Anatomie eines Politik-Hacks. Volker Rieck beschreibt die gezielten Methoden des Online-Protests gegen Uploadfilter vor wenigen Wochen.

Hintergrundberichte von Tarnkappe.info
Willkommen bei der Kategorie Hintergrundberichte. Hier graben wir tiefer, als in den anderen Beiträgen und haken nach! Wer sie lesen will, sollte etwas mehr Zeit mitbringen.
Und gegen das Rechenzentrum in Tonga könne man ohnehin nichts ausrichten. Stimmt das? Volker Rieck geht der Sache einmal auf den Grund.
Google scheint auf allen Augen blind zu sein, wenn es um die Unterstützung von Urheberrechtsverletzungen im Internet geht.Pirates best friend?
Volker Rieck erläutert anhand mehrerer Beispiele, wie im Internet aus einer Handvoll nichts viel Geld gemacht wird. Goldschürfen online.
KODI: Welcome to Piracy 3.0: Aus dem XBMC wurde der wichtigsten Player der Film-Piraterie. Die Boxen kann man nicht mehr wegdenken.
Die Streaming-Webseite Serienwelt.to zockt die Nutzer mit überteuerten Gebühren und Mahnungen ab. Man bietet keine Inhalte dafür an.
Die Frankfurter DENIC eG hätte als Verwalter aller deutschen TLDs alle Instrumente gegen Fakeshops in der Hand. Doch man unternimmt nichts.
FlashX.tv umgeht mit ihrem neuen Verfahren von oak-hjj.com alle gängigen Mining Detektoren und Blocker, die für alle Browser verfügbar sind.
Die Internet-Scanner arbeiten täglich 24 Stunden. Wussten Sie, dass Router, Ihr Smartphone und alle anderen Geräte online untersucht werden?
Die ICANN-Tochterorganisation RIPE NCC hilft aktiv beim Schutz von einschlägigen Webhostern, die größtenteils für Online-Piraten tätig sind.
In unserer Anleitung erklärt unsere Autorin Kati Müller, wie man den Tor-Browser installieren und sicher und anonym damit surfen kann.
Piratenjäger Volker Rieck von FDS File Defense Service erläutert in seinem Beitrag, wie heutzutage die Monetarisierung von illegalen Webseiten funktioniert.
Die ahnungslose Partnerin eines Lesers wurde von einer Bande von Cyberkriminellen per eBay kontaktiert. Unwissenheit schützt vor Strafe nicht.
Nahezu alle Intel-Prozessoren seit 1995 und einige Prozessoren von AMD und ARM beinhalten eine kritische Sicherheitslücke in der Hardware.
Wie funktioniert Handy-Spionage? Lesen Sie in diesem Beitrag, mit welchen technischen Mitteln auf ihr Gerät zugegriffen wird. Was kann man dagegen tun?
Ihr wollt Eure Privatsphäre zurück? Wir stellen für alle Nutzer eines Android-Smartphones die 13 wichtigsten Apps im Kampf gegen Datenkraken vor.
CristianoRonaldo.com: Die Webseite des Fußballspielers Cristiano Ronaldo nimmt die CPU der Besucher-PCs zu 100% in Beschlag, um seine Umsätze zu maximieren.
Freiheit 4.0: Bei der Protestveranstaltung Rettet die Grundrechte wurde in Berlin für Datenschutz und Bürgerrechte demonstriert und gefeiert.
Die Große Koalition hat in den letzten vier Jahren wichtige Entscheidungen zur Netzpolitik getroffen. Diese sollen hier aufgelistet und eingeordnet werden.
Ein früherer Nutzer von LuL.to erhielt eine Vorladung der Polizei in Halle. Für straf- oder zivilrechtliche Konsequenzen ist es aber noch viel zu früh.
ComAp liefert Module und die SCADA-Kontrollsoftware in alle Welt. Wegen einer Sicherheitslücke können teure Industrieanlagen gekapert werden.