Die Geschichte

Warum bei epischen Migrationen weitermachen?


Im Laufe der Zeit neigen menschliche Kulturen dazu, auf natürliche Weise zu migrieren, beeinflusst durch verschiedene Push- und Pull-Faktoren. Nach dem Gravitationsmodell der Migration und insbesondere dem Konzept des Entfernungszerfalls erfolgen nur sehr wenige dieser Verschiebungen über große Entfernungen. Diese Theorie hilft zu erklären, warum wir dominante regionale Kulturen anstelle einer vollständig entropischen Mischung haben.

Wie auf der Karte oben gezeigte athabaskanische Völker haben einige kulturelle Identitäten Wanderungen von Tausenden von Kilometern überlebt. Sprachliche Beweise zeigen, dass die Navajo und Mexica weit nördlich ihrer modernen Heimat verwurzelt sind. Sicherlich haben sie sich unterwegs mit Nachbarvölkern vermischt, aber ihre Sprachen spiegeln immer noch diese besonders weit entfernten Verwandtschaften wider. Um ein wenig Überlebensvoreingenommenheit zu frönen, gelang es nicht vielen Kulturen, solch epische Wanderungen zu unternehmen und gleichzeitig ihre Identität zu bewahren.

Kritische Massen jeder Gruppe hatten offenbar Grund, auch beim Durchqueren ganzer Klimazonen weiterzumachen. Ich bin neugierig auf dieses Verhalten, da ich mir kaum vorstellen kann, dass es so viel Reisen erfordern würde, sich von Feinden zu entfernen und neue Nahrungsquellen zu finden.

Wie konnten Push- oder Pull-Faktoren über so große Distanzen bestehen bleiben?


Die große Migration: Eine Reise, die Amerika neu formte

Es ist eine Migration, die in der amerikanischen Geschichte ihresgleichen sucht. Mitte des 20. Jahrhunderts ließen mehr als 6 Millionen Afroamerikaner alles, was sie im Süden wussten, hinter sich und zogen in den Norden, den Mittleren Westen und die Westküste. Auf der Suche nach Arbeit, Bildung und Chancen veränderten sie die Kultur der Nation.

Diese "Große Migration" ist das Thema eines neuen Buches von Isabel Wilkerson, der ehemaligen Chefin des Chicagoer Büros der New York Times. In Die Wärme anderer Sonnen, Wilkerson erzählt die Geschichten von Ida Mae Brandon Gladney, George Starling und Robert Foster. Alle begannen ihr Leben unter den Jim-Crow-Gesetzen des Südens und trafen die Entscheidung, in Chicago, New York und Los Angeles nach einem besseren Leben zu suchen.

Flucht vor Ungerechtigkeit

Ida Mae Gladney verließ Mississippi 1937 nach Chicago. Die Frau eines Pächters war nicht glücklich, Baumwolle zu pflücken, sagt Wilkerson. Aber der Hauptgrund, warum die Gladneys gingen, war, dass ein Cousin wegen eines Diebstahls, den er nicht begangen hatte, fast zu Tode geprügelt wurde.

"Ihr Mann ging zu ihr nach Hause und sagte: 'Das ist die letzte Ernte, die wir machen', und sie gingen in den Norden", erzählt Wilkerson Guy Raz von NPR.

Als Ida Mae und ihr Mann George nach Chicago kamen, fiel es ihnen schwer, sich einzuleben. Sie hatten nicht die Fähigkeiten, in der Stadt Arbeit zu finden. George schleppte in den Kaltwasserwohnungen von Chicago Eis vier und fünf Treppen hoch, und Ida Mae verrichtete Gelegenheitsjobs im Haushalt, bevor sie endlich eine Stelle als Krankenhausassistentin fand.

"Es dauerte Jahrzehnte, bis sie sich wirklich niedergelassen hatten, bevor sie sich ein Haus im Süden von Chicago leisten konnten", sagt Wilkerson.

Aufregen inmitten der Zitrusbäume

Die Geschichte von George Swanson Starling, einer anderen Figur in Wilkersons Buch, ist ganz anders. Starling kam von "der funktionslosen Zwischenstation der Zitrushaine und Ein-Sterne-Motels" zwischen Georgia und Orlando, Florida, sagt Wilkerson. Es war ein Ort von "sicheren Südstaaten-Sheriffs, überarbeiteten Pflückern, Wurzelärzten, Billardtreibenden, Schmugglern, Jackleg-Predigern".

Obwohl er ein hervorragender Schüler war, musste Starling die Schule verlassen, um Arbeit zu finden. Er bekam einen Job als Zitruspflücker in Florida, geriet jedoch in Schwierigkeiten, als er darüber sprach, wie er und seine Kollegen misshandelt wurden. Er begann für höhere Löhne und bessere Bedingungen zu agitieren.

"Und dabei stieß er auf dieses Kastensystem, in dem es für Menschen seiner Kaste nicht angemessen war, dies zu tun", sagt Wilkerson. "Und die Hainbesitzer wurden wütend und er musste Florida im Grunde um sein Leben verlassen."

Starling zog 1945 nach New York.

Isabel Wilkerson hat als Chefin des Chicagoer Büros den Pulitzer-Preis gewonnen New York Times. Joe Henson/Random House Bildunterschrift ausblenden

Isabel Wilkerson hat als Chefin des Chicagoer Büros den Pulitzer-Preis gewonnen New York Times.


Ärger auch nach der Reise

Als Neuankömmlinge wie Starling und Gladney im Norden ankamen, war es nicht immer ein herzlicher Empfang.

"Es wird oft gesagt, dass Einwanderer nach ihrer Ankunft die ersten sind, die jedem Neuankömmling die Tür zumachen wollen", sagt Wilkerson.

Die Afroamerikaner, die bereits in diesen nördlichen Städten waren, ärgerten sich manchmal über die Ankunft der Neuankömmlinge – nicht unähnlich der Notlage, mit der Einwanderer heute konfrontiert sind.

Es brauchte Zeit, um ihren Platz in den großen Städten des Nordens und Westens zu finden, aber die Südstaatler, die blieben, kombinierten Elemente ihrer alten Kultur – die Musik und die Folklore – mit den neuen Möglichkeiten im Norden. Und sie brachten eine Generation talentierter Männer und Frauen hervor, die Wilkerson als "die Kinder der großen Migration" bezeichnet.

Darunter sind Toni Morrison, Diana Ross, Aretha Franklin, Bill Cosby, Prince, Tupac Shakur, Miles Davis, Oprah Winfrey, der Dramatiker August Wilson und viele andere.

"Alle von ihnen, ihre Arbeit wurde von der Great Migration beeinflusst und durchdrungen, die in vielerlei Hinsicht ihre eigenen Geschichten war", sagt Wilkerson.

Mehr zu 'Die Wärme anderer Sonnen':

Heute bilden die Kinder, Enkel und Urenkel dieser Migranten die Mehrheit der Afroamerikaner im Norden und Westen. Aber viele von ihnen wissen nichts von ihrer Verbindung zum Süden, sagt Wilkerson.

Das liegt zum Teil daran, dass ihre Eltern oder Großeltern nicht zurückblicken wollten, als sie umzogen. Wie Einwanderer, die ihren Kindern ihre Muttersprache nicht beibringen wollten, erzählten einige aus Verlegenheit ihren Kindern die Geschichten des Südens nicht – sie wollten weiterziehen.

Erst vor kurzem, sagt der Autor, werden die Geschichten der Great Migration aufgezeichnet - obwohl sie größer war als der Goldrausch oder die Dust Bowl-Migration.

„Es umfasste tatsächlich drei Generationen von Reportern, die nicht in der Lage gewesen wären, über die ganze Sache zu berichten und sie wirklich wirklich zu begreifen, wie sie geschah“, sagt Wilkerson.

"Es ist viel einfacher, darauf zurückzublicken und zu sagen, warum es nicht getan wurde?"


Warum bei epischen Migrationen weitermachen? - Geschichte

Angemessenheitsprüfungen werden durchgeführt, um die Wirksamkeit der IT-Systemkontrollen zu beurteilen und Leistungsbereiche oder andere Bereiche zu identifizieren.

Die Automatisierung von GRC-Programmen ist mehr als nur Technologie. Diese Implementierungs-Roadmap hilft IT-Führungskräften bei der effektiven Planung von .

Governance, Risiko und Compliance sind wichtige Unternehmensaufgaben, können jedoch kostspielig und zeitaufwändig sein. Hier setzt die GRC-Automatisierung an.

Die Nachfrage nach Überwachung und Verwaltung digitaler Erlebnisse wächst. Wenn Sie die Anbieter und Produkte kennen, die den Unternehmen zur Verfügung stehen, werden Sie dies tun.

Einer der Hauptfaktoren bei der Entscheidung, ob Altsysteme beibehalten oder ersetzt werden sollen, ist die Bestimmung der Kosten. Hier tauchen wir in fünf ein.

Während einer kartellrechtlichen Anhörung im Unterausschuss des Senats behaupteten Amazon und Google, ihre vernetzten IoT-Geräte weiter zu entwickeln.

Die Netzwerkkonnektivität kann eine Cloud-Bereitstellung bestimmen oder zerstören. Entdecken Sie die Grundlagen der Azure-Netzwerkdienste mit dieser Schlüsselliste.

KI und Cloud Computing arbeiten Hand in Hand, um verschiedene Prozesse zu verbessern, aber die Kombination dieser Technologien bringt .

AWS Outposts ist ein verwaltetes Gerät, das Amazon Cloud-Services in Ihr Rechenzentrum bringt. Überprüfen Sie die Anforderungen, Anwendungsfälle und .

Motorola wird das 400 US-Dollar teure Moto G Stylus 5G als günstigere Alternative zum Samsung Galaxy Note 5G für 1.000 US-Dollar anbieten.

Das neueste iPad-Betriebssystem verbessert die Art und Weise, wie Benutzer mit parallelen Anwendungen arbeiten, und ermöglicht es ihnen, das iPad zur Erweiterung einer .

Analysten sagen, dass Huaweis HarmonyOS für Smartphones und Tablets ohne einfachen Zugriff gegen Android und iOS wahrscheinlich nicht erfolgreich sein wird.

Während eines Webcasts erklärten Mitglieder des Incident-Response-Teams von SolarWinds, wie ihnen ein Glücksfall mit einer virtuellen Maschine geholfen hat.

Die Auswirkungen der Festnahmen sind unbekannt, da die Ransomware-Leck-Site von Clop nach den Festnahmen online bleibt. Das Ausmaß der Bande.

Zscaler hat 1.500 Netzwerke analysiert und festgestellt, dass Administratoren grundlegende Einstiegspunkte für Angreifer als vernachlässigt weit offen lassen.

Das neue All-Solid-State-InfiniBox-SSA-Speicherarray von Infinidat basiert auf der gleichen Deep-Learning-Software und der gleichen DRAM-Cache-Technologie.

Ein effektives Datenspeichermanagement ist wichtiger denn je, da die Sicherheit und die Einhaltung gesetzlicher Vorschriften noch stärker geworden sind .

Das Animations- und Werbestudio Psyop wechselte mit Hilfe von Qumulo, einem Anbieter von Hybrid-Cloud-Speichern, zu vollständiger Remote-Arbeit.


Warum bei epischen Migrationen weitermachen? - Geschichte

Wir glauben, dass das, was Sie online durchsuchen, privat sein sollte. Was Sie durchsuchen, geht niemanden etwas an, sondern Sie selbst. So einfach ist das. Wir glauben, dass Privatsphäre für ein kostenloses Internet unerlässlich ist. Wenn Sie überwacht oder verfolgt werden, überlegen Sie es sich zweimal, bevor Sie bestimmten Ideen nachgehen oder bestimmte Websites besuchen. Durch verinnerlichte Selbstzensur entsteht so eine Art Gefängnis in unseren Köpfen. Wir glauben an freie Untersuchung, freie Köpfe und ein freies Internet. Datenschutz ist für all diese Zwecke unerlässlich.

Warum sollte ich mir Sorgen machen, dass mein Surfen nicht privat ist?

Ihr Browserverlauf verrät viel darüber, wer Sie sind. Sie werden oft mit Ihren Offline-Daten wie Ihren Einkäufen, Ihrem Standort, Ihrer Kredithistorie und Ihrer persönlichen Identität gebündelt und diese Daten werden jeden Tag an Datenbörsen verkauft. Es kann und wird verwendet, um festzustellen, ob Sie eine Kranken- oder Lebensversicherung abschließen können, welchen Preis Sie in Online-Shops berechnen müssen, Ihren Bewerbungsstatus und vieles mehr. Stellen Sie sich vor, Sie besuchen eines Tages Webseiten, um aus einem Strafzettel zu entkommen, und sehen, wie Ihre Kfz-Versicherungstarife ein paar Monate später steigen. Oder besuchen Sie eine Website über Diabetesbehandlungen und beantragen Sie dann eine Krankenversicherung, nur um festzustellen, dass alle "diabetesbedingte Krankheiten" nicht abdecken. Darüber hinaus ist die Privatsphäre für die Gedankenfreiheit unerlässlich. Wenn Sie wissen, dass Sie überwacht werden, ist die Wahrscheinlichkeit, dass Sie Minderheitenansichten recherchieren oder äußern, deutlich geringer. Das Ziel eines staatlichen Überwachungssystems ist es, effektiv "Gefängnisse in unseren Köpfen" zu bauen. Schriftsteller auf der ganzen Welt berichten bereits von abschreckenden Selbstzensureffekten durch staatliche Überwachung. Ihr Surfen ist persönlich und wertvoll, schützen Sie es.

Verwenden Unternehmen wirklich meinen Browserverlauf, um festzustellen, ob ich einen Job oder eine Krankenversicherung oder andere Dinge habe?

Jawohl. Das Wall Street Journal berichtet, dass "Websites Preise basierend auf Benutzerinformationen variieren", so dass zum Beispiel Kim und Trude, die ein paar Meilen voneinander entfernt leben, einen Preisunterschied von 10 % auf derselben Website für dasselbe Produkt sahen (WSJ-Artikel). Offline-Daten werden mit Online-Daten zusammengeführt und an Versicherungen und andere verkauft. Der CEO eines Datenanalyseunternehmens, das Online-Daten für Versicherungsunternehmen analysiert, gibt zu, Junk Food oder Hamburger mit Bargeld zu kaufen, um nicht als ungesund bezeichnet zu werden (Economist Article). Das sind nur zwei Beispiele. Es gibt noch viel mehr, über die die Washington Post, die New York Times, das Wall Street Journal und viele andere Publikationen berichten.

Warum sollte ich Epic verwenden?

Wenn Sie den Epic Privacy Browser verwenden, erhalten Sie Datenschutz in einem schnellen, einfachen Browser. Genießen Sie ein fabelhaftes Surferlebnis, das privat ist. Schützen Sie Ihr Surfen und Suchen vor Ihrem ISP (in vielen Ländern können sie Ihren Browserverlauf verkaufen), Hunderten von Unternehmen, die Sie verfolgen, und Regierungen.

Wie schützt Epic meine Privatsphäre?

Epic tut mehrere Dinge, um Ihre Privatsphäre zu schützen. Epic entfernt standardmäßig alle Google-Dienste von Chromium, damit Ihr Surfen nicht über die Server von Google geht. Sie können den integrierten verschlüsselten Proxy von Epic (im Grunde ein integriertes VPN für den Browser) jederzeit manuell aktivieren (es ist das Symbol rechts in der Adressleiste). Epic blockiert Tausende von Trackern und Widgets daran, Ihr Surfen und Suchen im Internet zu verfolgen. Epic hat eine verschlüsselte Datenpräferenz, sodass Epic Sie, wann immer möglich, sicher verbindet. Epic blockiert immer Drittanbieter-Cookies und sendet ein Do-Not-Track-Me-Signal. Epic sammelt niemals Daten über Ihr Surfen oder Ihre Suchanfragen, die über grundlegende Datenlisten hinausgehen, wie etwa die Bandbreite, die unsere Server durchläuft, oder die Anzahl der an einem Tag durchgeführten Suchen. Epische Dienste wie das automatische Ausfüllen der Adressleiste sind lokal, sodass Ihre Eingaben niemals an einen Server gesendet werden, mit Ausnahme des Video-Downloads, der bei Auswahl einen von uns betriebenen Server anpingt. Epic befindet sich immer im privaten Browser- oder Inkognito-Modus, sodass Ihre Browserdaten nach dem Schließen von Epic gelöscht werden.

Sollte ich Epic regelmäßig schließen?

Ja, bitte mache es. Es ist hilfreich, Epic regelmäßig zu schließen, da dies Epic „bereinigt“. Epic erlaubt First-Party-Cookies und HTML5-Datenspeicherung und einige andere Dinge, ohne die die meisten Websites nicht funktionieren würden. Daher ist es wichtig, Ihren Browser regelmäßig von all diesen Daten zu „säubern“. Epic befindet sich immer im privaten Browsermodus, sodass beim Schließen von Epic alle gespeicherten Daten gelöscht werden – im Gegensatz zu anderen Browsern ist keine weitere Anstrengung Ihrerseits erforderlich.

Sollte ich mich bei Gmail anmelden, wenn ich Epic verwende?

Wenn Sie in Epic über Google suchen, empfehlen wir Ihnen dringend, sich während der Verwendung von Epic nicht bei Gmail anzumelden. Die neue Datenschutzrichtlinie von Google ermöglicht es Google, Ihre personenbezogenen Daten über alle seine Dienste hinweg zu aggregieren. Wenn Sie also bei Gmail angemeldet sind, kann Google Ihre Suchanfragen verfolgen.

Wo ist Epic ansässig? Welche Investoren unterstützen Epic?

Unser Softwareentwicklungsteam operiert von Bangalore aus. Graham Holdings (ehemals Washington Post Company) und eine kleine Gruppe von Angel-Investoren unterstützen uns.

Bietet Epic absolute Privatsphäre? Könnte die forensische Wiederherstellung meine Browserdaten finden?

Leider kann kein Browser und niemand zu diesem Zeitpunkt absolute Privatsphäre bieten, und dazu gehört auch Epic. Epic bietet so viel Privatsphäre wie möglich und bietet dennoch ein schnelles, normales Surferlebnis – einen hervorragenden Schutz vor der allgemeinen Überwachung, die stattfindet. Epic blockiert viele, aber nicht alle Fingerabdrucktechniken und Skripte. Plugins können Ihre tatsächliche IP-Adresse preisgeben und anderen ermöglichen, Sie zu fingern – dies sollte für die meisten Benutzer kein Problem darstellen, da in Epic standardmäßig keine Plugins aktiv sind. Wenn Sie den verschlüsselten Proxy von Epic verwenden, läuft Ihr gesamtes Surfen über unsere verschlüsselten Proxy-Server, was der einzige Aspekt von Epic ist, der nicht von Natur aus privat ist. Der einzelne Knoten macht Epic viel schneller als Zwiebelnetzwerke und ist auch sicher. Der TOR-Browser ist sehr privat, kann aber nicht als sicher angesehen werden, da viele Exit-Knoten von bösartigen Hosts ausgeführt werden. Bitte beachten Sie, dass wir niemals den Browserverlauf oder Website-Besuche protokollieren und auf jede einzelne Anfrage von Regierungsbehörden, die Daten von uns angefordert haben, genauso viel weitergeleitet haben. Forensische Softwaretools können Browserdaten auch nach dem Schließen von Epic wiederherstellen, ein Problem, mit dem alle Browser einschließlich des TOR-Browsers konfrontiert sind. Wir haben dieses Problem noch nicht angesprochen, da es ziemlich schwierig und umständlich wäre, da viele Betriebssystemdateien, die außerhalb unserer Kontrolle liegen, einige Browserdaten zwischenspeichern können. In Bezug auf andere Tools, die gegen forensische Wiederherstellung resistent und extrem privat sind, ist TAILS wahrscheinlich das seriöseste (Seien Sie gewarnt, dass es nicht einfach einzurichten oder zu verwenden ist).

Ist Epic wie mein aktueller Browser (Chrome, dh Firefox)?

Ja, aber besser. Epic ist privat und wahrscheinlich noch schneller. Epic basiert auf Chromium, das dieselbe Basis wie der Google Chrome-Browser darstellt. Da Epic viele Tracking-Skripte und andere Anfragen blockiert, werden Webseiten in Epic normalerweise schneller geladen. Epic befindet sich immer im privaten Browser- oder Inkognito-Modus und verfügt über zusätzliche Datenschutzmaßnahmen, um Sie vor Online-Tracking zu schützen.

Wie wäre es nur mit privatem Surfen oder Inkognito-Modus?

Privates Surfen oder Inkognito-Modus hindert niemanden daran, Sie zu verfolgen. Es verhindert, dass jemand den Verlauf Ihres Browsers einsieht und weiß, was Sie durchsuchen, aber es schützt Ihr Surfen und Suchen nicht vor der Verfolgung. Ihr Browserverlauf ist auch beim Schließen des Inkognito-Fensters immer noch leicht über Ihren DNS-Cache zugänglich. Wenn Sie im Inkognito-Modus suchen oder surfen, werden diese Daten im Allgemeinen an die Server von Google gesendet und Hunderte von Datensammlern können Sie weiterhin verfolgen.

Was ist mit der Verwendung von Datenschutz-Add-Ons in meinem Chrome oder Firefox?

Die Verwendung von Datenschutz-Add-Ons ist nicht ratsam, da Add-Ons auf Ihr gesamtes Surfen, Suchen und fast alles, was Sie in Ihrem Browser eingeben, zugreifen können. Deshalb blockieren wir fast alle Addons – sie stellen ein riesiges Datenschutzrisiko dar. Darüber hinaus speichern und verkaufen viele sogenannte Datenschutz-Addons Ihren Browserverlauf (siehe das beliebte Addon "Web of Trust"). Wir werden auch beachten, dass derzeit kein Satz von Datenschutz-Add-Ons für einen Browser den vollständigen Schutz bietet, den Sie während der Ausführung von Epic erhalten.

Warum blockiert Epic fast alle Addons oder Erweiterungen?

Addons können auf alles zugreifen, was Sie im Browser eingeben und tun. Es wurde festgestellt, dass viele Ihren Browserverlauf speichern und verkaufen (sehen Sie im Web of Trust nach). Sie können zwar sehr nützlich sein, stellen jedoch ein sehr großes Sicherheits- und Datenschutzrisiko dar, daher lässt Epic nur wenige vertrauenswürdige Add-Ons zu.

Wie ist Epic auf Chromium aufgebaut? Ist Chrome nicht auch auf Chromium aufgebaut?

Chromium ist ein Open-Source-Projekt unter der Leitung von Google und die Basis des Chrome-Browsers. Der gesamte Code in Chromium kann von jedem kostenlos verwendet werden. Chromium wurde von Google entwickelt und verwendet auch viel Open-Source-Code von KDE, Apple, Mozilla und anderen.

Warum sich Sorgen um Datensammler machen?

Ihr Browsen kann verwendet werden, um festzustellen, ob Sie eine Krankenversicherung, eine Autoversicherung, eine Autoversicherung, einen Job und vieles mehr abschließen. Stellen Sie sich vor, Sie abonnieren das Magazin von Weight Watcher und erhalten keine Krankenversicherung. Die vielgepriesene „Big Data“-Branche, in die Milliarden von Dollar investiert werden, hat Pläne, Ihre personenbezogenen Daten auf so umstrittene Weise zu sammeln und zu verwenden.

Was ist der Unterschied zwischen Epic und Tor?

TOR ist ein Netzwerk, das beim Surfen im Internet Anonymität bietet. Sie können einen TOR-Browser erhalten, der eine Version von Firefox ist, die auf das TOR-Netzwerk zugreift und über verschiedene Datenschutzvorkehrungen verfügt. TOR ist ein innovatives Produkt und eine Anstrengung. Es ist besonders nützlich, wenn Sie vermuten, dass Sie aktiv verfolgt werden und auf Kosten der Browsergeschwindigkeit und der Website-Funktionalität ein Höchstmaß an Anonymität haben müssen. Für die meisten Benutzer beim täglichen Surfen ist Epic wahrscheinlich die natürlichere Wahl, da Epic ein ähnliches oder sogar schnelleres Surferlebnis bietet als Ihr aktueller Browser – und gleichzeitig eine hervorragende Privatsphäre bietet. Bitte beachten Sie, dass weder das TOR-Netzwerk noch der TOR-Browser als sicher angesehen werden können, da TOR-Netzwerkknoten von Freiwilligen betrieben werden, zu denen einige bösartige Gruppen gehören. Es wird berichtet, dass böswillige TOR-Hosts schwere Angriffe durchgeführt haben, darunter einen auf eine Kryptowährungs-Website, die laut einem Bericht zu Verlusten in zweistelliger Millionenhöhe für TOR-Benutzer geführt haben. Für noch mehr Privatsphäre ist TAILS, das einen TOR-Browser enthält, ein weiteres Tool, das Sie in Betracht ziehen sollten (obwohl es, wie oben erwähnt, schwierig zu installieren und zu verwenden ist).

Wie schützt der integrierte Proxy von Epic meine IP-Adresse?

Epic enthält einen verschlüsselten Proxy (im Wesentlichen ein integriertes, kostenloses VPN), mit dem Sie Server in acht verschiedenen Ländern (USA, Großbritannien, Kanada, Deutschland, Niederlande, Frankreich, Indien und Singapur) auswählen können, indem Sie auf das Symbol klicken oben rechts in der Adressleiste. Wenn Sie den Proxy verwenden, wird Ihr Surfen über eine andere IP-Adresse geleitet, die Ihre tatsächliche IP-Adresse effektiv verbirgt. Bitte beachten Sie, dass Plugins Ihre tatsächliche IP-Adresse preisgeben können. Stellen Sie sie daher für maximale Privatsphäre über die Einstellungen von Epic auf Deaktiviert oder Click-to-Play ein.

Wer betreibt den Proxy-Dienst von Epic?

Für maximale Geschwindigkeit und Sicherheit betreiben wir derzeit alle Server selbst.

Wie kann ich den Epic Privacy Browser deinstallieren?

Windows-Benutzer verwenden bitte die Windows-Deinstallationsprogramme. Für Mac-Benutzer ziehen Sie einfach das Epic Privacy Browser-Symbol in Ihr Papierkorb-Symbol.

Wie schützt Epic vor Browser-Fingerabdrücken?

An dieser Stelle gibt es keine vereinbarte Möglichkeit, die Erfassung von Browser- oder Geräte-Fingerabdrücken zu verhindern. Es gibt viele Fingerabdrucktechniken, vor denen eine Lösung schützen müsste. Während wir an einer gründlicheren Lösung arbeiten, bietet Epic derzeit einen guten Schutz vor bekannten Fingerabdruck-Skripten, indem es diese Skripte einfach blockiert. Epic blockiert auch direkt viele gängige Fingerabdruckmethoden, einschließlich Bild-Canvas-Daten, Font-Canvas-Daten, Ultraschallsignale, Audiokontext und Batteriestatus.

Wenn Epic kostenlos ist, wie wird sich das Unternehmen dann behaupten?

Wir erwarten, Premium-Datenschutzdienste, Sponsoren auf unserer neuen Registerkarte und Suchpartner anzubieten.

Ist Epic Open Source?

Der gesamte Code von Epic ist für jeden sichtbar und überprüfbar. Wir verpflichten uns zu vollständiger Transparenz (wie Sie vom Lesen dieser Seite wissen) darüber, wie Epic funktioniert und nicht funktioniert. Wir lieben Open-Source-Software und Epic basiert auf Open-Source-Chromium. Wenn Sie Dateien prüfen möchten, teilen Sie uns dies bitte mit. Wir haben viele Dateien für Entwickler freigegeben, die Hilfe benötigten. Wenn Sie also Hilfe benötigen, schreiben Sie uns einfach. Wenn Sie zu Epic beitragen möchten, schreiben Sie uns bitte mit Ihrem spezifischen Hintergrund und woran Sie arbeiten möchten. Wir würden uns über eure Hilfe freuen, aber wir haben viele Angebote bekommen, aber bisher hat noch niemand einen Beitrag geleistet (es ist okay, die Arbeit an Chromium ist hart :-). Chromium, auf dem Epic aufbaut, ist Open-Source-Software, die jeder sofort herunterladen und prüfen kann. Niemand hat uns bezüglich der Prüfung von Chrom geschrieben, aber wir würden gerne Ideen hören, wie wir als Community weiterhin sicherstellen können, dass Chromium sicher und privat ist. Bei Fragen schreiben Sie uns bitte.

Warum werden in Epic keine sogenannten privaten Suchmaschinen DuckDuckGo oder Startpage angeboten? Warum kannst du ihnen nicht vertrauen?

Sie haben uns oft geschrieben – bis wir sie gebeten haben, uns zu sagen, wie sie arbeiten. Seitdem weigern sie sich, uns mitzuteilen, welche Daten sie an ihre Partner Google/Bing senden, um Suchanzeigen abzurufen. Es ist irreführend zu sagen, dass Sie keine Daten speichern, wenn Sie sie dennoch an andere Partner senden. Wenn Sie auf deren Anzeigen klicken, werden Sie und Ihre Daten direkt an Google oder Bing gesendet, die von beiden Suchmaschinen nicht eindeutig an die Nutzer weitergegeben werden. Es ist seltsam, sich selbst als private Suchmaschine zu bezeichnen, wenn Ihr Geschäftsmodell davon abhängt, die personenbezogenen Daten Ihrer Nutzer an Bing oder Google zu senden. Wir können daher nicht glauben, dass sie einen bedeutenden Datenschutzvorteil gegenüber der direkten Verwendung von Bing, Google oder Yahoo bieten.

Was ist aus Epics privater Suchpartnerschaft mit Google geworden? War Epic diesbezüglich transparent und war es ziemlich privat?

Google hat es vor einigen Jahren annulliert. Ja, wir waren immer transparent darüber, wie es funktioniert und welche Daten wir geteilt haben. Es war sehr privat, Suchanzeigen abzurufen, und bei einem Anzeigenklick haben wir die maskierte IP-Adresse eines Benutzers weitergeleitet, um einen ungefähren Standort anzugeben.


Harter Weg vor uns

Im Februar 2018 unterzeichnete Innenminister Ryan Zinke einen Sekretariatsbefehl zur Verbesserung der Lebensraumqualität und zum Erhalt von Migrationskorridoren für Huftiere wie Antilopen, Elche und Maultierhirsche. Die Anordnung soll eine bessere Zusammenarbeit zwischen Staaten und privaten Landbesitzern fördern, um sicherzustellen, dass „robuste Großwildpopulationen weiterhin existieren“, heißt es in einer Pressemitteilung.

Die Anordnung könnte dazu beitragen, dass diese Tiere die Möglichkeit haben, durch die unteren 48 Staaten zu wandern. Jäger und Naturschützer haben jedoch Zweifel geäußert, dass die Regierung ihre Zusagen einhalten wird, und sorgen sich um die Aussichten auf die Ölförderung, die sich unter dieser Regierung ausgeweitet hat.

„Sekretär Zinke hat sich verpflichtet, mehr dieser Migrationskorridore zu schützen, aber gleichzeitig pachtet die von ihm beaufsichtigte Abteilung Teile dieser Migrationskorridore für die Öl- und Gasentwicklung und den Bergbau“, sagt Lyons, der heute Dozent bei das Yale School of Forestry and Environmental Studies. "Ich bin besorgt über die Naturschutzverpflichtungen der derzeitigen Regierung."

Nick Dobric, Außendienstmitarbeiter von Hunter und Wyoming für die Theodore Roosevelt Conservation Partnership, sagt, Worte allein würden die Sportler in seiner Gemeinde nicht zufriedenstellen. Ihm und seiner Fraktion gefällt die im Auftrag skizzierte Politik, sagt er, "aber was wir jetzt wirklich brauchen, ist die Umsetzung."


Canvasback, es ist was zum Abendessen

In Nordamerika jagten die Menschen schon sehr, sehr lange Canvasbacks. Bei einer Höhlenausgrabung in Nevada wurden mehr als 2.000 Jahre alte Segeltuch-Köder der amerikanischen Ureinwohner gefunden. Die großen Vogelschwärme waren eine natürliche Belohnung, die Jahr für Jahr geerntet werden konnte.

Für europäische Kolonisten schien diese Prämie endlos. Und in einer bekannten Geschichte erwies sich dies als eine falsche Vorstellung. Bis Mitte des 19. Jahrhunderts war die Jagd in geringem Umfang und hatte wahrscheinlich nur minimale Auswirkungen auf die Canvasback-Populationen.

Ein Canvasback Drake Duck Lockvogel, gefunden in der Ausgrabungsstätte Lovelock Cave, Nevada, USA. Foto © Braun Research Library Collection, Autry National Center, Los Angeles über eine CC BY-SA 3.0-Lizenz über Wikimedia Commons

„Vor dem Bürgerkrieg waren die Auswirkungen der Marktjagd auf die kontinentalen Entenpopulationen wahrscheinlich gering. Entenpopulationen waren drei- bis viermal größer als heute und Sportjagden gab es fast nicht. Die meisten Marktjäger beschränkten sich auf Vorderlader-Schrotflinten aus Schwarzpulver, und die Nachfrage nach Enten war lokalisiert. Das war die Ära des Bauernmarktes der kommerziellen Jagd. Nach 1865 trat jedoch die Marktjagd in das Industriezeitalter ein, mit vorhersehbaren Folgen für Wasservögel.“

Die Jagd im industriellen Maßstab wurde zum Teil durch effektivere Schrotflinten angeheizt, aber wahrscheinlich war die Kühlung ein noch wichtigerer Faktor. Enten konnten jetzt von abgelegenen Buchten zu städtischen Restaurants verschifft werden, wo anspruchsvolle Verbraucher den Geschmack von Canvasback liebten.

Der wilde Sellerie in der Ernährung des Canvasback verleiht ihm einen einzigartigen Geschmack, der ihn anscheinend von anderen Enten unterscheidet. Wenn Länder urbanisieren, empfinden die Stadtbewohner Wild oft als nostalgisch oder exotisch. Dieser Trend hält bis heute in vielen Teilen der Welt an und befeuert die anhaltende Wilderei und die kommerzielle Jagd.

In den späten 1800er Jahren standen Wasservögel und anderes Wild oft auf der Speisekarte der besten Restaurants der Stadt. Mark Twain nannte Canvasback als eines der typischsten amerikanischen Lebensmittel, die er auf seinen Reisen in Europa vermisste. (Diese Liste mit 60 Lebensmitteln bietet übrigens einen sehr aufschlussreichen Einblick in das, was zu Twains Tagen „lokales Essen“ ausmachte. Ich empfehle das Buch Twain’s Feast von Andrew Beahrs, wenn Sie sich für die Geschichte des Essens interessieren).

Eine Frau hält Enten hoch, die für den Markt geschossen wurden. Foto von USFWS in der Public Domain

Wir assoziieren Wild oft mit Nahrung für den Eigenbedarf, aber Canvasback war ein Luxusartikel. Ein Paar Canvasbacks hätte in heutigen Dollar mehr als 100 Dollar gekostet, ein Abendessen für die Reichen und Schönen.

Natürlich haben so hohe Preise eine Marktjagdindustrie angeheizt. Als jagdbesessener Junge war ich fasziniert von den historischen Jägern der Chesapeake Bay und deren Taktiken. Sie schnitzten oft ihre eigenen Lockvögel, die heute als Volkskunst gelten. Einige verwendeten massive Schrotflinten, sogenannte Punt Guns, die kleinen Kanonen ähnelten. Diese könnten mehrere Fliegen mit einem Schuss töten. Andere benutzten Entenfallen, um die Vögel zu fangen, oder züchteten lebende Lockvögel, um sie in den Schießstand zu locken. Marktschützen jagten Tag und Nacht und töteten unglaublich viele Vögel.

Auch wenn dies für einen Outdoor-liebenden Jungen romantisch erschien, ist die Wahrheit, dass diese Methoden Enten verwüstet haben. Da Canvasbacks in trockenen Jahren möglicherweise nicht nisten, könnte eine Überjagung die Population schnell verwüsten. Zu Beginn des 20. Jahrhunderts war klar, dass Canvasbacks und viele andere Zugvogelarten in Schwierigkeiten waren.

Im Jahr 1913 übertrug der Weeks-Mclean Act die Regulierung des Wasservogelmanagements von den Bundesstaaten auf die Bundesregierung. Aber wie auch beim Artenschutz überall, machen Vorschriften ohne Durchsetzung kaum einen Unterschied. Im Jahr 1918 verbot das Gesetz über den Zugvogelvertrag die Marktjagd und stellte Mittel für die Durchsetzung bereit.

Freizeitjäger waren zu einer bedeutenden Interessengruppe geworden und leisteten viel politische Unterstützung für den Wasservogelschutz – und das ist bis heute so geblieben. Während die Marktjagd nach 1918 weiterging, begann sie nachzulassen und war kein wesentlicher Faktor mehr für den Rückgang der Wasservögel.

Aber die Canvasback-Populationen waren noch nicht sicher. Es hat geholfen, das unregulierte Töten zu stoppen, aber die Vögel brauchen immer noch einen gesunden Lebensraum.

Die Frühjahrswanderung der Wasservögel bringt Tausende von Enten durch den Kulm Wetland Management District. Foto © Krista Lundgren/USFWS durch eine CC BY 2.0-Lizenz


EHR-Datenmigration

Ich wurde damit beauftragt herauszufinden, wie ich auf Epic EHR zugreifen und die Informationen auf einen anderen Server übertragen kann. Mein Kunde möchte in der Lage sein, seine Patienten und mit deren Erlaubnis Zugangsdaten, die sich möglicherweise auf einer EHR wie Epic befinden, mitzunehmen und diese Daten in die eigene Datenbank des Kunden zu kopieren.

Mein Arbeitgeber hat mein Epic-Konto gestartet, also klickte sie an der gesamten TOS-Dokumentation vorbei. Kann ich diese Dokumentation irgendwo lesen und hat jemand Einblick in diese spezielle Anfrage unseres Kunden?

Es hört sich so an, als ob Ihr Kunde ein Gesundheitsdienstleister ist und eine neue Praxis gründen möchte? Wenn dies der Fall ist, können Sie definitiv nicht direkt aus Epic exportieren.

Es gibt jedoch Workflows, bei denen einzelne Patienten ihre Epic-Daten (Release of Information oder ROI) anfordern können. Es gibt auch branchenübliche Möglichkeiten, die Pflege von einem Anbieter zu einem anderen zu übertragen. Das Pflegekontinuitätsdokument (CCD) kann verwendet werden, um eine gute Zusammenfassung für die meisten Begegnungstypen zu erstellen.

Aber ja, das sind alles Patientendaten, also hängt es davon ab, dass der Patient sie genehmigt (und tatsächlich zustimmt, dem Anbieter in die neue Praxis zu folgen). Wenn Sie ein Berater sind, sollten Sie sich wahrscheinlich auf das Engagement und die Reichweite des Patienten konzentrieren, da der limitierende Faktor die Zustimmung des Patienten sein wird.


Du bist noch verfolgt im Inkognito-Modus.

Inkognito und andere "private Browsing"-Modi sind NICHT privat

Ihr Browserverlauf wird auch nach dem Schließen eines Inkognito- oder privaten Browserfensters auf Ihrem Computer gespeichert.

Sie werden weiterhin von Google im Inkognitomodus und anderen privaten Browsermodi verfolgt.

Sie werden immer noch von Ihrem ISP (viele ISPs verkaufen den Browserverlauf einiger ihrer Kunden), Hunderten von Datensammlern, Werbenetzwerken und Ihrer Regierung im Inkognito- und anderen privaten Browsermodus verfolgt.


Tödliche Krise im Mittelmeer

Dramatische Szenen aus dem Mittelmeer machen seit zwei Jahren Schlagzeilen.

Vor dem Sturz des libyschen Diktators Muammar Gaddafi ging die Zahl der Migranten, die die gefährliche Überfahrt überquerten, tatsächlich zurück.

Das ölreiche Libyen bot Beschäftigungsmöglichkeiten und Gaddafi wurde von der EU überredet, die Weiterwanderung einzuschränken.

Aber das Jahr seiner gewaltsamen Absetzung, 2011, erlebte einen plötzlichen Anstieg, und der Absturz Libyens seit 2012 ins Chaos hatte dramatische Auswirkungen.

Im Jahr 2014 kamen mehr als 170.000 Migranten in Italien an, der größte Zustrom in ein Land in der Geschichte der EU.


Auszug: 'Die Wärme anderer Sonnen'

The Warmth of Other Suns: The Epic Story of America's Great MigrationBy Isabel WilkersonHardcover, 640 pagesBeliebiges HausList price: $30

Chickasaw County, Mississippi, Late October 1937

Ida Mae Brandon Gladney

The night clouds were closing in on the salt licks east of the oxbow lakes along the folds in the earth beyond the Yalobusha River. The cotton was at last cleared from the field. Ida Mae tried now to get the children ready and to gather the clothes and quilts and somehow keep her mind off the churning within her. She had sold off the turkeys and doled out in secret the old stools, the wash pots, the tin tub, the bed pallets. Her husband was settling with Mr. Edd over the worth of a year's labor, and she did not know what would come of it. None of them had been on a train before -- not unless you counted the clattering local from Bacon Switch to Okolona, where, "by the time you sit down, you there," as Ida Mae put it. None of them had been out of Mississippi. Or Chickasaw County, for that matter.

There was no explaining to little James and Velma the stuffed bags and chaos and all that was at stake or why they had to put on their shoes and not cry and bring undue attention from anyone who might happen to see them leaving. Things had to look normal, like any other time they might ride into town, which was rare enough to begin with.

Velma was six. She sat with her ankles crossed and three braids in her hair and did what she was told. James was too little to understand. He was three. He was upset at the commotion. Hold still now, James. Lemme put your shoes on, Ida Mae told him. James wriggled and kicked. He did not like shoes. He ran free in the field. What were these things? He did not like them on his feet. So Ida Mae let him go barefoot.

Miss Theenie stood watching. One by one, her children had left her and gone up north. Sam and Cleve to Ohio. Josie to Syracuse. Irene to Milwaukee. Now the man Miss Theenie had tried to keep Ida Mae from marrying in the first place was taking her away, too. Miss Theenie had no choice but to accept it and let Ida Mae and the grandchildren go for good. Miss Theenie drew them close to her, as she always did whenever anyone was leaving. She had them bow their heads. She whispered a prayer that her daughter and her daughter's family be protected on the long journey ahead in the Jim Crow car.

"May the Lord be the first in the car," she prayed, "and the last out."

When the time had come, Ida Mae and little James and Velma and all that they could carry were loaded into a brother-in-law's truck, and the three of them went to meet Ida Mae's husband at the train depot in Okolona for the night ride out of the bottomland.

Wildwood, Florida, April 14, 1945

George Swanson Starling

A man named Roscoe Colton gave Lil George Starling a ride in his pickup truck to the train station in Wildwood through the fruit-bearing scrubland of central Florida. And Schoolboy, as the toothless orange pickers mockingly called him, boarded the Silver Meteor pointing north.

A railing divided the stairs onto the train, one side of the railing for white passengers, the other for colored, so the soles of their shoes would not touch the same stair. He boarded on the colored side of the railing, a final reminder from the place of his birth of the absurdity of the world he was leaving.

He was getting out alive. So he didn't let it bother him. "I got on the car where they told me to get on," he said years later.

He hadn't had time to bid farewell to everyone he wanted to. He stopped to say good-bye to Rachel Jackson, who owned a little café up on what they called the Avenue and the few others he could safely get to in the little time he had. He figured everybody in Egypt town, the colored section of Eustis, probably knew he was leaving before he had climbed onto the train, small as the town was and as much as people talked.

It was a clear afternoon in the middle of April. He folded his tall frame into the hard surface of the seat, his knees knocking against the seat back in front of him. He was packed into the Jim Crow car, where the railroad stored the luggage, when the train pulled away at last. He was on the run, and he wouldn't rest easy until he was out of range of Lake County, beyond the reach of the grove owners whose invisible laws he had broken.

The train rumbled past the forest of citrus trees that he had climbed since he was a boy and that he had tried to wrestle some dignity out of and, for a time, had. They could have their trees. He wasn't going to lose his life over them. He had come close enough as it was.

He had lived up to his family's accidental surname. Star. Distant cousin to the mockingbird. He had spoken up about what he had seen in the world he was born into, like the starling that sang Mozart's own music back to him or the starling out of Shakespeare that tormented the king by speaking the name of Mortimer. Only, George was paying the price for tormenting the ruling class that owned the citrus groves. There was no place in the Jim Crow South for a colored starling like him.

He didn't know what he would do once he got to New York or what his life would be. He didn't know how long it would take before he could send for Inez. His wife was mad right now, but she'd get over it once he got her there. At least that's what he told himself. He turned his face to the North and sat with his back to Florida.

Leaving as he did, he figured he would never set foot in Eustis again for as long as he lived. And as he settled in for the twenty-three-hour train ride up the coast of the Atlantic, he had no desire to have anything to do with the town he grew up in, the state of Florida, or the South as a whole, for that matter.

Monroe, Louisiana, Easter Monday, April 6, 1953

Robert Joseph Pershing Foster

In the dark hours of the morning, Pershing Foster packed his surgery books, his medical bag, and his suit and sport coats in the trunk, along with a map, an address book, and Ivorye Covington's fried chicken left over from Saturday night.

He said good-bye to his father, who had told him to follow his dreams. His father's dreams had fallen apart, but there was still hope for the son, the father knew. He had a reluctant embrace with his older brother, Madison, who had tried in vain to get him to stay. Then Pershing pointed his 1949 Buick Roadmaster, a burgundy one with whitewall tires and a shark-tooth grille, in the direction of Five Points, the crossroads of town.

He drove down the narrow dirt roads with the ditches on either side that, when he was a boy, had left his freshly pressed Sunday suit caked with mud when it rained. He passed the shotgun houses perched on cinder blocks and hurtled over the railroad tracks away from where people who looked like him were consigned to live and into the section where the roads were not dirt ditches anymore but suddenly level and paved.

He headed in the direction of Desiard Street, the main thorough- fare, and, without a whiff of sentimentality, sped away from the small-town bank buildings and bail bondsmen, the Paramount Theater with its urine-scented steps, and away from St. Francis Hospital, which wouldn't let doctors who looked like him perform a simple tonsillectomy.

Perhaps he might have stayed had they let him practice surgery like he was trained to do or let him walk into the Palace and try on a suit like anyone else of his station. The resentments had grown heavy over the years. He knew he was as smart as anybody else -- smarter, to his mind -- but he wasn't allowed to do anything with it, the caste system being what it was. Now he was going about as far away as you could get from Monroe, Louisiana. The rope lines that had hemmed in his life seemed to loosen with each plodding mile on the odometer.

Like many of the men in the Great Migration and like many emigrant men in general, he was setting out alone. He would scout out the New World on his own and get situated before sending for anyone else. He drove west into the morning stillness and onto the Endom Bridge, a tight crossing with one lane acting like two that spans the Ouachita River into West Monroe. He would soon pass the mossback flatland of central Louisiana and the Red River toward Texas, where he was planning to see an old friend from medical school, a Dr. Anthony Beale, en route to California.

Pershing had no idea where he would end up in California or how he would make a go of it or when he would be able to wrest his wife and daughters from the in-laws who had tried to talk him out of going to California in the first place. He would contemplate these uncertainties in the unbroken days ahead.

From Louisiana, he followed the hyphens in the road that blurred together toward a faraway place, bridging unrelated things as hyphens do. Alone in the car, he had close to two thousand miles of curving road in front of him, farther than farmworker emigrants leaving Guatemala for Texas, not to mention Tijuana for California, where a northerly wind could blow a Mexican clothesline over the border.

Auszug aus The Warmth of Other Suns: The Epic Story of America's Great Migration by Isabel Wilkerson. Copyright 2010 by Isabel Wilkerson. Excerpted by permission The Random House Publishing Group of Random House, Inc. All rights reserved.

List of site sources >>>