Von INXI | Der Staatstrojaner, also die beschlossene Überwachung von Bürgern, ist per se nichts anderes als eine Schadsoftware. So wie jeder andere Schädling auch, muß sie zuerst den Weg auf die Hardware, also Computer oder Handy, finden. Dies geschieht überwiegend durch harmlos anmutende E-Mails; meist mit einem Anhang versehen. Ein alter Hut. Es ist wichtig, unbekannte und unerwünschte E-Mails ohne Öffnung des Anhangs sofort ungelesen zu löschen.

Ein schier unermessliches Reservoir für das Abgreifen von Daten ist Facebook und auch Whatsapp. Für Milliarden von Menschen wie zu einer Droge geworden; unverzichtbar und scheinbar lebensnotwendig. Menschen aus aller Welt veröffentlichen ihr tägliches Leben von der Wiege bis zur Bahre. Das erleichtert den Geheimdiensten dieser Welt ihre Arbeit ungemein; sie müssen nur lesen, Rückschlüsse ziehen und Verbindungen verifizieren. Rund 90% der Geheimdienstinformationen stammen aus öffentlichen Quellen.

Wer auf FB verzichten kann, sollte das tun. Anleitungen zur vollständigen Löschung gibt es im Netz. Statt Whatsapp sei der Dienst Telegram empfohlen.

Das größte Problem in diesem Kontext stellt aber Windows dar. Jeder weiß um die Notwendigkeit eines guten Virenschutzes, wenn er dieses Betriebssystem benutzt. Trotzdem wird auch das beste Antivirus-Programm Alarm melden. Woran liegt das? Ganz einfach. Rund 90% der Haushalte mit Computer nutzen Windows. Andererseits laufen nahezu 100% der Großrechner und Server mit Linux. Eine Diskrepanz? Keineswegs! Es geht schlicht um Sicherheit. Jeder Windowsnutzer kann irgendeine .exe auf irgendeiner Seite anklicken und damit ausführbar machen. Hingegen hat jedes Linux-System eine eigene Paketverwaltung für seine Software. Es gibt noch weitere Aspekte, die hier aber den Rahmen sprengen würden. Ausdrücklich muß noch der Browser, das Fenster in die virtuelle Welt, erwähnt werden. Bewährt hat sich Mozillas Firefox; selbstredend immer auf dem aktuellem Stand. Verbindet man diesen mit dem Tor-Projekt und beachtet diverse Hinweise, darf man sich relativ sicher wähnen.

Der Autor ist kein IT-Spezialist, sondern hat seit rund zehn Jahren einen windowsfreien Haushalt und schwört auf Linux!

Like
Beitrag teilen:
 

114 KOMMENTARE

  1. Bei Windows Nutzerkonten mit Kennwort einrihten. Damit ist es schwer ins System einzudringen. Nur als Administrator darf man dann noch Software installieren.

  2. Ja guter Bericht
    Wobei, ich gehe mal davon aus, dass in Zukunft es immer Bewegung wegen die L-Medien und die Islamisierung und dadurch unsere Mielke-Maas Anhänger überlastet werden. 😎
    Jeder verhaftete Patrioten wird noch mehr den Verbrecher-Staat bekämpfen ❗ 😀
    Es kann nur heißen: Wählt AfD ❗

  3. Dann müssen die wieder wie in der DDR massiv Personal einstellen.
    Heute ist doch jeder wie ein offenes Buch zu lesen.
    Facebook, WhatsApp, sämtliche Netzwerke und alles wird darüber abgewickelt.

    Hier kann man von den Linken lernen. Die verwenden Wegwerfhandys für ihre Demos und machen sowieso viel zu Fuss. Ausserdem dürfen die ja bei Demos vermummt bleiben…… . Aber auch hier ! Kapuze auf, weil einem immer kalt ist. Sonnenbrille auf, weil schon das Blitzlicht uns Kameralicht blendet. Kleidung, die man nicht im Alltag hat. Oder und leider die sicherste Lösung. Gar nicht auf Demos gehen.

    Es ist leider so. Nicht nur die Staatsseite, sondern insbesondere die Linken sammeln die Daten. Es werden ganzen Datenbanken von „Rechten“ geführt. Und irgendwann wundert man sich, warum man nicht an der Uni zugelassen wurden, seine Arbeit verloren hat, die Reifen am Auto platt sind oder gar in Extremfällen Falschmeldungen an die Schufa gehen. Die Linken sind leider schlau und sitzen eben überall. Da muss nur einer bei ner Versicherung sitzen und einfach eintragen, dass man seine Beiträge nicht entrichtet hat und schon bekommt man nie wieder anderswo einen Vertrag. Und die erzählen einem nicht, was für ein Eintrag vorhanden ist.

    In der DDR wurde man wenigstens noch als Staatsfeind offiziell mit den Behörden konfrontiert. Heute läuft das auch ganz link hinter dem Rücken ab. Und die linken Verräter sitzen überall.

  4. -Admin ist ganz wichtig
    -Hardware-Firewall mit geänderten Passwort einrichten (Telekom/Vodafone)
    -Mozilla, nur wenn man/frau sich auskennt
    -alternative Browser nutzen
    – VPN einrichten!!!!!!!!!!!!!!!!!!!
    GANZ WICHTIG!!!!!!——kein Fratzenbuch oder twitter über den Windows-rechner oder das Smartphon
    Auch Apple ist nicht sicher. Leider!
    Windows 8 bis 10 wenn man die möglichkeit und die Leute hat, auf 7 professienell umstellen.

  5. Was haben sich diese Ratten nach der Wende über die StaSi aufgeregt! Und jetzt?
    Dagegen waren Mielkes Genossen doch Waisenknaben!!!!

  6. Ubuntu oder Linux Mint ist heut zu Tage einfacher und schneller zu installieren als Windoof . Anleitungen gibt es im Netz hunderte. Vorher seine Daten auf externer Platte sichern, CD oder Stick rein und alles andere erledigt Linux.
    Einfach mal als Livesystem ausprobieren oder neben Win. draufbügeln.

    Whatsapp durch Threema ersetzen, ist wirklich verschlüsselt und aus der Schweiz 😉

    mfg

  7. Vorwärts.
    Die Islamisierung unter der verbrecherischen Merkel-Blut-Junta schreitet unaufhaltsam voran.

    „Islamistische Moralwächter terrorisieren Berliner
    Tschetschenische Islamisten sollen in Berlin Landsleute und deren Kontakte wegen „moralischer Verfehlungen“ angegriffen und schwer verletzt haben.
    Die Polizei äußert sich wegen der laufenden Ermittlungen nicht zu dem Fall. In Deutschland lebende Tschetschenen berichten übereinstimmend, die Berliner Schlägergruppe vereine möglicherweise bis zu 100 Männer, die bewaffnet seien und von Tätern mit Kriegserfahrung angeführt würden.“
    http://www.tagesspiegel.de/berlin/staatsschutz-ermittelt-gegen-schlaegertruppe-islamistische-moralwaechter-terrorisieren-berliner/20018170.html

    Die parlamentarischen BRD Hochverräter importieren bewaffnete ausländische Krieger für unsere Vernichtung, von uns finanziert.

  8. Threema hab ich schon seit Ewigkeiten. Es nützt nur nix, wenn es keiner nutzt, da es gekauft werden muss. Da ist den Bekloppten sogar 1,50 € an den Ar*** gebacken 🙁

  9. Gute Tipps hier von den Kommentatoren, danke!

    OT: In Frankfurt / M. ist die Hetzjagd auf einen weiteren Intellektuellen wegen „islamophober Umtriebe“ eröffnet, diesmal der Schriftsteller Michael Kleeberg, der z.Z. die Poetik-Dozentur der Uni hält und irgendetwas „Falsches“ gesagt hat. Dazu ein Interview mit ihm in der ehemals konservativ-liberalen FAZ: http://www.faz.net/aktuell/feuilleton/forschung-und-lehre/michael-kleeberg-spricht-ueber-die-poetikvorlesung-in-frankfurt-15091015.html

  10. Wenn die Menschen das begreifen, dann verstehen sie die Funktionsweise der kapitalistischen Gesellschaft!
    .
    Es geht immer um ewigen Machterhalt mit ALLEN MITTEL.

    +++++++++++++++++++++++++++++++++++++++++++++
    .
    .
    „Der Staat ist das Machtinstrument der herrschenden Klasse.“
    .
    K. Marx
    .
    ++++++++++++++++++++++++++++++++++++++++++++++
    .
    “Die Justiz – ist die Hure der Politik”
    .
    Charles Maurice de Talleyrand, Minister Napoleons
    .
    ++++++++++++++++++++++++++++++++++++++++++++
    .
    „Das Grundübel unserer Demokratie liegt darin, daß sie keine ist. Das Volk, der nominelle Herr und Souverän, hat in Wahrheit nichts zu sagen.”
    .
    Hans Herbert von Arnim,
    Verfassungsrechtler und Parteienkritiker
    .
    .

    “Hinter die Kulissen zu schauen heißt zu erkennen: Hinter der demokratischen Fassade wurde ein System installiert, in dem völlig andere Regeln gelten als die des Grundgesetzes. Das System ist undemokratisch und korrupt, es missbraucht die Macht und betrügt die Bürger skrupellos.”…..
    .
    Hans Herbert von Arnim,
    Verfassungsrechtler und Parteienkritiker
    .
    +++++++++++++++++++++++++++++++++++++++++++

  11. @ PI,- Team

    ……an der Stelle,… wie sieht es denn mir der eigenen, eben der PI,- Sicherheit aus,
    ich, und bestimmt auch andere Kommentatoren auch, habe in der URL Leiste immer noch ein rot durchgestrichenes Vorhängeschloss, und beim … “ einloggen “ kommt auch immer noch ein Warnhinweis, … “ diese Seite sei nicht sicher “ … , dass gab es bei dem alten PI,- eben nicht, was hat es damit auf sich ?, und überhaupt, ist der … “ Relaunch “ … offiziell schon für beendet erklärt worden ?, oder gibt es noch Optimierungen ? orientiert, ausgerichtet und angepasst an die “ alte PI,- Seite “ eine kurze Durchsage eurerseits diesbezüglich wäre hilfreich und beruhigend, Danke und Gruß ans PI,- Team

  12. Mint wird in Lunuxkreisen als unsicher eingestuft, weil es oft inkompatible Pakete zu Ubuntu zurückhält. Aber stimmt; ein Ubuntuderivat ist für Ein-oder Umsteiger geeignet. Wer möchte, dem sei Arch-Linux oder eines dessen Derivate ans Herz gelegt. Läuft hier seit Jahren auf mehreren Rechnern völlig problemlos; incl. Peripherie.

  13. Und Leute denkt an eine regelmäßige Systempflege!!!!!!!!!!
    Nicht jeder ist ein Admin oder IT Spezialist! Fragt eure Bekannten und Freunde!

    Wir werden diesem „kleinen“ Wicht schon zeigen, wo seine „Grenzen“ sind!

  14. @Ottonormalines
    genau das ist das Problem, hatte gleich paar mehr Lizenzen gekauft und verschenkt.
    ( war noch billig 0,98€ 😉 )

  15. Ein Wort zu Admin. unter Windows. Das Grundübel ist, dass man SW von allen möglichen und zwielichtigen Seiten ziehen kann. Und genau das wird ausgenützt. Wenn dann noch der Browser nicht auf dem aktuellsten Stand ist, ist der Rechner offen wie ein Scheunentor.

  16. Gibt es eine links faschistische und extremistische Terrorzelle?

    Wie viele LINKS faschistische TERRORZELLEN gibt es noch?

    Die Medien schweigen!

    Werden sie von den linken Parteien und Gewerkschaften gedeckt und unterstützt?
    .
    ++++++++++++++++++++++++++++++++++++++++++++
    .
    Rostock
    .
    Großes Waffenlager kurz vor G-20-Gipfel ausgehoben

    .
    Wenige Tage vor Beginn des G-20-Gipfels hat die Polizei ein Waffenlager in Norddeutschland entdeckt. Zwei Männer wurden festgenommen. Sie sollen einem Bericht zufolge der linksextremen Szene angehören.
    .
    Waffenfund in Norddeutschland: Kurz vor dem G-20-Gipfel in Hamburg hat die Polizei einen 30-jährigen Rostocker festgenommen. Aufgrund von Hinweisen hatten Beamte des Hamburger Landeskriminalamtes und der Rostocker Polizei am Samstag zwei Wohnungen in Rostock, eine Wohnung in Hohenfelde und eine Garage in Bad Doberan (beides Landkreis Rostock) durchsucht. Dabei wurden zahlreiche Waffen gefunden, wie die Polizei am Sonntag in Hamburg mitteilte. Die Wohnungen und die Garage werden von dem 30-Jährigen und einem 26-Jährigen genutzt.

    https://www.welt.de/politik/deutschland/article166192821/Grosses-Waffenlager-kurz-vor-G-20-Gipfel-ausgehoben.html

  17. Böses Windows – ich kann’s nicht mehr hören.
    Windows ist nicht unsicherer als MacOS, Linux usw.
    Der Unterschied ist, dass auf ca. 80% der PC’s weltweit Windows läuft und andere Betriebssysteme mehr oder weniger ein Schattendasein führen.
    Und welcher Hacker macht sich die Mühe einen Schädling zu programmieren um MacOS (5% Marktanteil) oder Linux (3% Marktanteil) anzugreifen?
    Natürlich wird er den Marktführenden mit der größten Verbreitung angreifen um möglichst großen „Erfolg“ zu erzielen.

    Dazu kommt, dass die überwiegende Anzahl der Schädlinge garnicht über das Betriebssystem, sondern über die Peripherie (eMail, Webseiten, Anwendungen) Zugang zu den Rechnern finden.
    Also wird ein Antivirus-Programm installiert – natürlich die Freeware-Version.
    Aber wenn die Freeware genauso gut wie die Bezahl-Version wäre, gäbe es dann noch Bezahl-Versionen?

    Merke: 95% der Schädlinge sitzen vor dem Computer!
    Und wenn dann noch Begriffe wie „Kostenlos, Super Game, Toller Spass, Nude Girls“ u. ä. auftauchen, setzt das Großhirn aus.

  18. Geschichte wiederholt sich
    (in diesem Fall: leider) nicht.
    im übrigen glaube ich nicht
    an Märchen bzw. Geschichten.

  19. Schreibmaschine und bestimmte Nachrichten mit der Post versenden beherzige ich auch schon seit geraumer Zeit, aber niemand kann ausschließen, daß sich Heikos Häscher nicht heute schon über die grundgesetzlich verbürgte Unverletzlichkeit des Briefgeheimnis hinwegsetzen.
    War in der DDR üblich und für eine gesinnungsdiktatorische Lumpenregierung heißt es:
    Von der DDR lernen, heißt gegen das Volk siegen lernen.

  20. Frage: irgendwo war von Wegwerfhandys die Rede. Nun ist aber nicht das Gerät das Problem, sondern die SIM Karte.

    Und wo gibt es ab dem 1.7. SIM, die nicht mit persönlichen Daten verknüpft ist?

    Beim Pakistaner-„Copy“Shop am Hauptbahnhof? Oder gibt es irgendwo einen Schwarzmarkt für SIM Karten?

  21. ‚… Dagegen wird nur helfen regelmässig sein Betriebssystem komplett neu zu installieren. Käufliche Trojanerscanner oder Virenschutz werden den Trojaner nicht erkennen. Die Virenhersteller sind angehalten diese Lücken offen zu lassen und das tun sie auch seit Jahren.

    …‘

  22. CB-Funk ist sicher. Können sie nicht abhören, da zu viele Frequenzen vorhanden sind.

    Ansonsten immer Updaten und weitermachen wie gewohnt – was wollen sie tun?
    Die hoffen auf den Einschüchterungseffekt.
    Dreitausend oder 3 Mio. Deutsche auf einmal einbuchten?
    In ihrer Blödheit würde ich es ihnen sogar zutrauen, aber das wäre zu groß.

  23. Leider wirst du dann immer noch per ID gefunden!
    Viele Nutzer achten nicht auf offene Router und W-Lan Port`s

    Dann schon lieber ein Bombenfestes Betriebssystem mit allen Raffinessen.

  24. Man könnte auch eine Tauschbörse einrichten,Sim Karte kaufen,zur entsprechenden Stelle schicken und dann bekommt man eine ganz andere wieder.
    Dies dürfte keine verbotene Aktion sein und wenn die Schlapphüte vor der Türe stehen,kann man es auch ruhig gestehen,selbst hat man ja nichts angestellt.

  25. Hamburger Morgenpost verlässt journalistische Neutralität.

    Mopo:
    „So können Sie Anti-G20-Aktivisten unterstützen“.

    http://www.mopo.de/hamburg/g20/roter-punkt-und-co–so-koennen-sie-anti-g20-aktivisten-unterstuetzen-27904688

    Nachdem die Mopo vor ein paar Tagen einen Artikel hatte
    mit dem Titel „Welche G20-Demo passt zu mir“, geht es
    heute mit dem obigen Artikel weiter.

    Wir leben ja in einer Demokratie und jeder kann für sich
    entscheiden, ob er gegen den Gipfel demonstriert oder nicht.
    Aber, wenn Journalisten zu Aktivisten werden, spricht das
    nicht gerade für gesunden Journalismus!

  26. Neben anderen benutze ich den hier, kostet zwar war, aber umsonst ist der Tod: CyberGhost.

  27. Ansonsten: jedes elektronische System kann manipuliert, gehackt und überwacht werden.

    Stichwort VDS. Es reicht schon aus, zu wissen, wer mit wem telefoniert, um eine ganze Menge herauszufinden. Da braucht man noch gar keinen Zugriff auf Inhalte.

    Geht mal davon aus, dass das BKA und ähnliche Dienste jede Menge Möglichkeiten haben, die nicht in der Zeitung stehen.
    Die sind auch bestimmt nicht auf einen stümperhaften „Trojaner“ angewiesen, den sowieso jeder, der sich mit dem Thema auskennt, ausschalten kann.

    Aber die sind auch in der Regel – noch – nicht an konspirativen Treffen zwischen Hinz und Kunz wegen einer Pegidademo interessiert.

    Aber: die Möglichkeiten sind da. Und Gestapoheiko und die Stasihexe könnten sie auch irgendwie nutzen.

    Statt nun aber zum IT Nerd zu mutieren und seine Energie im Wettrüsten in Kryptographie mit den Diensten zu verschwenden, sollte man aber einfach bestimmte Dinge aus der vernetzten Welt heraushalten. Offline ist das beste Verschlüsselungsprogramm. Da können noch so viele Supercomputer Daten sammeln.
    Kein Telefon, kein Internet. Schon gar keine chats oder emails.
    Nicht einfach in der heutigen bequemen Onlinewelt.
    Aber dafür sicher.
    PS: Ging früher auch. Die Älteren unter euch werden sich erinnern.

  28. Unbedingt: facebook und whatsapp meiden!

    http://www.20min.ch/digital/news/story/Droht-Whatsapp-Nutzern-jetzt-eine-Abmahnwelle–25474625:
    Droht Whatsapp-Nutzern jetzt eine Abmahnwelle?
    Wer Whatsapp nutzt, gibt die Telefonnummern seiner Kontakte automatisch an Whatsapp weiter.
    (Vermutlich eher die gesamten Kontaktdaten samt Adresse, EMail, Geb.dat etc.) Laut einem deutschen Gericht ist das illegal.
    Der Kölner Medienanwalt Christian Solmecke schreibt in seinem Blog, dass der Entscheid zwar für viele Nutzer überraschend sei, doch er vertrete schon länger die Meinung, dass die automatische Weitergabe der Kontaktdaten illegal sei und die Nutzer geltendes Recht verletzen würden.

    Eine sehr gute Alternative ist threema. Dieses App kann man vielfältig konfigurieren, und auch sehr anonym einrichten/nutzen. Nur muss man einmalig die App kaufen für ca. drei Euro: threema.ch

  29. 1. wer kein IT Freak ist läßt die Finger von Linux, viel zu kompliziert für nicht IT Leute

    2. der Staatstrojaner kommt nicht über Webseiten, exe Dateien, e-mails

    3. der Staatstrojaner kommt direkt über eine Hintertüre im Router, egal welcher verwendet wird. Die Hersteller
    müssen dieses Hintertürchen für den Bundestrojaner offen lassen bzw. öffnen, Staatsraison. Alle Hersteller von Sicherheitssoftware müssen Sicherstellen dass der Staatstrojaner nicht gemeldet wird, Staatsraison

    4. die letzten Angriffe auf und über die Router war von der CIA veranlasst

    5. für die Ransomsoftware wird derzeit ein Teil der CIA Software verwendet die Hacker abgegriffen haben und kommt auch über die Hintertüre

    6. stellt euch vor wenn Hacker diesen Bundestrojaner abfangen und verwenden was dann los ist. Mein IT Experte sagt, wenn den Bundestrojaner jemand abfängt und verwendet abgewandelt kann die ganze Infrastruktur zusammen brechen

  30. Bezeichnend ist das ich gerade Hamburger als Urlauber bei mir habe und diese älteren Herrschaften froh sind, diesen ganzen KRIEG gegen Demokratie und Rechtsstaatlichkeit mit zu erleben!

    Übrigens————–2 Afd Wähler mehr

  31. @Renitenter: einfach eine ausländische Simkarte kaufen kann man hier ohne weiteres verwenden, nachfragen welche nicht registriert wird

  32. habe folgenden Text bei vk.com gefunden, wo man die freie Meinungsäußerung noch immer üben kann:

    Merkel und Demokratie geht nicht!
    Islam und Demokratie geht schon gar nicht!
    Der Islam gehört nicht nach Europa!
    Die Türkei unter Erdogan gehört nicht nach Europa!
    Ohne Wenn und Aber!
    Gesetzmäßigkeit in Deutschland wiederherstellen!

    Finanzielle Unterstützung durch Deutschland und zusätzliche durch EU, ohne die die Türkei ein Armenhaus Europas wäre! Sozialtouristen durch die GRÜFA, Tourismusbranche und und und! Mit türkischen Honig alleine ist nichts zu Wuppen!
    SPD geführte Länder und Städte wie Stuttgart haben es nicht so mit Zahlen, diese von der CDU zugrunde gelegt, macht man sich schön Lächerlich, oder man hätte pro Jahr dazu, oder selber Erhebungen machen und schreiben müssen!
    Zitiert!
    Wenn ich etwas von der AFD teile, dann nicht unbedingt, weil ich bedingungslos hinter der AFD bin. Sondern wenn es meiner Meinung entspricht oder einfach nur die Wahrheit ist. ich werde doch nicht Grundsätzlich die AFD boykottieren nur, weil einigen die Partei nicht gefällt. Wenn die AFD sagt nachts isses dunkel dann sage ich nicht Nein nur, weil es die AFD sagt ………….. Ich schreibe Neutral und Kritisch Ich Teile was der Wahrheit entspricht. Ich sage meine Meinung. Wo und Wann ich will… Ich achte auf die Info Quellen und deren Glaubwürdigkeit Da fallen meistens die Etablierten wie SPD CDU und Grüne durch. Die Wahrheit sagen grade die Linke und die AFD. Die Zeitungen sind alle nicht mehr neutral, sondern fast immer nur Manipulativ in Richtung CDU vorwiegend …. Ich bin in keinem Fall Rassistisch oder Fremdenfeindlich, das ist Unsinn. Was ich bin? Ich bin ein Gegner jeder Art und Diktatur Faschismus Nazitums. Und grade deswegen warne ich von dem Islam. Weil grade im Islam genau dem Entspricht. Faschismus und Rassismus ist feindliche Gesinnung gegen über Menschen anderer Rasse und Nation prinzipiell und Bedingungslos und unverhandelbar. Der Faschismus ist nie Verhandelbar und ist keine Demokratie. Faschisten sind immer im Glauben im Besitz der Einzigen und absoluten Wahrheit zu sein. Ganz oben an der Spitze der Hierarchie steht immer ein Charismatischer Unfehlbarer Führer. Wie Erdogan und Mohamed, der aus seinem Grab heraus noch regiert. Diese Führer sind mit einem heiligen Auftrag ausgestattet die mit einem Auftrag ausgestattet sind ihre einzige und absolute Wahrheit alle Nationen damit zu versehen und aufzuerlegen und deren Feinde zu besiegen. Diese Faschistische Ideologie vergiftet ihre Anhänger mit Ressentiments und Hass, teilt die Welt in Freund und Feind ein und droht meist mit Gewalt und Vergeltung. Sie richten sich gegen die Moderne, die Aufklärung gegen den Marxismus und wie immer gegen die Juden und glorifiziert Militarismus und Opferbereitschaft bis in den Tod All diese Eigenschaften treffen auf den Islam zu. Und wer diese gefährlichen Vertreter dieser sogenannten Religion die diese Fakten betreten tun kritisiert oder gar beschimpft wird von dieser Regierung und auch vor Allem von den Linken als Nazi beschimpft und verurteilt Zensiert und Blockiert oder gemobbt.
    Dabei merken schon einige Linke gar nicht mehr, dass sie Selbst damit Faschistoide Handlungen vollziehen ganz Besonders Bodo Ramelow
    Es hilft nicht, im Herbst 2017 zweimal AFD!:

    https://vk.com/club3484659

    Also weg mit Facebook, verdammt noch mal! Alle zu vk.com! In Russland darf man noch sagen, was man will, in D. schon nicht mehr, weil in diesem Land die allerübelste Diktatur die Oberhand behalten hat. Das heutige D. hätte sich nicht mal G. Orwell ausdenken können. Diese Aktivitäten müssen nach Russland ausgelagert werden, und F*ck off Maas.

  33. Deutschland ist zum plündern freigegeben!
    .
    Merkel hat Deutschland zum Weltsozialamt gemacht!
    .
    Für illegale Asylanten/Invasoren alles, für deutsche Steuerknechte nichts!
    .
    Deutsche Sozial- und Rentenkassen sind durch Ausländer/Asylanten zum plündern freigegeben.
    .
    Unfassbar das Asylanten, Ausländer und Illegale, die nie in unser System eingezahlt haben, deutsches Steuergeld erhalten.

    Was für eine Drecksregierung!
    .
    Von hochgebildeten Superfachkräften redet ja schon keiner mehr.
    .
    Sozialleistungen für Asylanten/Ausländer sofort stoppen.

    +++++++++++++++++++++++++++++++++++++++++++++++++++


    Flüchtlinge

    Zahl der Flüchtlinge, die Hartz IV beziehen, nimmt rapide zu

    Berlin  Zahlen der Arbeitsagentur zeigen: Inzwischen hat fast jeder dritte Bezieher von Arbeitslosengeld II einen Pass aus einem fremden Land.

    Im Kanzleramt schlugen die Ministerpräsidenten Alarm: Die zunehmende Zahl arbeitsloser Flüchtlinge werde zur Herausforderung für die Arbeitsmarktpolitik, mehr Flexibilität und Durchlässigkeit seien notwendig, erklärte der Ministerpräsident von Sachsen-Anhalt, Reiner Haseloff (CDU).

    „Wir laufen in ein riesiges Problem hinein, vor allem in den Stadtstaaten“, meinte auch Bremens Regierungschef Carsten Sieling (SPD) nach der Beratung der Länderchefs mit Kanzlerin Angela Merkel (CDU). Die sagte bei dem Treffen am Donnerstag zu, das Thema zum Schwerpunkt der nächsten Zusammenkunft zu machen.

    Was die Politik umtreibt, ist an einer neuen Statistik der Bundesagentur für Arbeit ablesbar, die dieser Redaktion vorliegt: Die Zahl der Flüchtlinge, die ins reguläre Sozialsystem aufsteigen und Hartz IV beziehen, nimmt rapide zu. 777.000 Menschen aus „nicht europäischen Asylherkunftsländern“ erhalten jetzt die Grundsicherung für Arbeitsuchende, ein Anstieg um 431.000 oder 124 Prozent innerhalb eines Jahres. Allein eine halbe Million Hartz-IV-Empfänger kommt aus Syrien, 110.000 aus dem Irak, 65.000 aus Afghanistan.

    https://www.waz.de/politik/zahl-der-fluechtlinge-die-hartz-iv-beziehen-nimmt-rapide-zu-id210790825.html

  34. Facebook benutze ich, aber nur um Informationen zu sammeln, meine eigene Gesinnung lasse ich da weg.

    Was WhatsApp angeht: Glaubt hier wirklich jemand dass da irgendwo mehrere 10’000 Menschen am PC sitzen und schauen was die Menschen so auf WhattsApp schreiben?!

  35. Der Artikel ist aber etwas dünn.

    Man sollte vielleicht auch über die Nutzung von PGP nachdenken. Da gibt es mit „Mailvelope“ auch schon ganz „idiotensichere“ Erweiterungen. Und man sollte sich definitiv auch mit dem TOR Browser intensiver auseinandersetzen.

    Vielleicht hat ja ein Admin mal Lust eine Anleitung für solche Dienste zu schreiben und hier online zu stellen.

  36. Bei vk.com muss ich aber auch meine Handynummer angeben (E-Mail reicht leider nicht). Und das stört mich. E-Mail-Adressen kann man sich einfach so holen. Handy-Telefonnummern nicht.

  37. bla bla blupp

    JETZT NOCH auf Sicherheit machen, mit dem ganzen Hickhack drum rum ❓

    ZU SPÄT !
    Sie haben bereits alles über mich, mein Profil, alles was ich sage und schreibe und kaufe und anklicke.
    Die Liste steht. Ist doch so. Knall nicht gehört.

  38. Facebook weiß längst wer ich bin. Löschen zwecklos.
    Und wenn alle auf VK gehen, entsteht schon wieder so eine Inselgruppe, wie hier auch.
    SOLL ICH DORT GLEICHGESINNTE FINDEN UND MICH TÄGLICH BESTÄTIGEN LASSEN? BLÖDSINN.

    Die Unentschlossenen müssen überzeugt werden, nicht die Gleichgesinnten.

  39. Ähm… Ich will nicht pingelig sein. Aber heißt es nicht in korrektem Deutsch: „Staatstrojaner & Co.- wie kann MAN SICH schützen?
    Reicht es nicht wenn im LügenTV jeder Vollpfosten „ICH“ sagt? Mir persönlich geht das dermaßen auffn Sack – einfache Sprach zwecks Volksverblödung.
    Zur Sicherheit bei pi. Ist es nicht besser, wenn die Seite nicht sooo besonders sicher ist? Schließlich könnte dann jeder irgendeinen Scheiß posten und niemand mit Sicherheit verklagt werden.
    Sollte z.B. mein Paßwort irgendwo im Internet verfügbar sein – kann man mich dann noch verbindlich eines Postings bezichtigen?

  40. Verstehe sowieso nicht, wie man freiwillig bei FB mitmachen kann, ein paar Prinzipien sollte doch die letzte Amöbe haben. Aber das mit der Telefonnummer bei VK ist auch Mist.

  41. Ich und viele andere wohl ebenso wollen das alte PI zurück, Das neue hat schlicht keinen erkennbaren Vorteil, aber dafür jede Menge ehemalige Schreiber vergrault, Noch nicht mal eine längst überfällige Editierfunktion eines bereits abgeschickten Beitrags gibts. PN ist heutzutage auch standard.

  42. Dieser Post zeigt, wie interessiert das sogenannte PI-Team an dieser Stelle ist
    Optimierung!
    ha ha ha, der war gut 😀

  43. Ich bin der Meinung, die Viren kommen aus den Firmen, die Antivirenprogramme um viel Geld verkaufen.
    So sichern sie sich ihre riesigen Umsätze.

  44. @all:
    Der Artikel ist bewußt eher allgemein gehalten und kann lediglich Schwachstellen aufzeigen und mögliche Alternativen benennen. Detaillierte Anleitungen zur Installation und Funktionsweise diverser SW wären zwar möglich, würden hier aber den Rahmen sprengen. Wichtig ist, dass sich jeder Nutzer im Rahmen seiner Möglichkeiten schützt. Damit schützt er auch andere. Richtig ist, dass das größte Risiko immer vor dem Bildschirm sitzt! In der heutigen Zeit, der intensiven Nutzung digitaler Medien, wird es nahezu unmöglich sein, immer anonym zu bleiben. Aber! Niemand muß deswegen alle seine sensiblen Daten auf dem Silbertablett präsentieren. Machen wir es Internetkriminellen und Spitzeln möglichst schwer, unsere Daten abzugreifen und weiter zu verwenden! Dazu kann jeder beitragen; auch ohne ein sog. Nerd zu sein. Die einen wollen dein Konto leer räumen, andere kaufen unter deinen daten in Online-Shops ein und wieder andere wollen wissen, was du denkst und wie du dich wo artikulierst. All das läßt sich verhindern ohne in Panik zu verfallen und den Rechenknecht aus dem Fenster zu werfen. Nachdenken und Mitdenken ist der erste Schritt. Möglichkeiten der Verbesserung eruieren ist der zweite Schritt. Die Umsetzung in die Praxis ist der dritte Schritt. Hier ist jeder selbst gefragt. Wie weit kann und will ich gehen? Diese Frage muß jeder für sich beantworten!

  45. Die beste Strategie wäre immer noch, sich zu outen, gar nicht zu schützen, gerade stehen, ja ich bin gegen diese Regierung, möglichst viele.

    Am Ende wird noch ausgespäht, WELCHER RECHNER GESCHÜTZT IST.
    Die IPs dieser Rechner werden dann ganz besonders ins Visier genommen.
    Bumm.

    Also einer für alle, alle für einen, diese Sicherheitsmaßnahmen nutzen auf Dauer eh nichts

  46. „Der Autor ist kein IT-Spezialist, sondern …“ — Und das merkt man. Warum schreibt er dann einen solchen überflüssigen Artikel??

  47. :mrgreen:

    Nö.
    Und das zeigt schon die Redewendung „Daten in einer Cloud sichern“, wo es richtig heissen müsste „Daten auf einen fremden Computer überspielen“, denn nichts Anderes als ein – oder mehrere – fremde Computer ist diese „Cloud“.

  48. Sicherheitsmaßnahmen nutzen auf Dauer eh nichts
    ————————————————————————
    Nein, dass ist falsch, lieber rene44. Es gibt ein unrühmliches Bespiel wirksamer Verschlüsselung: Vor 3 Jahren starb der Amerikaner J.K. Lee auf der Flucht vor der Polizei. Auf seinem Laptop fand sich Kinderpornografie. Zwei externe Festplatten konnten auch mit Hilfe des Herstellers nicht geknackt werden, weil wirksam verschlüsselt. Das A und O ist ein sicheres Paßwort, weniger das verwendete Programm. Um ein sicheres Paßwort zu knacken, würden selbst Supercomputer Jahrzehnte brauchen, wenn es überhaupt gelingt! Das ist kein Hexenwerk, sondern einfache Logik.

  49. Es ist egal, ob man Whatsapp oder Telegram benutzt. Der Bundestrojaner fängt die Tastatureingaben ab und sendet von jedem verschickten Dokument eine Kopie an eine Adresse seiner Wahl. Ein Computer oder Handy das auf diese Art infiziert wurde, ist vollständig kompromitiert, auch alle Passwörter werden mitgeschrieben, damit nach dem Zugriff auch verschlüsselte Daten auf den Festplatten entschlüsselt werden könen. Darüber hinaus werden offline-eingaben ebenfalls dokumentiert und gebündelt per Internet versandt, sobald der Rechner mal wieder online ist oder über ein Netzwerk online geht, auch wenn das nur einmal im Monat passiert.

    Von daher sollte man sich nicht in der falschen Hoffnung wiegen, es hinge vom Betriebssystem oder der Software ab, ob man sicher ist. Um einen Rechner/Handy an zu greifen, benötigt man seine IP und etwas Zeit. Wer alle üblichen Sicherheitsvorkehrungen ein hält, ist dennoch schwer zu knacken, denn bei weitem nicht jeder Router hält Hintertüren für Geheimdienste offen, schon gar nicht für den BND.

    Es gibt hier keine wirkliche Möglichkeit, sich zu schützen, ohne eine IT-Expertenabteilung, eine eigene Firewall und entsprechende Netzwerkanalyseprogramme auf eigenem VPN am laufen zu haben, wie Banken oder Forschungsbereiche von Großunternehmen usw. Alles andere ist durch Geheimdienste infiltrierbar, allerdings mit hohem Aufwand. Das lohnt sich nur um Terroristen zu überwachen oder um organisierte Kriminalität zu infiltrieren.

    Außerdem ist es müßig, sich darüber hier aus zu tauschen. Würde der Geheimdienst wissen wollen, wer hier schreibt, würde er PI-News hacken, die Website so manipulieren, das über Sicherheitslücken des Browsers alle Rechner infiziert würden, die hier mitlesen und die IPs der angemeldeten Personen an ihn übertragen. Die Datenbanken von PI bekommt man so auch in die Hand. Alternativ lauscht man an den Netzknoten, da verliert man aber alle, die per verschlüsselter VPN oder Tor-Netzwerk surfen. Vernetzt man alle Daten, ist es kaum noch möglich, sich zu verstecken.

    Und Schützen sollte man sich auf jeden Fall, sonst landen die persönlichen Daten in den Händen der organisierten Kriminalität und es flattern Rechnungen über Waren ins Haus, die man nie bestellt hat oder die Online-Konten sind leergeräumt usw. Die Geheimdienste sind hier eher noch das geringere Übel.

  50. Hätte man den Laptop mit einem Trojaner infiziert, hätte dieser das Passwort für die Festplatten mitgeschrieben und an das FBI geschickt. Deswegen will man ja den Bundetrojaner und die Erlaubnis, ihn auch bei normaler Kriminaltiät einsetzen zu können.

  51. Was, wenn der Gesetzgeber einfach verfügt, daß der Trojaner zur Fernüberwachung mit dem normalen Windows-Update aufgespielt wird? Große Firmen, die mit hehren Freiheitsidealen gestartet sind, werden inzwischen reihenweise in die Knie gezwungen, ihre User zu überwachen. Das ließe sich sogar in irgendeiner harmlos aussehenden Datei verstecken. Bei Linux ginge es zumindest nicht, ohne daß schon der Versuch auffällt. Im Extremfall heißt es dann aber letztlich, entweder der Überwachung zustimmen oder du machst dich strafbar.

  52. Sie sind herzlich eingeladen, den Inhalt zu ergänzen, zu korrigieren und die Nutzer an Ihrem Wissen teilhaben zu lassen. Auf geht es!

  53. @ Hastalapizza 5. Juli 2017 at 14:15

    Merke: 95% der Schädlinge sitzen vor dem Computer!

    Das ist der alles entscheidende Punkt!

    Dennoch mein Tipp zur Absicherung der eigenen Daten:
    Alle sensiblen Daten werden – egal unter welchem Betriebssystem – ausschließlich auf mit AES-256 verschlüsselten externen Platten gehalten. Es gibt bezahlbare kommerzielle Programme, die man so in das jeweilige Betriebssystem integrieren kann, daß man beim Arbeiten gar nicht mehr merkt, wie der Schreib- und Lesezugriff auf die externe Platte ausschließlich über das komplexe AES-256 läuft.
    Selbstverständlich sind auch die Daten einer via AES-256 verschlüsselten Platte irgendwann auslesbar. Aber nur nach exorbitantem zeitlichen und finanziellen Aufwand. Dieser Aufwand ist so groß, daß das Maasmännchen schon des Öfteren zähneknirschend und zornesrot, aber bislang vergeblich versucht hat, die einschlägigen Software-Firmen zur Offenlegung ihrer Schlüssel gegenüber den Regierungsinstitutionen zu zwingen. Aber selbst wenn es diesem Eichmann-Verschnitt irgendwann gelingen sollte, ein entsprechendes Gesetz zu installieren… die AES-256-Firmen in Russland, Israel und Südkorea werden ihm zwei Mittelfinger zeigen.
    Einen Einstieg in das Thema AES-256-Verschlüsselung findet man (auf Deutsch) unter https://de.wikipedia.org/wiki/Advanced_Encryption_Standard, auf Englisch und dort weit ausführlicher (Quellen!) unter https://en.wikipedia.org/wiki/Advanced_Encryption_Standard.
    Die verschlüsselte externe Platte immer ausschalten, wenn man sie nicht braucht! Denn es gibt Software, die eine eingeschaltete Platte auslesen kann, ohne dass Sie das merken (die Staatsbüttel, die den Bundestrojaner entwickelt haben, arbeiten längst daran oder haben es schon geschafft).
    Ansonsten: Händi löschen und verkaufen, sensible Kommunikation nicht einfach per staatliche Post, sondern via privatwirtschaftliche Postunternehmen versenden. In Deutschland z.B. Südmail, allgäu mail (firmenorientiert mit weltweiter Auslieferung, aber auch für private Post, mit eigenen Briefmarken – die hübschen Marken bitte links oben aufkleben – verfügbar), biber post, PIN Mail und viele andere.
    Wer die Stasi-Knechte des Herrn Maas ganz besonders ärgern möchte: Die Briefe nicht einfach nach Lecken am Klebestreifen verschließen, sondern das gute, alte Uhu oder einen Tesafilm heranziehen! Den Uhu-Klebstoff niemals auf dem Klebestreifen, sondern immer auf dem reinen Papier auftragen. Das bringt das Maasmännchen im Schnüffelfall garantiert zum Kochen und Hyperventilieren.
    Ansonsten: Nix geht über ein persönliches Gespräch im tiefen Wald oder auf einem Ruderboot weit draußen auf dem Bodensee.

    Don Andres

  54. „Andererseits laufen nahezu 100% der Großrechner und Server mit Linux.“

    Dass ich nicht lache!
    Bin selbst in der EDV berufstätig.
    Über 90% die ich kenne, haben Windows Server!

  55. Dies ist wohl der nützlichste aller Kommentare. Es wäre eine Illusion zu glauben, dass man sicher ist, nur weil man Linux oder TOR verwendet. Gesunder Menschenverstand und ein Auge für verdächtige Aktivitäten ist wichtiger.
    Am sichersten ist die Benutzung einer getrennten Identität ausschließlich von öffentlichen Rechnern. Niemals von zu Hause einloggen oder vom eigenen Telephon.

  56. Fratzenbuch war für mich noch nie ein Thema und wird es auch niemals werden!
    Was geht diesen blöden Zuckerberg mein Privatleben an?
    Nichts!

  57. Also: die einzig WIRKLICHE Möglichkeit, dem ganzen zu entkommen, ist: LAN-Stecker ziehen!

    Mal ehrlich – irgendwelche Virenschutz-, Trojanerblockier-, Bundestrojanerfind-, wasweißichwasprogramme sind doch bereits unter Kontrolle der Regierungen. Bringt also genau nichts! Threema nutze ich auch – mit genau zwei Freunden. Der Rest: „nee, ich habe nur Whatsapp!“.

    Der Autor bemerkt völlig korrekt, dass der größte Schädling vor dem Bildschirm sitzt. Wie oft habe ich Freunden und Bekannten einen „Jetzt ordentlich Geld hier einwerfen, sonst ‚rm -rf /‘ (Platte plattmachen)“, wieder vom Rechner geholt? Ich kann es nicht mehr zählen…

    Auch ich nutze facebook und windows – und jetzt? Bin ich jetzt kein cooler Typ mehr, weil ich nicht so’n abgefahrener linux-freak bin? Ach hört doch auf! „Boah Alter, ich habe ne linux dingens mit total unbekanntem Browser und mache dann noch TOR.“ Aha – super, auch aus diesem TOR-geschützten Bereich ist bereits Information bezüglich eines Waffenkaufes ermittelt worden. Ganz zu schweigen von der Geschwindigkeit dieses ultrasuperhoch geschützten Bereiches.

    Nee, nee – ich bin da etwas lockerer. Nichts toll blinkendes anklicken, unbekannte Mails nicht öffnen, Hinweis auf Updates beachten, ein Standard-Virenschutz-Programm nutzen (Windows weiß am Besten, wie Windows geschützt werden kann!), und ein Programm, welches die Programmversionen überwacht, installieren -> bester Schutz!

    Ääh – außer, wie eingangs erwähnt: LAN-Stecker ziehen!

  58. Linux = Bastelware

    Ja, es gibt mittlerweile Linux-Versionen, die ein komplett zusammengestelltes Programmpaket bieten, wenn man seine Bedürfnisse damit abdecken kann, ist es brauchbar.

    Aber wehe, man möchte oder muss ein Zusatzprogramm installieren, dann geht das Gebastel los und damit der Frust für unerfahrene Nutzer.

    Ein Windows-System ist bei richtiger Handhabung und Einstellung ebenso sicher wie eine Linux-Distribution.
    Das gilt auch für ältere Systeme wie XP, Vista, und 7.

    10 ist ein Sonderfall, da 10 auf die Benutzung „der Cloud“ der Datenspeicherung auf einem fremden Rechner optimiert ist.
    Da muss man erstmal das Um- und Einstellen anfangen, bevor die Daten sicher sind.

    Wichtig ist, dass man weiss, wie der eigene Rechner bzw. das Betriebssystem arbeitet, dann fängt man sich nichts ein.
    Ebenso wichtig ist, dass man nicht auf jede Schaltfläche klickt, die „umsonst“ verspricht.
    NICHTS ist umsonst, auch nicht im I-Net.

    Alle gängigen Windows-Versionen, auch XP, bieten die Benutzerkonten an.
    Wer „keine Ahnung“ vom Internet, Downloads, ausführbaren Dateien, Archivdateien und selbstextrahierenden Archiven hat und das auch nicht lernen möchte, richtet sich am besten ein 2. Benutzerkonto „ohne Rechte“ ein.
    Wenn man nun mit diesem Konto ins Netz geht, kann man unter diesem Konto auch keine „Blockwart.exe“ auf den Rechner (fremd)installiert bekommen.

    Weiter ist es wichtig, dass man die Dateiendungen anzeigen lässt, da Schadsoftware meistens in Tarnung daherkommt.
    Beispiel: „Foto.jpg.exe“

    Hat man die Dateiendungsanzeige standardmässig ausgeblendet, sieht man nur „Foto.jpg“ und ist der Meinung, dass es sich dabei um ein Foto, anstatt um eine getarnte Installationsroutine handelt, die beim Öffnen Dreckware installiert.
    Systemsteuerung->Darstellung und Anpassung->Ordneroptionen->Ansicht
    Und in der Liste dann bei der Option „Dateiendung bei bekannten Dateitypen ausblenden“ den Haken wegklicken.
    Jetzt sieht man, welche Dateitypen da bei einer Mail oder einem Download mitkamen und kann entscheiden oder googeln, ob die da ins Paket mit reingehören.

    Es hat auch Vorteile, seine eigenen Daten nicht auf derselben Festplatte zu haben, auf der sich das Windows befindet.
    Im Falle einer Infektion kann man dann nämlich das System „mal eben“ plattmachen und neu installieren, ohne dass die Datendavon betroffen wären.
    Dazu braucht man nichtmal eine zweite Festplatte im Rechner, man richtet einfach mit Windows-Bordmitteln „Partitionen“ ein.
    Eine C-Partition fürs Windows und die zusätzlich installierten Programme und eine Partition für den Rest.
    Jetzt muss man nur noch in der zweiten Partition dieselben Ordner anlegen, die Windows auf der C-Partition selbsttätig angelegt hat und die Speicherpfade ändern, was aber kein Problem ist.

    Und hat man dann noch mit dem Win-Tool „Easy Transfer“ seine persönlichen Einstellungen gesichert und auf der Datenpartition gespeichert, ist das Neueinrichten des Systems nach einem Virenbefall auch dann kein Problem mehr, wenn man aus Platzgründen oder mangelnder Erfahrung darauf verzichtet hat, einen kompletten Systemklon bzw. eine Komplettsicherung anzulegen, wobei bei einer Komplettsicherung ausserdem die Gefahr besteht, die Schadware mitzusichern.

    Das Netz ist übrigens voll mit Anleitungen, ein Win-System sicher und nach seinen Wünschen einzurichten.

    https://www.youtube.com/watch?v=m-SmH8xDvB0

  59. Trügerische Sicherheit „ich benutze Linux, von daher kann mir nichts passieren“ ist eine sehr gefährliche Sache. Es stimmt, dass die Downloads aus dem Paketmanager (sofern sie denn nicht aus einer Fremdquelle kommen) vom Distributor signiert sind – es ist aber Blödsinn zu behaupten man könne unter Linux nicht einfach Anhänge oder heruntergeladene Software ausführen.
    In so einem Fall liegt es in der eigenen Verantwortung dafür zu sorgen, dass die Software aus einer vertrauenswürdigen Quelle stammt und auch ohne Manipulation heruntergeladen wurde.
    Verwendet man das HTTP-Protokoll für den Download ist unbedingt TLS zu benutzen (https://). Läd man Software ohne sichere Verbindung herunter sollte auf jeden Fall eine bereitgestellte Signatur heruntergeladen und dann auch wirklich überprüft werden – mit dem gleichen Anspruch den man auch bei HTTPS hätte, nämlich dass der Key für die Signatur von einer vertrauenswürdigen Partei unterschrieben wurde.

  60. Jetzt muss man nur noch in der zweiten Partition dieselben Ordner anlegen, die Windows auf der C-Partition selbsttätig angelegt hat und die Speicherpfade ändern, was aber kein Problem ist.

    Das bezieht sich nur auf die Speicherordner wie „Eigene Dateien“, „Bilder“, „Videos“ und dergleichen, andere Ordner müssen nicht zusätzlich angelegt werden.

  61. Eben. Ich meinte damit, dass es wohl kaum möglich sein wird, dass sich jeder hinter einer 100%igen Mauer verbarrikadiert. Weil es eh zu kompliziert ist, das einzurichten und dann zu pflegen.
    Ist ja für einen ITler schon kompliziert genug.
    Es geht einfach nicht.

  62. Ich möchte nur mal wissen, woher diese ganze Hysterie kommt und ob die, die hier Panik vor Fratzenbuch, Zwitscher und dem ganzen Quatsch machen, die von Virenprüfprogrammen und Netzwerkstecker ziehen schreiben, schon ihre Steuererklärung für 2017 gemacht haben — natürlich mit Elster, wie es das Finanzamt inzwischen verlangt. Mit dieser Staatssoftware hat man sich die Lücke im System ja schon direkt und freiwillig ins Haus geholt und früher oder später, nämlich dann, wenn’s die Papierbögen nicht mehr gibt, hat auch der letzte Steuerbürger, nicht nur der Selbständige, der längst zu Ester gezwungen wurde, dieses Programm auf dem Rechner. Und bei Bedarf hat jeder Steuerzahler mit einem Elster-Update auch gleich den Bundestrojaner im System. Dagegen ist gar kein Kraut gewachsen, weil für das Aktualisieren des Programms natürlich Administratorrechte angefordert (und erteilt) werden. Das einzige Mittel dagegen ist das Konsultieren eines Steuerberaters und der kostet Geld.
    Und glaubt irgendeiner, wenn er das Elster.Programm dann unter Linux in Wine oder einer VM fährt, daß er vor dem Trojaner, den er längst installiert hat, gefeit ist? Sancta simplicitas.

  63. Und es gibt die Möglichkeit, nach dem Partitionieren der Platte oder bei der Verwendung von mehreren Festplatten in einem Recher ein Dual-Boot-System einzurichten.
    Ein Windows zum Arbeiten und ein Windows nur fürs Internet.
    Ein Datenaustasch zwischen beiden Windows findet dann nicht statt, das hat aber den Nachteil, dass man, wenn man selber Daten verschieben möchte, das mittels eines Speichermediums – USB-Stick oder sowas – umständlich selber erledigen muss.
    Das kann übrigens mit ein- und derselben Win-Version eingerichtet werden.

  64. Wer mit Windows arbeitet, sollte sich regelmäßig ein – vorher erstelltes – sauberes Image raufziehen. Das hat mehrere Vorteile. Das System wird zusätzlich wieder schneller und abgelaufene Demoversionen kann man wieder installieren.
    User, die auf Anonymität hoffen, sollten die Plattform wechseln. Allein Tor reicht nicht aus. Derzeit teste ich das Live-System TAILS mit Tor.

    Absolute Anonymität kann man nicht erreichen. Es gibt Tor-Server, auf denen Regierungsbehörden ihre Hände haben. Wer weiß schon so genau, welche Software wirklich sicher ist. Und kann man dem VPN-Anbieter seiner Wahl blindlings vertrauen?

    Hat jemand Erfahrung mit einem Doppel von VPN (Router)und TAILS? Ergibt diese Kombination einen Sinn?

  65. War nur als Erwiderung gedacht.
    Und Rasterfahndung und Schlüsselwörtersuche kann man auch mit heimischen PCs betreiben.

  66. „…schwört auf Linux!“

    Jau! Seit 20 Jahren hat Linux aufm PC einen Weltmarktanteil von nur ca. 2%!
    Das Linux auf Servern so weit verbreitet ist liegt daran, dass es kostenlos ist.
    Firmen, die ein hochprofessionelles und effizientes Datenverwaltungmanagement benötigen, nutzen Windows-Server.

    Und die Smartphone mit Android(Linux) sind reinste Vierenschleudern.
    Wer sicher gehen will verzichtet auf Android und nimmt Apple.

  67. @inxi: Arch Linux verwende ich seit einigen Jahren. Einem Linux-Anfänger kann ich das nicht empfehlen, da ich manchmal doch etwas am System reparieren oder ein Downgrade bei einem Programm machen muss. Dann doch besser Xubuntu (relativ schlank). Debian ist auch erstaunlich einfach geworden, verwendet aber vermutlich immer noch Gnome als Default. Mal abgesehen vom Partitionieren kann auch ein Anfänger Debian installieren und vor allen ist es sehr stabil. Bei beiden Distros kann man mit dist-upgrade auch ein Upgrade zur nächsten Version durchführen (aber bitte immer nur mit Backup, da es auch mal schief gehen kann)

  68. @nairobi2020
    3. der Staatstrojaner kommt direkt über eine Hintertüre im Router, egal welcher verwendet wird. Die Hersteller
    müssen dieses Hintertürchen für den Bundestrojaner offen lassen bzw. öffnen, Staatsraison. Alle Hersteller von Sicherheitssoftware müssen Sicherstellen dass der Staatstrojaner nicht gemeldet wird, Staatsraison

    Was tun? Einen Router selber bauen und ein entsprechend angepaßtes Linux drauf?

  69. Vielleicht sollte man sich einfach mal wieder in einer gemütlichen Atmosphäre treffen. Und mal so etwas wie REDEN. Das ging früher auch. Bis zum nächsten Morgen. Völlig verkatert aber irgendwie glücklich…

  70. Also, wie die Experten hier schon ausführen, es ist ein Unding. Unterm Strich gibt es so etwas ähnliches wie Sicherheit nur mit sehr hohem Aufwand, was mich wieder zum Ausgangspunkt zurück führt:
    Seine Daten sichern, auf Schadsoftware so gut es geht ein Auge haben, ja, aber 100%ige Sicherheit?

    Es geht doch darum, dass ein Patriot nichts zu verbergen hat, und dass es keinen Sinn macht, sich als solcher vor dem Staat zu verstecken. Wie schon oben beschrieben, wieso soll ein Schnüffler die Daten eines unbescholtenen, einzelnen Bürgers ausspionieren? Weiler gegen das System ist?

    Selbst wenn er es tut, der Bürger hat auf PI geschrieben, hat auf verschiedenen Plattformen seine Meinung kund getan, und die ist nun mal politisch unerwünscht. Ach du scheixxse, da hat er auch noch eine Karikatur hochgeladen.
    Wenn die Geheimpolizei ihn eines Tages abholt, muss sie das mit tausenden, Millionen anderen auch machen.
    Und wenn es so weit ist, möchte ich mal den sehen, der dann noch mit ein paar IT Kenntnissen eine Netz-Mauer bauen will.

  71. In der Mitte Deutschlands.
    Außerdem bin ich für eine politisch inkorrekte Partnerbörse !

  72. Korrektur (Tippfehler):
    Nicht „Das ergibt 64^1+64^2+64^3+…+64^10 mögliche Kombinationen…“
    sondern „Das ergibt 64^1+64^2+64^3+…+64^20 mögliche Kombinationen…“ (bei 20 Zeichen) bzw.
    „Das ergibt 64^1+64^2+64^3+…+64^30 mögliche Kombinationen…“

    Alle restlichen Zahlen stimmen

  73. Noch 2 Nachträge mobil:
    1.: Auf Android-Handys ist eine Verschlüsselung eingebaut, ob die Hintertüren hat, ist unklar. Ich würde in jedem Fall diese verwenden, schon aus Gründen des Diebstahlschutzes, damit nicht Nafris auf Eure Rechnung telefonieren!
    2.: Übrigens kann die Android-App „EDS Lite“ Truecrypt-Container lesen. Ich würde zum Schreiben immer Trurcrypt am PC verwenden. Ob ein mit EDS Lite geänderter Container noch uneingeschränkt kompatibel ist, habe ich nicht getestet und halte ich auch nicht für sinnvoll. Hat nur die Berechtigung Speicher lesen, keine Kommunikationsberechtigung, von daher sicher gegen Ausspähen.

  74. Anonyme SIM Karten gibts nach wie vor bei eBay, teilweise sogar im 10er Pack.. Die sind schon registriert und aktiviert, nur halt ohne Guthaben. Aber das kann man sich anonym aufladen. Wer grenznah wohnt kann sich auch aus dem Ausland SIM Karten besorgen. Ich selbst habe mir vor Kurzem so ein 10er Pack besorgt und die meisten davon verschenkt. Mir doch egal was die damit machen. Ich kann den Ermittlern, sollte mal was sein nur sagen, dass ich sie verschenkt habe und die Leute nicht kenne. Und warum habe ich das gemacht? Weil ich AKTIVIST bin. lol.

  75. Ein Trojaner wird auf dem PC selbst installiert. Wer keine Rootrechte hat installiert auf einem Linuxsystem gar nichts. Natürlich kann man einen Trojaner auch für Linux schreiben aber den müssen sie einem erstmal unterjubeln. Die werden vorwiegend versuchen, den Trojaner zu installieren indem sie das Gerät physisch in die Hand bekommen. Z.B. bei einer Beschlagnahmung, einer Polizeikontrolle, beim Zoll usw. Vielleicht wird einem der Trojaner auch über die Windowsupdates verpasst aber das glaube ich nicht so recht. Naja, eine Möglichkeit wäre es.

  76. Tor Browser und ein VPN Dienst sind schon ganz gut.
    Beim Tor Browser kann man den Entry und Exit Node festlegen.
    Da sollte man keine Gegenden wählen, in welchen gerade viel „los ist“. Dss Tor Netzwerk kann durch reichliches Aufstellen feindlicher Tor Server geknackt werden.

    Besser, aber unbequemer, noch die „Tails“ DVD
    Wenn man den VPN-Dienst schon im Router hat, auch gut..

  77. Der VPN Client von Kaspersky ist für Windows ganz praktisch.
    (Testversion bei Total Security dabei)

  78. Ich glaub so ganz sicher ist da gar nichts. Die lassen sich den Trojaner schon was kosten und werden den auch auf neusten Stand halten. Vielleicht eigene Daten doch extern speichern, falls die Online Durchsuchung noch nicht stattgefunden hat. Was nicht da ist, also extern in der Schublade liegt, kann auch nicht online durchsucht werden.
    Immer wieder das Betriebssystem neu aufspielen, wird auch nichts nützen.
    Ich stelle mir das so vor. Der Trojaner ist so ein kleines Männchen. Während man neu installiert, krabbelt es aus der Festplatte, setzt sich drauf und wartet, bis alles fertig ist. Dann krabbelt das kleine M Männchen wieder rein.

  79. Hier wurde bislang ein Aspekt noch nicht erwähnt, der aber hinsichtlich Sicherheit für den Normalobenutzer trotzdem relevant werden könnte. Das Thema heißt „Tech Support Scam“. http://www.zdnet.de/88289611/support-anrufe-angeblicher-microsoft-mitarbeiter-polizei-warnt-erneut/
    Aus der länglichen Darstellung ergibt sich für mich aber auch ein enger Bezug zum Artikel.

    Es geht um Anrufe von angeblichen Mitarbeitern Microsofts (im Folgenden die Betrüger) mit gefälschten Telefonnummern (sogenannt „aufgesetzt“, also gefälschte angezeigte Nummer, gern auch aus Deutschland oder Österreich und dabei auch mit tatsächlich existrierenden Nummern), die in englischer Kommunikation behaupten, von dem Rechner des Angerufenen gehe ein Sicherheitsrisiko aus, oder der Rechner sei akut von irgend einem noch nicht sichtbaren Problem befallen, das in Kürze zum Verlust sämtlicher Daten führen werde. Als Beleg wird zum Drücken einer Tastenkombination (irgendwas mit Strg und R oder so ähnlich) aufgefordert oder durch die Systemsteuerung hindurchgeführt, bei der dann die tatsächlichen und regulären Fehlerprotokolle von Windows angezeigt werden.

    Wie Fehlerprotokoll in Windows öffnen?
    siehe wie bei http://praxistipps.chip.de/windows-fehlerprotokoll-ereignisprotokoll-aufrufen_47095

    Ereignisprotokoll in Windows
    Das Fehlerprotokoll ist teil der Ereignisanzeige in allen Windows-Versionen. Die Vorgehensweise zum Öffnen ist seit Windows XP gleich geblieben:
    Starten Sie zunächst die Systemsteuerung auf Ihrem Computer.
    In der Kategorie „System und Sicherheit“ klicken Sie auf „Verwaltung“.
    Anschließend klicken Sie doppelt auf den Eintrag „Ereignisanzeige“.
    Es öffnet sich ein neues Fenster, in dem Sie alle Fehler des Systems und von einzelnen Programmen mit genauen Angaben aufgelistet finden.

    und dort mal in soetwas wie „Ereignisanzeige“ und dort in „System“ schauen.

    Der Normalonutzer wird einen Schrecken von den dort vielfältigen Warnungen und Fehlern und den zugehörigen Symbolen bekommen und von dem Betrüger zu dem falschen Gedanken gedrängt, dass tatsächlich der eigene Rechner sehr durcheinander gebracht worden sei. Der Angerufene wird nun dazu gedrängt, den Service des Betrügers anzunehmen, mit dem Versprechen, Microsoft wisse am Besten, wie das entsprechende Windowssystem von Microsoft wirklich repariert werden könne. Die Frage, was das kostet, wird weggeredet mit dem Einwand wieviel einem die eigenen Daten wert seien, die jetzt in Kürze verloren sein würden, wenn man den vermeintlichen Service von den vermeintlichen Microsoft eigenem Center und dem aufopferungsvollen Microsoftspezialisten (gern auch noch unter Hinzuziehung eines Teamleiters) und abgebrochener und erneuter Anrufe jetzt nicht in Anspruch nehmen würde. Anschließend wird man zu einer Website eines Verkäufers (Privatnutzung gratis) einer Fernwartungsoftware gelotst, die einen direkten Zugriff auf den eigenen Rechnern ermöglichen würde. Dieser Softwarehersteller hat mit der gesamten Betrugssache eigentlich nichts zu tun, sein Produkt wird nur missbraucht. Besonders häufig scheint die Software „Supremo“ eines italienischen Erstellers für den Betrugsversuch missbraucht zu werden. Diese Fernwartungssoftware soll heruntergeladen werden, installiert werden und dann eine angezeigte Nummer an den Betrüger am Telefon genannt werden. Bis zu diesem Zeitpunkt hat der Betrüger tatsächlich noch gar keinen Kontakt zum Rechner des zukünftigen Opfers und auch keine wahre Kenntnis über irgendwelche verborgenen Eingangskanäle. Erst ab übergabe der -ich nenne sie mal „Transaktionsnummer“- kann die beim Betrüger bereits eingerichtete Gegenstelle mit dem Opferrechner Kontakt aufnehmen, verbunden mit der von der missbrauchten Software bestimmungsgemäßen Einräumung aller Rechte zum Besichtigen und Herumpfuschen auf dem Opferrechner.

    Dann können die Daten ausgespäht werden, oder der Rechner sei dann leider doch unrettbar defekt, die Daten vorübergehend verloren und nur durch Geldzahlung wieder reparierbar.

    Soweit zur grundsätzlichen Gefährdung.

    Nun mein eigenes Erleben in dieser Thematik. Innerhalb des letzten 3/4 Jahres wurde ich insges. 6x Mal durch Gespräch und mehrere weitere nicht angenommene Anrufe der selben gefälschten Nummer in Versuchung gebracht, als Opfer fungieren zu sollen. Das hat in keinem Fall geklappt. Ich konnte aber durch Vorspiegelung falscher Tatsachen (keine Fehlermeldungen, weil ich -nicht nach dem Betriebssystem abgefragt einfach keine Fehlermeldung angezeigt bekam, weil, ooops das ist ein Linux und kein Windows- (komisch, wieso bekommt dann das angebliche MS Center einen Anlass mich anzurufen), schnurgebundenes Tel nicht in der Nähe vom Rechner, Rechnerstart dauert lange, Download dauert lange, Installation schwierig, generelle Unkenntnis von Computern, Sohn kommt erst in einigen Stunden, Englischschwäche, indischer Akzent schlecht verständlich, schlechte Verbindungsqualität…) das Ganze so verlängern, dass mir entnervt eine Mailadresse angegeben wurde, unter der ich meine Fertigstellung dann für den Fortschritt bei der „Schadensbeseitigung“ durch die Betrüger denen signalisieren könne.

    Diese Mailadresse nannte ich dann dem LKA Niedersachsen, die für die oben verlinkte Erfolsmeldung verantwortlich waren. Das Ziel war, dass das LKA einen Rechner präpariert und die Fernwartungssoft durch Kommunikation mit dem italienischen Hersteller manipuliert, dass der Betrügerrechner identifzierbar werden, um erneut eine solche Betrügergruppe hochnehmen kann. LKA oder ggf ich würden nach Vorbereitung des „Honigtopfes“ diese Weiterführung mit der präparierten anstelle der direkt heruntergeladenen Fernwartungssoftware initiieren und dabei den präparierten LKA Rechner als Ziel angeben. LKA hatte mit dem Hersteller Kontakt, Ergebnis kenne ich nicht im Detail, jedenfalls kam es schließlich nicht zu der von mir angeregten Aktion im Februar.
    Letzte Woche dann die erneuten Betrugsversuche. Beim ersten Anruf habe ich den Zirkus bis zum Download wieder mitgemacht, dann abgebrochen. Beim Anruf vom stimmmäßig selben Kerl am übernächsten Tag habe ich den Anrufer in aller Deutlichkeit und ausführlich als Betrüger beleidigt bis der auflegte. Am nächsten Tag dann wieder die selbe Nummer im Display. Erneut bot ich dem LKA an, den vor 5 Monaten geschilderten Honigtopf aufzustellen, weil die Anrufer anscheinend keine Rückkopplung vergeblicher Versuche in ihrer Telefonliste machen und mit einem erneuten Versuch zu rechnen sei. Darauf könnte man (ich und LKA) dann vorbereitet sein.

    Gestern dann die LKA Rückmeldung: Mit den Ermittlern sei über die Rechtmäßigkeit gesprochen worden, bislang noch keine Entscheidung (!) weil ja noch kein Schaden eingetreten sei. Ich stellte klar, dass ich zum Fangen von offensichtlichen Betrügern (MS dementiert selbst solche Kalt-Hilfe und aufgesetzte Tel Nr) nicht einen Schaden zu erleiden bereit wäre und auch nicht einen präparierten Rechner vorhalten könne. Und selbst bei meinem eigenen Honigtopf ich daraus keine Ermittlungen machen könne.

    Fazit für PI: ich bin im Zweifel, ob Ermittlungsbehörden wirklich viel Energie aufbringen würden, Strafverfolgung intensiv zu betreiben. Ob das Engagement bei poliischer Unparallelität mit vorherrschender Regierungsmeinung intensiver wäre, ich jedenfalls habe Zweifel. Ich habe den Eindruck von Jäger zum Jagen tragen.

  80. Das Geheimnis der vermeintlichen Sicherheit von Linux und auch Apple ist nur deren geringe Verbreitung.

    Wie die „Vault 7“-Leaks von Wikileaks zeigen, haben CIA/NSA auch Hacks für Linux und Apple im Portfolio…

  81. Offenbar ist mein (langer) Beitrag zum Schutz vor der Maasjustiz (der vor 22:11) durch konsequente Festplattenverschlüsselung und die Wahl eines geeigneten Paßworts sowie die Darstellung der Wahrscheinlichkeiten, daß diese geknackt werden könnten als Maß für die Sicherheit u.v.m. hier der Zensur zum Opfer gefallen ohne jegliche Begründung.

    Ich schreibe das nicht zu meinem Privatvergnügen, sondern um anderen Hinweise zu geben, wie sie ihren Schutz verbessern können. Dafür, daß ich mir die Mühe mache, erwarte ich, daß meine Schreibe toleriert wird. Ich werde die Stasi immer Stasi nennen und wem das nicht paßt, der kann auf meine Beiträge künftig ganz verzichten, ich muß das nicht machen und ich kriege auch kein Geld oder sonstwas dafür.
    Und wenn ich hier einen Link reinsetze, dann deshalb, weil ich davon überzeugt bin und dies auch beurteilen kann, daß die Inhalte sachlich richtig sind und eine wesentliche Information zum Selbstschutz eines jeden Patrioten darstellen gerade in Zeiten politischer Verfolgung durch einen Unrechtsstaat.

    Was soll das also – ohne Kommentar und im Nachhinein zu löschen, nachdem es zuvor freigeschaltet war?

  82. Telefonzelle und Micro mit Casiorechner von 1982, dazu Datenverschüsselung.
    Niemand wird dich finden…

Comments are closed.