kaspersky keine Angaben. Und zugleich tauchen nur jene Fälle in der Statistik auf, in denen die Software auch tatsächlich angeschlagen hat. Die Dunkelziffer der Opfer dürfte damit erheblich höher liegen.

Auch ist unklar, ob der Anstieg darauf zurückzuführen ist, dass mehr Täter:innen die Programme einsetzen, ob Kaspersky besser darin geworden ist, gefährliche Programme aufzuspüren oder schlicht mehr Menschen die Sicherheitssoftware nutzen. Der Sicherheitsforscher Cian Heasley hatte vergangenes Jahr sieben namhafte Anbieter von Antiviren-Software auf Stalkerware angesetzt und miteinander verglichen. Kaspersky schnitt vergleichsweise gut ab – nur eine von 13 Stalkerware-Apps war dem Programm durchgerutscht. Viele andere Anbieter erkannten nur drei oder vier der 13 getesteten Apps.

Studienlage zu digitalem Stalking: dünn


Klar ist: Die Statistik zeigt nicht mehr als einen kleinen Ausschnitt. In der aktuellen Situation sind Zahlen wie diese jedoch die Krücke, auf die sich all jene stützen, die das Phänomen irgendwie zu quantifizieren versuchen. Denn Studien zu digitalem Stalking in Europa gibt es bislang kaum.

Die besten verfügbaren Zahlen stammen aus einem Bericht der Europäischen Agentur für Grundrechte (FRA) zu Gewalt gegen Frauen, für den Frauen in 28 Ländern befragt wurden – im Jahr 2014, also vor nun sechs Jahren. Sieben Prozent der damals Befragten im Alter von 18 bis 29 Jahren gaben an, in den vergangenen 12 Monaten gestalkt worden zu sein. Vier Prozent sagten, sie seien digital gestalkt worden. Die Zahlen dürften sich seither deutlich erhöht haben.

Betroffen sind – nach allem, was man weiß – vor allem Frauen. Eine Recherche von Motherboard hatte aufgedeckt, dass mindestens Tausend Kund:innen in Deutschland die App FlexiSpy nutzten, etwa 80 Prozent davon Männer. Auch der Bericht der Europäischen Grundrechteagentur hatte gezeigt, dass die Täter:innen vor allem aus dem Bekanntenkreis kommen. Häufig sind es Ex-Partner.
Bild/FotoWer sind die Täter:innen?
In einer Umfrage des Bundesverband Frauennotrufe und Frauenberatungsstellen (bff) kam heraus, dass die Anfragen zum Thema Digitale Gewalt in den vorangegangenen drei Jahren stark gestiegen sind. Vor allem Stalking fände inzwischen vor allem mit digitalen Mitteln statt, berichteten die Beraterinnen. „Das häufigste Problem ist, dass Frauen, die von häuslicher Gewalt oder Stalking betroffen sind, jetzt auch davon ausgehen müssen, dass sich auf ihrem Smartphone Spyware befindet“, schrieb damals eine Beraterin.

Bequem überwachen am Browser


Als Stalkerware werden Apps bezeichnet, die ohne Zustimmung der Betroffenen auf dem Telefon installiert werden, um heimlich persönliche Daten daraus zu klauen. Bilder, Videos, Chatnachrichten, Suchverlauf und Standortdaten werden von den Apps an einen Server geschickt und von dort aus den Täter:innen bequem in einem Browserfenster zur Schau gestellt. In einigen Programmen lässt sich sogar das Mikrofon aus der Ferne anschalten.

Die Programme werden von den Händlern vordergründig als Werkzeug zur Überwachung der eigenen Kinder oder Mitarbeiter:innen beworben – legale Nutzungsszenarien. Recherchen von Medien und Forscher:innen zeigen jedoch, dass sie faktisch vor allem als Werkzeug zur illegalen Überwachung von Partner:innen und Ex-Partner:innen zum Einsatz kommen.

Die Programme sind zudem notorisch nachlässig im Umgang mit den Daten. So kommt es regelmäßig zu Leaks, bei denen massenweise intime Bilder und Informationen nicht oder schlecht gesichert im Internet landeten.

Der Google Play Store und Apples App Store haben die Apps daher aus ihren Läden verbannt. Über Umwege können sie aber nach wie vor installiert werden. Das dauert nur wenige Minuten und erfordert keine besonderen technischen Fähigkeiten.

Das Dashboard der App FlexiSpy: In einem Browserfenster sehen Überwachende alles, was auf dem Telefon passiert.### Ein Netz von Maßnahmen gegen Stalkerware

Kaspersky ist seit 2019 Mitglied der von Sicherheitsforscherin Eva Galperin angestoßenen Koalition gegen Stalkerware. Die Firma beteuert, das Problem als Bedrohungsszenario für seine Nutzer:innen ernst zu nehmen und veröffentlicht regelmäßige Berichte und Sicherheitshinweise zu dem Thema. Das ist ein Fortschritt, denn in der Vergangenheit galt Stalkerware für viele in der IT-Sicherheitsbranche nicht als „richtige“ Malware.

Zugleich wird ein technischer Schutz gegen Stalkerware nicht ausreichen, warnen Expert:innen. Organisationen wie Citizen Lab und der bff betonen, dass nur ein Netz aus verschiedenen Maßnahmen die Situation der Betroffenen verbessern kann. Sie fordern Weiterbildungen für Polizei und Staatsanwaltschaften zu geschlechtsspezifischer Gewalt, klare Strafverfolgung und mehr psychologische und technische Unterstützung für die Betroffenen.- - - - - -

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.- - - - - -

https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/
## ###
 
RT @endelstamberg
##FridaysForFuture #ClimateStrike #Hamburg Planet over profit (it was awful cold and rainy)
 
so that happened. #funtoo (the #freenode #irc chan) killed br drobbins. on to ##funtoo.
should invite all those nicks. ;D and the ones i didnt see after that. who was kicked last?
[2020-02-11 18:34:10] <drobbins> Everyone: This is no longer an official channel for Funtoo and it will be removed in 24 hours. I'm not regularly on freenode anymore so I can't monitor what goes on in this channel. 
[2020-02-11 18:34:31] <drobbins> We have official chat presence on telegram as well as discord. 
[2020-02-11 18:34:37] <drobbins> (links on www.funtoo.org) 
[2020-02-11 18:36:12] <drobbins> I've been on freenode for 20 years. Time to move on. 
[2020-02-11 18:38:32] <shamus397> ¯\_(ツ)_/¯ 
[2020-02-11 19:18:00] <mason> ON TO OFTC 
[2020-02-11 19:27:59] <Deaddy> so long and thanks for the fish drobbins 
[2020-02-11 19:33:55] <Shinigami-Sama> bye anathaema  
[2020-02-11 19:34:22] \* Shinigami-Sama throws stick at trelane  
[2020-02-11 19:35:47] <anathaema> ? 
[2020-02-11 19:36:35] <anathaema> Shinigami-Sama, why the ping? 
[2020-02-11 19:36:52] <anathaema> because i don't use discord much? 
[2020-02-11 19:37:41] <Shinigami-Sama> I don't use discord 
[2020-02-11 19:37:45] <Shinigami-Sama> and this is a dead ship 
[2020-02-11 19:37:52] <Shinigami-Sama> and its the only channel we're in together 
[2020-02-11 21:06:13] <bcowan> hmm, guess i'll be seeing ya'll wherever 
[2020-02-11 21:56:31] <Shinigami-Sama> more or less 
[2020-02-11 22:54:43] <Azerthoth> goodbye &#35;funtoo I can remember when there were just 8 of us here ... 
[2020-02-11 22:55:46] *** Azerthoth (~azerthoth@funtoo/user/azerthoth) has changed mode for &#35;funtoo to -o Azerthoth 
[2020-02-12 02:48:34] *** golodhrim_ (~golodhrim@funtoo/core/golodhrim) is now known as golodhrim 
[2020-02-12 04:46:22] <anathaema> Shinigami-Sama, you aren't into sharing?  i'm on &#35;polyamory too :) 
[2020-02-12 04:46:52] <anathaema> the gentoo channel admins just don't like me 
[2020-02-12 04:48:39] <anathaema> i understand daniel's reasons and support him but freenode was created by rob levin and i support it 
[2020-02-12 04:49:20] <anathaema> he wasn't killed on his bicycle on purpose or perhaps her could help a bit 
[2020-02-12 04:49:24] <anathaema> he 
[2020-02-12 04:51:39] <anathaema> yeah i knew rob/lilo, my ex wife and i had lunch with him once in austin 
[2020-02-12 04:51:53] <anathaema> but most people think all my stories are fantasy 
[2020-02-12 04:53:42] <anathaema> Shinigami-Sama, are you on discord at all? 
[2020-02-12 04:54:17] <anathaema> oh and my email is rather public, astrangelove@gmail 
[2020-02-12 05:06:32] *** eremitah_ (~int@unaffiliated/eremitah) is now known as eremitah 
[2020-02-12 05:37:04] *** golodhrim_ (~golodhrim@funtoo/core/golodhrim) is now known as golodhrim 
[2020-02-12 06:57:47] *** drobbins (~drobbins@funtoo/bdfl/drobbins) has changed mode for &#35;funtoo to +is 
[2020-02-12 07:07:45] *** ChanServ (ChanServ@services.) has changed mode for &#35;funtoo to +l 1 
*** ChanServ (ChanServ@services.) has kicked badpixel off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Olipro off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Azerthoth off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked spY|da off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ROKO__ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked blaise off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked tomaw off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked hanez off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked provocun7 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked oahong off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked DLange off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ih8wndz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked trelane off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked vroman off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked FamousEc1les off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked librin off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Tracerneo off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shayy off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked JTL off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked bcowan off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked StefanCristian off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mudler off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mniip off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked aldum off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kukacz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked fnordmeister off channel &#35;funtoo: CLEAR USERS used by drobbins 
[2020-02-12 07:07:46] *** ChanServ (ChanServ@services.) has kicked [Arfrever] off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked moetunes off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ZeroChaos off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked s-hell off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked juippis off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked javaJake off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked geaaru off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shinigami-Sama off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked t4bz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked CaptFrito off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ephemer0l_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked digitalcold off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked oblikoamorale off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked shamus397 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked blx32_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Deaddy off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ko off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked potty-nyan off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked TemptorSent off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked sigma_g off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked eamonnw_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked zaratustra off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mpagano off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked REdOG off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked erhandsome off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked trobotham off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked NeddySeagoon off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked MinceR off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked akraut off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked panzeroceania off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kreyren off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Tefx off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mawk off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked nixfreak off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Benett off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked necercis off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kensington off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked TwistedFate off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shentino off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked anathaema off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked commavir off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked calrama967 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked andreas303 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Necktwi off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** You have been kicked off channel &#35;funtoo by ChanServ (ChanServ@services.): CLEAR USERS used by drobbins

so join ##funtoo (and ##funtoo-herb ) to keep the spirit alive. :)

Topic for ##funtoo: well. not official in any way. just people who like funtoo.

*** ##funtoo: topic set by Deaddy!~Deaddy@deaddy.net, 2020-02-13 20:49:12

*** Users on ##funtoo: Digit @Deaddy


so i'm not the only 1 from that list who got that idea already. ;)
 
so that happened. #funtoo (the #freenode #irc chan) killed br drobbins. on to ##funtoo.
should invite all those nicks. ;D and the ones i didnt see after that. who was kicked last?
[2020-02-11 18:34:10] <drobbins> Everyone: This is no longer an official channel for Funtoo and it will be removed in 24 hours. I'm not regularly on freenode anymore so I can't monitor what goes on in this channel. 
[2020-02-11 18:34:31] <drobbins> We have official chat presence on telegram as well as discord. 
[2020-02-11 18:34:37] <drobbins> (links on www.funtoo.org) 
[2020-02-11 18:36:12] <drobbins> I've been on freenode for 20 years. Time to move on. 
[2020-02-11 18:38:32] <shamus397> ¯\_(ツ)_/¯ 
[2020-02-11 19:18:00] <mason> ON TO OFTC 
[2020-02-11 19:27:59] <Deaddy> so long and thanks for the fish drobbins 
[2020-02-11 19:33:55] <Shinigami-Sama> bye anathaema  
[2020-02-11 19:34:22] \* Shinigami-Sama throws stick at trelane  
[2020-02-11 19:35:47] <anathaema> ? 
[2020-02-11 19:36:35] <anathaema> Shinigami-Sama, why the ping? 
[2020-02-11 19:36:52] <anathaema> because i don't use discord much? 
[2020-02-11 19:37:41] <Shinigami-Sama> I don't use discord 
[2020-02-11 19:37:45] <Shinigami-Sama> and this is a dead ship 
[2020-02-11 19:37:52] <Shinigami-Sama> and its the only channel we're in together 
[2020-02-11 21:06:13] <bcowan> hmm, guess i'll be seeing ya'll wherever 
[2020-02-11 21:56:31] <Shinigami-Sama> more or less 
[2020-02-11 22:54:43] <Azerthoth> goodbye &#35;funtoo I can remember when there were just 8 of us here ... 
[2020-02-11 22:55:46] *** Azerthoth (~azerthoth@funtoo/user/azerthoth) has changed mode for &#35;funtoo to -o Azerthoth 
[2020-02-12 02:48:34] *** golodhrim_ (~golodhrim@funtoo/core/golodhrim) is now known as golodhrim 
[2020-02-12 04:46:22] <anathaema> Shinigami-Sama, you aren't into sharing?  i'm on &#35;polyamory too :) 
[2020-02-12 04:46:52] <anathaema> the gentoo channel admins just don't like me 
[2020-02-12 04:48:39] <anathaema> i understand daniel's reasons and support him but freenode was created by rob levin and i support it 
[2020-02-12 04:49:20] <anathaema> he wasn't killed on his bicycle on purpose or perhaps her could help a bit 
[2020-02-12 04:49:24] <anathaema> he 
[2020-02-12 04:51:39] <anathaema> yeah i knew rob/lilo, my ex wife and i had lunch with him once in austin 
[2020-02-12 04:51:53] <anathaema> but most people think all my stories are fantasy 
[2020-02-12 04:53:42] <anathaema> Shinigami-Sama, are you on discord at all? 
[2020-02-12 04:54:17] <anathaema> oh and my email is rather public, astrangelove@gmail 
[2020-02-12 05:06:32] *** eremitah_ (~int@unaffiliated/eremitah) is now known as eremitah 
[2020-02-12 05:37:04] *** golodhrim_ (~golodhrim@funtoo/core/golodhrim) is now known as golodhrim 
[2020-02-12 06:57:47] *** drobbins (~drobbins@funtoo/bdfl/drobbins) has changed mode for &#35;funtoo to +is 
[2020-02-12 07:07:45] *** ChanServ (ChanServ@services.) has changed mode for &#35;funtoo to +l 1 
*** ChanServ (ChanServ@services.) has kicked badpixel off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Olipro off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Azerthoth off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked spY|da off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ROKO__ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked blaise off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked tomaw off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked hanez off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked provocun7 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked oahong off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked DLange off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ih8wndz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked trelane off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked vroman off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked FamousEc1les off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked librin off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Tracerneo off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shayy off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked JTL off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked bcowan off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked StefanCristian off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mudler off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mniip off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked aldum off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kukacz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked fnordmeister off channel &#35;funtoo: CLEAR USERS used by drobbins 
[2020-02-12 07:07:46] *** ChanServ (ChanServ@services.) has kicked [Arfrever] off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked moetunes off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ZeroChaos off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked s-hell off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked juippis off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked javaJake off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked geaaru off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shinigami-Sama off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked t4bz off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked CaptFrito off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ephemer0l_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked digitalcold off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked oblikoamorale off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked shamus397 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked blx32_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Deaddy off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked ko off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked potty-nyan off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked TemptorSent off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked sigma_g off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked eamonnw_ off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked zaratustra off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mpagano off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked REdOG off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked erhandsome off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked trobotham off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked NeddySeagoon off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked MinceR off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked akraut off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked panzeroceania off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kreyren off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Tefx off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked mawk off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked nixfreak off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Benett off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked necercis off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked kensington off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked TwistedFate off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Shentino off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked anathaema off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked commavir off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked calrama967 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked andreas303 off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** ChanServ (ChanServ@services.) has kicked Necktwi off channel &#35;funtoo: CLEAR USERS used by drobbins 
*** You have been kicked off channel &#35;funtoo by ChanServ (ChanServ@services.): CLEAR USERS used by drobbins

so join ##funtoo (and ##funtoo-herb ) to keep the spirit alive. :)

Topic for ##funtoo: well. not official in any way. just people who like funtoo.

*** ##funtoo: topic set by Deaddy!~Deaddy@deaddy.net, 2020-02-13 20:49:12

*** Users on ##funtoo: Digit @Deaddy


so i'm not the only 1 from that list who got that idea already. ;)
 
Bild/Foto

## How history was made..


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#meme #anarchy #anarchism #history
 
Bild/Foto

## How history was made..


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#meme #anarchy #anarchism #history
 
Ich habe gerade 1 Minute von dem Interview von dem #AfD #Ministerpräsidenten aus #Thueringen gesehen und bin mehr als schockiert. Der meint tatsächlich, dass die "Demokraten" von einer ##Neuwahl Abstand nehmen sollen und lieber es so belassen wie es ist.

IST DER TYP KEIN DEMOKRAT ODER WAS WILL ER UNS DAMIT SAGEN ???
 
@suyin
### Matrix
> Pro Hohe Funktionalität; viel Potential; bei korrekter Nutzung sicher.
> Contra "will zu viel"; in meiner Wahrnehmung unübersichtlich; überfordert Anfänger.
### Briar
> Pro Anonyme Accounts; sichere Identifikation; Kommunikation abseits von Infrastruktur über verschiedene Kanäle möglich (WLan, Bluetooth, Netz, Tor); Gruppen-, Forum-, Pinwand-Funktion.
> Contra Zum Kontakten muss man sich treffen; Kommunikationspartner müssen gleichzeitig online sein, keine Attachments?.
 
@suyin
### Conversations/Xmpp
> Pro dezentrales System; viele Apps für alle OS's.
> Contra Hoster oder Selfhost nötig; Verschlüsselung in der praktischen Anwendung hakelig; Gruppenfunktionen?
### DeltaChat
> Pro dezentrales System; Verschlüsselung OutOfTheBox (mit App); brauchbarer Android-Client; kompatibel zu eMail (man erreicht unverschlüsselt auch Leute, die nicht mitmachen über deren eMail-Client).
> Contra Limitierte Funktionalität wegen Nutzung des IMAP-Protokolls; ausgereift?, sicher?
 
Later posts Earlier posts