- PI-NEWS - https://www.pi-news.net -

Staatstrojaner & Co.- wie kann ich mich schützen?

Von INXI | Der Staatstrojaner, also die beschlossene Überwachung von Bürgern, ist per se nichts anderes als eine Schadsoftware. So wie jeder andere Schädling auch, muß sie zuerst den Weg auf die Hardware, also Computer oder Handy, finden. Dies geschieht überwiegend durch harmlos anmutende E-Mails; meist mit einem Anhang versehen. Ein alter Hut. Es ist wichtig, unbekannte und unerwünschte E-Mails ohne Öffnung des Anhangs sofort ungelesen zu löschen.

Ein schier unermessliches Reservoir für das Abgreifen von Daten ist Facebook und auch Whatsapp. Für Milliarden von Menschen wie zu einer Droge geworden; unverzichtbar und scheinbar lebensnotwendig. Menschen aus aller Welt veröffentlichen ihr tägliches Leben von der Wiege bis zur Bahre. Das erleichtert den Geheimdiensten dieser Welt ihre Arbeit ungemein; sie müssen nur lesen, Rückschlüsse ziehen und Verbindungen verifizieren. Rund 90% der Geheimdienstinformationen stammen aus öffentlichen Quellen.

Wer auf FB verzichten kann, sollte das tun. Anleitungen zur vollständigen Löschung gibt es im Netz. Statt Whatsapp sei der Dienst Telegram empfohlen.

Das größte Problem in diesem Kontext stellt aber Windows dar. Jeder weiß um die Notwendigkeit eines guten Virenschutzes, wenn er dieses Betriebssystem benutzt. Trotzdem wird auch das beste Antivirus-Programm Alarm melden. Woran liegt das? Ganz einfach. Rund 90% der Haushalte mit Computer nutzen Windows. Andererseits laufen nahezu 100% der Großrechner und Server mit Linux. Eine Diskrepanz? Keineswegs! Es geht schlicht um Sicherheit. Jeder Windowsnutzer kann irgendeine .exe auf irgendeiner Seite anklicken und damit ausführbar machen. Hingegen hat jedes Linux-System eine eigene Paketverwaltung für seine Software. Es gibt noch weitere Aspekte, die hier aber den Rahmen sprengen würden. Ausdrücklich muß noch der Browser, das Fenster in die virtuelle Welt, erwähnt werden. Bewährt hat sich Mozillas Firefox; selbstredend immer auf dem aktuellem Stand. Verbindet man diesen mit dem Tor-Projekt und beachtet diverse Hinweise, darf man sich relativ sicher wähnen.

Der Autor ist kein IT-Spezialist, sondern hat seit rund zehn Jahren einen windowsfreien Haushalt und schwört auf Linux!

Beitrag teilen:
[1] [2] [3] [4] [5] [6] [7] [8] [8] [8]
[9] [2] [3] [4] [5] [6] [8] [7] [8]
Kommentare sind deaktiviert (Öffnen | Schließen)

Kommentare sind deaktiviert Empfänger "Staatstrojaner & Co.- wie kann ich mich schützen?"

#1 Kommentar von Haremhab am 5. Juli 2017 00000007 13:24 149926107301Mi, 05 Jul 2017 13:24:33 +0200

Bei Windows Nutzerkonten mit Kennwort einrihten. Damit ist es schwer ins System einzudringen. Nur als Administrator darf man dann noch Software installieren.

#2 Kommentar von Haremhab am 5. Juli 2017 00000007 13:25 149926110301Mi, 05 Jul 2017 13:25:03 +0200

Verzichtet auf facebook

#3 Kommentar von Jakobiner am 5. Juli 2017 00000007 13:30 149926142301Mi, 05 Jul 2017 13:30:23 +0200

’n toller Staat !

#4 Kommentar von niemals Aufgeben am 5. Juli 2017 00000007 13:35 149926171601Mi, 05 Jul 2017 13:35:16 +0200

Ja guter Bericht
Wobei, ich gehe mal davon aus, dass in Zukunft es immer Bewegung wegen die L-Medien und die Islamisierung und dadurch unsere Mielke-Maas Anhänger überlastet werden. 😎
Jeder verhaftete Patrioten wird noch mehr den Verbrecher-Staat bekämpfen ❗ 😀
Es kann nur heißen: Wählt AfD ❗

#5 Kommentar von Istdasdennzuglauben am 5. Juli 2017 00000007 13:35 149926172101Mi, 05 Jul 2017 13:35:21 +0200

Schmartphone entsorgen,und mit der guten alten Mercedes Schreibmaschiene korrospondieren.Dann müssen sich die sg.Verfassungsschützer was anderes einfallen lassen.

#6 Kommentar von Drohnenpilot am 5. Juli 2017 00000007 13:38 149926193701Mi, 05 Jul 2017 13:38:57 +0200

Demagoge Heiko Maas wird so ähnlich enden!

Geschichte wiederholt sich immer wieder!
.
+++++++++++++++++++++++++++++++++++
.
.
Erich Mielke- ‚…Ich liebe doch alle…‘

[10]

#7 Kommentar von Blinkmann04 am 5. Juli 2017 00000007 13:46 149926238401Mi, 05 Jul 2017 13:46:24 +0200

Dann müssen die wieder wie in der DDR massiv Personal einstellen.
Heute ist doch jeder wie ein offenes Buch zu lesen.
Facebook, WhatsApp, sämtliche Netzwerke und alles wird darüber abgewickelt.

Hier kann man von den Linken lernen. Die verwenden Wegwerfhandys für ihre Demos und machen sowieso viel zu Fuss. Ausserdem dürfen die ja bei Demos vermummt bleiben…… . Aber auch hier ! Kapuze auf, weil einem immer kalt ist. Sonnenbrille auf, weil schon das Blitzlicht uns Kameralicht blendet. Kleidung, die man nicht im Alltag hat. Oder und leider die sicherste Lösung. Gar nicht auf Demos gehen.

Es ist leider so. Nicht nur die Staatsseite, sondern insbesondere die Linken sammeln die Daten. Es werden ganzen Datenbanken von „Rechten“ geführt. Und irgendwann wundert man sich, warum man nicht an der Uni zugelassen wurden, seine Arbeit verloren hat, die Reifen am Auto platt sind oder gar in Extremfällen Falschmeldungen an die Schufa gehen. Die Linken sind leider schlau und sitzen eben überall. Da muss nur einer bei ner Versicherung sitzen und einfach eintragen, dass man seine Beiträge nicht entrichtet hat und schon bekommt man nie wieder anderswo einen Vertrag. Und die erzählen einem nicht, was für ein Eintrag vorhanden ist.

In der DDR wurde man wenigstens noch als Staatsfeind offiziell mit den Behörden konfrontiert. Heute läuft das auch ganz link hinter dem Rücken ab. Und die linken Verräter sitzen überall.

#8 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 13:49 149926257101Mi, 05 Jul 2017 13:49:31 +0200

-Admin ist ganz wichtig
-Hardware-Firewall mit geänderten Passwort einrichten (Telekom/Vodafone)
-Mozilla, nur wenn man/frau sich auskennt
-alternative Browser nutzen
– VPN einrichten!!!!!!!!!!!!!!!!!!!
GANZ WICHTIG!!!!!!——kein Fratzenbuch oder twitter über den Windows-rechner oder das Smartphon
Auch Apple ist nicht sicher. Leider!
Windows 8 bis 10 wenn man die möglichkeit und die Leute hat, auf 7 professienell umstellen.

#9 Kommentar von Holzwuermchen am 5. Juli 2017 00000007 13:49 149926259301Mi, 05 Jul 2017 13:49:53 +0200

Was haben sich diese Ratten nach der Wende über die StaSi aufgeregt! Und jetzt?
Dagegen waren Mielkes Genossen doch Waisenknaben!!!!

#10 Kommentar von molon labe am 5. Juli 2017 00000007 13:50 149926261701Mi, 05 Jul 2017 13:50:17 +0200

Ubuntu oder Linux Mint ist heut zu Tage einfacher und schneller zu installieren als Windoof . Anleitungen gibt es im Netz hunderte. Vorher seine Daten auf externer Platte sichern, CD oder Stick rein und alles andere erledigt Linux.
Einfach mal als Livesystem ausprobieren oder neben Win. draufbügeln.

Whatsapp durch Threema ersetzen, ist wirklich verschlüsselt und aus der Schweiz 😉

mfg

#11 Kommentar von Ein Kessel Buntes am 5. Juli 2017 00000007 13:52 149926275901Mi, 05 Jul 2017 13:52:39 +0200

Vorwärts.
Die Islamisierung unter der verbrecherischen Merkel-Blut-Junta schreitet unaufhaltsam voran.

„Islamistische Moralwächter terrorisieren Berliner
Tschetschenische Islamisten sollen in Berlin Landsleute und deren Kontakte wegen „moralischer Verfehlungen“ angegriffen und schwer verletzt haben.
Die Polizei äußert sich wegen der laufenden Ermittlungen nicht zu dem Fall. In Deutschland lebende Tschetschenen berichten übereinstimmend, die Berliner Schlägergruppe vereine möglicherweise bis zu 100 Männer, die bewaffnet seien und von Tätern mit Kriegserfahrung angeführt würden.“
[11]

Die parlamentarischen BRD Hochverräter importieren bewaffnete ausländische Krieger für unsere Vernichtung, von uns finanziert.

#12 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 13:53 149926283101Mi, 05 Jul 2017 13:53:51 +0200

professionell

#13 Kommentar von Ottonormalines am 5. Juli 2017 00000007 13:55 149926292301Mi, 05 Jul 2017 13:55:23 +0200

Threema hab ich schon seit Ewigkeiten. Es nützt nur nix, wenn es keiner nutzt, da es gekauft werden muss. Da ist den Bekloppten sogar 1,50 € an den Ar*** gebacken 🙁

#14 Kommentar von alles-so-schoen-bunt-hier am 5. Juli 2017 00000007 13:57 149926305501Mi, 05 Jul 2017 13:57:35 +0200

Gute Tipps hier von den Kommentatoren, danke!

OT: In Frankfurt / M. ist die Hetzjagd auf einen weiteren Intellektuellen wegen „islamophober Umtriebe“ eröffnet, diesmal der Schriftsteller Michael Kleeberg, der z.Z. die Poetik-Dozentur der Uni hält und irgendetwas „Falsches“ gesagt hat. Dazu ein Interview mit ihm in der ehemals konservativ-liberalen FAZ: [12]

#15 Kommentar von Drohnenpilot am 5. Juli 2017 00000007 13:57 149926307601Mi, 05 Jul 2017 13:57:56 +0200

Wenn die Menschen das begreifen, dann verstehen sie die Funktionsweise der kapitalistischen Gesellschaft!
.
Es geht immer um ewigen Machterhalt mit ALLEN MITTEL.

+++++++++++++++++++++++++++++++++++++++++++++
.
.
„Der Staat ist das Machtinstrument der herrschenden Klasse.“
.
K. Marx
.
++++++++++++++++++++++++++++++++++++++++++++++
.
“Die Justiz – ist die Hure der Politik”
.
Charles Maurice de Talleyrand, Minister Napoleons
.
++++++++++++++++++++++++++++++++++++++++++++
.
„Das Grundübel unserer Demokratie liegt darin, daß sie keine ist. Das Volk, der nominelle Herr und Souverän, hat in Wahrheit nichts zu sagen.”
.
Hans Herbert von Arnim,
Verfassungsrechtler und Parteienkritiker
.
.

“Hinter die Kulissen zu schauen heißt zu erkennen: Hinter der demokratischen Fassade wurde ein System installiert, in dem völlig andere Regeln gelten als die des Grundgesetzes. Das System ist undemokratisch und korrupt, es missbraucht die Macht und betrügt die Bürger skrupellos.”…..
.
Hans Herbert von Arnim,
Verfassungsrechtler und Parteienkritiker
.
+++++++++++++++++++++++++++++++++++++++++++

#16 Kommentar von Waldorf und Statler am 5. Juli 2017 00000007 13:59 149926315801Mi, 05 Jul 2017 13:59:18 +0200

@ PI,- Team

……an der Stelle,… wie sieht es denn mir der eigenen, eben der PI,- Sicherheit aus,
ich, und bestimmt auch andere Kommentatoren auch, habe in der URL Leiste immer noch ein rot durchgestrichenes Vorhängeschloss, und beim … “ einloggen “ kommt auch immer noch ein Warnhinweis, … “ diese Seite sei nicht sicher “ … , dass gab es bei dem alten PI,- eben nicht, was hat es damit auf sich ?, und überhaupt, ist der … “ Relaunch “ … offiziell schon für beendet erklärt worden ?, oder gibt es noch Optimierungen ? orientiert, ausgerichtet und angepasst an die “ alte PI,- Seite “ eine kurze Durchsage eurerseits diesbezüglich wäre hilfreich und beruhigend, Danke und Gruß ans PI,- Team

#17 Kommentar von inxi am 5. Juli 2017 00000007 13:59 149926318001Mi, 05 Jul 2017 13:59:40 +0200

Mint wird in Lunuxkreisen als unsicher eingestuft, weil es oft inkompatible Pakete zu Ubuntu zurückhält. Aber stimmt; ein Ubuntuderivat ist für Ein-oder Umsteiger geeignet. Wer möchte, dem sei Arch-Linux oder eines dessen Derivate ans Herz gelegt. Läuft hier seit Jahren auf mehreren Rechnern völlig problemlos; incl. Peripherie.

#18 Kommentar von D Mark am 5. Juli 2017 00000007 14:00 149926320302Mi, 05 Jul 2017 14:00:03 +0200

Respekt, Mehmet Scholl wollte sich nicht am Russlandbashing der ARD beteiligen und ließ Moderation platzen!

[13]

#19 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:01 149926328902Mi, 05 Jul 2017 14:01:29 +0200

Und Leute denkt an eine regelmäßige Systempflege!!!!!!!!!!
Nicht jeder ist ein Admin oder IT Spezialist! Fragt eure Bekannten und Freunde!

Wir werden diesem „kleinen“ Wicht schon zeigen, wo seine „Grenzen“ sind!

#20 Kommentar von Istdasdennzuglauben am 5. Juli 2017 00000007 14:01 149926329002Mi, 05 Jul 2017 14:01:30 +0200

Welche Partei wählen sie?
[14]

#21 Kommentar von molon labe am 5. Juli 2017 00000007 14:02 149926334102Mi, 05 Jul 2017 14:02:21 +0200

@Ottonormalines
genau das ist das Problem, hatte gleich paar mehr Lizenzen gekauft und verschenkt.
( war noch billig 0,98€ 😉 )

#22 Kommentar von pro afd fan am 5. Juli 2017 00000007 14:02 149926334902Mi, 05 Jul 2017 14:02:29 +0200

Kaum kann die AfD ein wenig an Prozenten zulegen, steht schon der nächste Höcke-Aufreger bereit.
[15]
Nachdem man von Petry nicht mehr viel hört, gibt es jetzt eine Nachfolgerin für sie, welche die gleiche realpolitische Linie fährt.
Scheinbar wurde der Dame ein besseres Pöstchen bei einer anderen Partei angeboten.

#23 Kommentar von Tomaat am 5. Juli 2017 00000007 14:02 149926336402Mi, 05 Jul 2017 14:02:44 +0200

OT – Die AfD bekommt unerwartete Schuetzenhilfe von super-globalisierer Bill Gates!!

[16]

Bill Gates warns that Germany’s open door policy to migrants will overwhelm Europe and urges leaders to ‚make it more difficult for Africans to reach the continent via current routes‘

#24 Kommentar von Der boese Wolf am 5. Juli 2017 00000007 14:04 149926349202Mi, 05 Jul 2017 14:04:52 +0200

Bestimmte Korrespondenz wird nur persönlich oder per Briefpost abgewickelt.

#25 Kommentar von Haremhab am 5. Juli 2017 00000007 14:07 149926366602Mi, 05 Jul 2017 14:07:46 +0200

Die alten Erika Schreibmaschinen werden wieder gebraucht.

[17]

Hier noch das Bild: [18]

#26 Kommentar von inxi am 5. Juli 2017 00000007 14:09 149926378702Mi, 05 Jul 2017 14:09:47 +0200

Ein Wort zu Admin. unter Windows. Das Grundübel ist, dass man SW von allen möglichen und zwielichtigen Seiten ziehen kann. Und genau das wird ausgenützt. Wenn dann noch der Browser nicht auf dem aktuellsten Stand ist, ist der Rechner offen wie ein Scheunentor.

#27 Kommentar von Haremhab am 5. Juli 2017 00000007 14:11 149926386302Mi, 05 Jul 2017 14:11:03 +0200

Live-Systeme ohne Installation sind auch sicherer. Bekannt ist Knoppix.

[19]

#28 Kommentar von Der boese Wolf am 5. Juli 2017 00000007 14:11 149926387702Mi, 05 Jul 2017 14:11:17 +0200

Ist eine Cloud eigentlich sicher?

#29 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:14 149926406902Mi, 05 Jul 2017 14:14:29 +0200

NEIN!!!!!!!!!!!!
da kannst Du auch gleich deine Stasi-Akte schreiben!

#30 Kommentar von Drohnenpilot am 5. Juli 2017 00000007 14:14 149926407102Mi, 05 Jul 2017 14:14:31 +0200

Gibt es eine links faschistische und extremistische Terrorzelle?

Wie viele LINKS faschistische TERRORZELLEN gibt es noch?

Die Medien schweigen!

Werden sie von den linken Parteien und Gewerkschaften gedeckt und unterstützt?
.
++++++++++++++++++++++++++++++++++++++++++++
.
Rostock
.
Großes Waffenlager kurz vor G-20-Gipfel ausgehoben

.
Wenige Tage vor Beginn des G-20-Gipfels hat die Polizei ein Waffenlager in Norddeutschland entdeckt. Zwei Männer wurden festgenommen. Sie sollen einem Bericht zufolge der linksextremen Szene angehören.
.
Waffenfund in Norddeutschland: Kurz vor dem G-20-Gipfel in Hamburg hat die Polizei einen 30-jährigen Rostocker festgenommen. Aufgrund von Hinweisen hatten Beamte des Hamburger Landeskriminalamtes und der Rostocker Polizei am Samstag zwei Wohnungen in Rostock, eine Wohnung in Hohenfelde und eine Garage in Bad Doberan (beides Landkreis Rostock) durchsucht. Dabei wurden zahlreiche Waffen gefunden, wie die Polizei am Sonntag in Hamburg mitteilte. Die Wohnungen und die Garage werden von dem 30-Jährigen und einem 26-Jährigen genutzt.

[20]

#31 Kommentar von Hastalapizza am 5. Juli 2017 00000007 14:15 149926414302Mi, 05 Jul 2017 14:15:43 +0200

Böses Windows – ich kann’s nicht mehr hören.
Windows ist nicht unsicherer als MacOS, Linux usw.
Der Unterschied ist, dass auf ca. 80% der PC’s weltweit Windows läuft und andere Betriebssysteme mehr oder weniger ein Schattendasein führen.
Und welcher Hacker macht sich die Mühe einen Schädling zu programmieren um MacOS (5% Marktanteil) oder Linux (3% Marktanteil) anzugreifen?
Natürlich wird er den Marktführenden mit der größten Verbreitung angreifen um möglichst großen „Erfolg“ zu erzielen.

Dazu kommt, dass die überwiegende Anzahl der Schädlinge garnicht über das Betriebssystem, sondern über die Peripherie (eMail, Webseiten, Anwendungen) Zugang zu den Rechnern finden.
Also wird ein Antivirus-Programm installiert – natürlich die Freeware-Version.
Aber wenn die Freeware genauso gut wie die Bezahl-Version wäre, gäbe es dann noch Bezahl-Versionen?

Merke: 95% der Schädlinge sitzen vor dem Computer!
Und wenn dann noch Begriffe wie „Kostenlos, Super Game, Toller Spass, Nude Girls“ u. ä. auftauchen, setzt das Großhirn aus.

#32 Kommentar von Istdasdennzuglauben am 5. Juli 2017 00000007 14:16 149926416002Mi, 05 Jul 2017 14:16:00 +0200

Die Stasi ist besser geworden.

#33 Kommentar von sauer11mann am 5. Juli 2017 00000007 14:17 149926423102Mi, 05 Jul 2017 14:17:11 +0200

Geschichte wiederholt sich
(in diesem Fall: leider) nicht.
im übrigen glaube ich nicht
an Märchen bzw. Geschichten.

#34 Kommentar von vogelfreigeist am 5. Juli 2017 00000007 14:19 149926437002Mi, 05 Jul 2017 14:19:30 +0200

Schreibmaschine und bestimmte Nachrichten mit der Post versenden beherzige ich auch schon seit geraumer Zeit, aber niemand kann ausschließen, daß sich Heikos Häscher nicht heute schon über die grundgesetzlich verbürgte Unverletzlichkeit des Briefgeheimnis hinwegsetzen.
War in der DDR üblich und für eine gesinnungsdiktatorische Lumpenregierung heißt es:
Von der DDR lernen, heißt gegen das Volk siegen lernen.

#35 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:20 149926440102Mi, 05 Jul 2017 14:20:01 +0200

Sehr gut festgestellt und analysiert!

#36 Kommentar von Eurabier am 5. Juli 2017 00000007 14:28 149926488902Mi, 05 Jul 2017 14:28:09 +0200

Facebook ist die Stasiakte zum Selberschreiben!

#37 Kommentar von Pedo Muhammad am 5. Juli 2017 00000007 14:36 149926536102Mi, 05 Jul 2017 14:36:01 +0200

‚… Wo das alles nichts hilft! Der Trojaner.

Sobald jemand einen Bundestrojaner installiert bekommen hat, nützt auch die ganze Verschleierung der eigenen Handlungen nicht mehr. Das sollte klar sein. …‘

[21]

#38 Kommentar von Renitenter am 5. Juli 2017 00000007 14:36 149926538702Mi, 05 Jul 2017 14:36:27 +0200

Frage: irgendwo war von Wegwerfhandys die Rede. Nun ist aber nicht das Gerät das Problem, sondern die SIM Karte.

Und wo gibt es ab dem 1.7. SIM, die nicht mit persönlichen Daten verknüpft ist?

Beim Pakistaner-„Copy“Shop am Hauptbahnhof? Oder gibt es irgendwo einen Schwarzmarkt für SIM Karten?

#39 Kommentar von Pedo Muhammad am 5. Juli 2017 00000007 14:37 149926546002Mi, 05 Jul 2017 14:37:40 +0200

‚… Dagegen wird nur helfen regelmässig sein Betriebssystem komplett neu zu installieren. Käufliche Trojanerscanner oder Virenschutz werden den Trojaner nicht erkennen. Die Virenhersteller sind angehalten diese Lücken offen zu lassen und das tun sie auch seit Jahren.

…‘

#40 Kommentar von Placker am 5. Juli 2017 00000007 14:38 149926551502Mi, 05 Jul 2017 14:38:35 +0200

CB-Funk ist sicher. Können sie nicht abhören, da zu viele Frequenzen vorhanden sind.

Ansonsten immer Updaten und weitermachen wie gewohnt – was wollen sie tun?
Die hoffen auf den Einschüchterungseffekt.
Dreitausend oder 3 Mio. Deutsche auf einmal einbuchten?
In ihrer Blödheit würde ich es ihnen sogar zutrauen, aber das wäre zu groß.

#41 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:39 149926557202Mi, 05 Jul 2017 14:39:32 +0200

Leider wirst du dann immer noch per ID gefunden!
Viele Nutzer achten nicht auf offene Router und W-Lan Port`s

Dann schon lieber ein Bombenfestes Betriebssystem mit allen Raffinessen.

#42 Kommentar von Blimpi am 5. Juli 2017 00000007 14:42 149926576102Mi, 05 Jul 2017 14:42:41 +0200

Man könnte auch eine Tauschbörse einrichten,Sim Karte kaufen,zur entsprechenden Stelle schicken und dann bekommt man eine ganz andere wieder.
Dies dürfte keine verbotene Aktion sein und wenn die Schlapphüte vor der Türe stehen,kann man es auch ruhig gestehen,selbst hat man ja nichts angestellt.

#43 Kommentar von Tritt-Ihn am 5. Juli 2017 00000007 14:44 149926584002Mi, 05 Jul 2017 14:44:00 +0200

Hamburger Morgenpost verlässt journalistische Neutralität.

Mopo:
„So können Sie Anti-G20-Aktivisten unterstützen“.

[22]

Nachdem die Mopo vor ein paar Tagen einen Artikel hatte
mit dem Titel „Welche G20-Demo passt zu mir“, geht es
heute mit dem obigen Artikel weiter.

Wir leben ja in einer Demokratie und jeder kann für sich
entscheiden, ob er gegen den Gipfel demonstriert oder nicht.
Aber, wenn Journalisten zu Aktivisten werden, spricht das
nicht gerade für gesunden Journalismus!

#44 Kommentar von Zwiedenk am 5. Juli 2017 00000007 14:50 149926620102Mi, 05 Jul 2017 14:50:01 +0200

Neben anderen benutze ich den hier, kostet zwar war, aber umsonst ist der Tod: CyberGhost.

#45 Kommentar von Renitenter am 5. Juli 2017 00000007 14:51 149926629102Mi, 05 Jul 2017 14:51:31 +0200

Ansonsten: jedes elektronische System kann manipuliert, gehackt und überwacht werden.

Stichwort VDS. Es reicht schon aus, zu wissen, wer mit wem telefoniert, um eine ganze Menge herauszufinden. Da braucht man noch gar keinen Zugriff auf Inhalte.

Geht mal davon aus, dass das BKA und ähnliche Dienste jede Menge Möglichkeiten haben, die nicht in der Zeitung stehen.
Die sind auch bestimmt nicht auf einen stümperhaften „Trojaner“ angewiesen, den sowieso jeder, der sich mit dem Thema auskennt, ausschalten kann.

Aber die sind auch in der Regel – noch – nicht an konspirativen Treffen zwischen Hinz und Kunz wegen einer Pegidademo interessiert.

Aber: die Möglichkeiten sind da. Und Gestapoheiko und die Stasihexe könnten sie auch irgendwie nutzen.

Statt nun aber zum IT Nerd zu mutieren und seine Energie im Wettrüsten in Kryptographie mit den Diensten zu verschwenden, sollte man aber einfach bestimmte Dinge aus der vernetzten Welt heraushalten. Offline ist das beste Verschlüsselungsprogramm. Da können noch so viele Supercomputer Daten sammeln.
Kein Telefon, kein Internet. Schon gar keine chats oder emails.
Nicht einfach in der heutigen bequemen Onlinewelt.
Aber dafür sicher.
PS: Ging früher auch. Die Älteren unter euch werden sich erinnern.

#46 Kommentar von Schweizer Eidgenosse am 5. Juli 2017 00000007 14:53 149926638002Mi, 05 Jul 2017 14:53:00 +0200

Unbedingt: facebook und whatsapp meiden!

[23]:
Droht Whatsapp-Nutzern jetzt eine Abmahnwelle?
Wer Whatsapp nutzt, gibt die Telefonnummern seiner Kontakte automatisch an Whatsapp weiter.
(Vermutlich eher die gesamten Kontaktdaten samt Adresse, EMail, Geb.dat etc.) Laut einem deutschen Gericht ist das illegal.
Der Kölner Medienanwalt Christian Solmecke schreibt in seinem Blog, dass der Entscheid zwar für viele Nutzer überraschend sei, doch er vertrete schon länger die Meinung, dass die automatische Weitergabe der Kontaktdaten illegal sei und die Nutzer geltendes Recht verletzen würden.

Eine sehr gute Alternative ist threema. Dieses App kann man vielfältig konfigurieren, und auch sehr anonym einrichten/nutzen. Nur muss man einmalig die App kaufen für ca. drei Euro: threema.ch

#47 Kommentar von Renitenter am 5. Juli 2017 00000007 14:53 149926641902Mi, 05 Jul 2017 14:53:39 +0200

Man muss halt jemanden finden, der beim Erstkauf seine Daten preisgibt…

#48 Kommentar von nairobi2020 am 5. Juli 2017 00000007 14:56 149926658302Mi, 05 Jul 2017 14:56:23 +0200

1. wer kein IT Freak ist läßt die Finger von Linux, viel zu kompliziert für nicht IT Leute

2. der Staatstrojaner kommt nicht über Webseiten, exe Dateien, e-mails

3. der Staatstrojaner kommt direkt über eine Hintertüre im Router, egal welcher verwendet wird. Die Hersteller
müssen dieses Hintertürchen für den Bundestrojaner offen lassen bzw. öffnen, Staatsraison. Alle Hersteller von Sicherheitssoftware müssen Sicherstellen dass der Staatstrojaner nicht gemeldet wird, Staatsraison

4. die letzten Angriffe auf und über die Router war von der CIA veranlasst

5. für die Ransomsoftware wird derzeit ein Teil der CIA Software verwendet die Hacker abgegriffen haben und kommt auch über die Hintertüre

6. stellt euch vor wenn Hacker diesen Bundestrojaner abfangen und verwenden was dann los ist. Mein IT Experte sagt, wenn den Bundestrojaner jemand abfängt und verwendet abgewandelt kann die ganze Infrastruktur zusammen brechen

#49 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:57 149926663102Mi, 05 Jul 2017 14:57:11 +0200

Bezeichnend ist das ich gerade Hamburger als Urlauber bei mir habe und diese älteren Herrschaften froh sind, diesen ganzen KRIEG gegen Demokratie und Rechtsstaatlichkeit mit zu erleben!

Übrigens————–2 Afd Wähler mehr

#50 Kommentar von erzengel gabriel am 5. Juli 2017 00000007 14:58 149926671102Mi, 05 Jul 2017 14:58:31 +0200

nicht mit zu erleben

#51 Kommentar von nairobi2020 am 5. Juli 2017 00000007 14:58 149926672002Mi, 05 Jul 2017 14:58:40 +0200

@Renitenter: einfach eine ausländische Simkarte kaufen kann man hier ohne weiteres verwenden, nachfragen welche nicht registriert wird

#52 Kommentar von kuilu am 5. Juli 2017 00000007 15:00 149926681203Mi, 05 Jul 2017 15:00:12 +0200

habe folgenden Text bei vk.com gefunden, wo man die freie Meinungsäußerung noch immer üben kann:

Merkel und Demokratie geht nicht!
Islam und Demokratie geht schon gar nicht!
Der Islam gehört nicht nach Europa!
Die Türkei unter Erdogan gehört nicht nach Europa!
Ohne Wenn und Aber!
Gesetzmäßigkeit in Deutschland wiederherstellen!

Finanzielle Unterstützung durch Deutschland und zusätzliche durch EU, ohne die die Türkei ein Armenhaus Europas wäre! Sozialtouristen durch die GRÜFA, Tourismusbranche und und und! Mit türkischen Honig alleine ist nichts zu Wuppen!
SPD geführte Länder und Städte wie Stuttgart haben es nicht so mit Zahlen, diese von der CDU zugrunde gelegt, macht man sich schön Lächerlich, oder man hätte pro Jahr dazu, oder selber Erhebungen machen und schreiben müssen!
Zitiert!
Wenn ich etwas von der AFD teile, dann nicht unbedingt, weil ich bedingungslos hinter der AFD bin. Sondern wenn es meiner Meinung entspricht oder einfach nur die Wahrheit ist. ich werde doch nicht Grundsätzlich die AFD boykottieren nur, weil einigen die Partei nicht gefällt. Wenn die AFD sagt nachts isses dunkel dann sage ich nicht Nein nur, weil es die AFD sagt ………….. Ich schreibe Neutral und Kritisch Ich Teile was der Wahrheit entspricht. Ich sage meine Meinung. Wo und Wann ich will… Ich achte auf die Info Quellen und deren Glaubwürdigkeit Da fallen meistens die Etablierten wie SPD CDU und Grüne durch. Die Wahrheit sagen grade die Linke und die AFD. Die Zeitungen sind alle nicht mehr neutral, sondern fast immer nur Manipulativ in Richtung CDU vorwiegend …. Ich bin in keinem Fall Rassistisch oder Fremdenfeindlich, das ist Unsinn. Was ich bin? Ich bin ein Gegner jeder Art und Diktatur Faschismus Nazitums. Und grade deswegen warne ich von dem Islam. Weil grade im Islam genau dem Entspricht. Faschismus und Rassismus ist feindliche Gesinnung gegen über Menschen anderer Rasse und Nation prinzipiell und Bedingungslos und unverhandelbar. Der Faschismus ist nie Verhandelbar und ist keine Demokratie. Faschisten sind immer im Glauben im Besitz der Einzigen und absoluten Wahrheit zu sein. Ganz oben an der Spitze der Hierarchie steht immer ein Charismatischer Unfehlbarer Führer. Wie Erdogan und Mohamed, der aus seinem Grab heraus noch regiert. Diese Führer sind mit einem heiligen Auftrag ausgestattet die mit einem Auftrag ausgestattet sind ihre einzige und absolute Wahrheit alle Nationen damit zu versehen und aufzuerlegen und deren Feinde zu besiegen. Diese Faschistische Ideologie vergiftet ihre Anhänger mit Ressentiments und Hass, teilt die Welt in Freund und Feind ein und droht meist mit Gewalt und Vergeltung. Sie richten sich gegen die Moderne, die Aufklärung gegen den Marxismus und wie immer gegen die Juden und glorifiziert Militarismus und Opferbereitschaft bis in den Tod All diese Eigenschaften treffen auf den Islam zu. Und wer diese gefährlichen Vertreter dieser sogenannten Religion die diese Fakten betreten tun kritisiert oder gar beschimpft wird von dieser Regierung und auch vor Allem von den Linken als Nazi beschimpft und verurteilt Zensiert und Blockiert oder gemobbt.
Dabei merken schon einige Linke gar nicht mehr, dass sie Selbst damit Faschistoide Handlungen vollziehen ganz Besonders Bodo Ramelow
Es hilft nicht, im Herbst 2017 zweimal AFD!:

[24]

Also weg mit Facebook, verdammt noch mal! Alle zu vk.com! In Russland darf man noch sagen, was man will, in D. schon nicht mehr, weil in diesem Land die allerübelste Diktatur die Oberhand behalten hat. Das heutige D. hätte sich nicht mal G. Orwell ausdenken können. Diese Aktivitäten müssen nach Russland ausgelagert werden, und F*ck off Maas.

#53 Kommentar von Drohnenpilot am 5. Juli 2017 00000007 15:02 149926692703Mi, 05 Jul 2017 15:02:07 +0200

Deutschland ist zum plündern freigegeben!
.
Merkel hat Deutschland zum Weltsozialamt gemacht!
.
Für illegale Asylanten/Invasoren alles, für deutsche Steuerknechte nichts!
.
Deutsche Sozial- und Rentenkassen sind durch Ausländer/Asylanten zum plündern freigegeben.
.
Unfassbar das Asylanten, Ausländer und Illegale, die nie in unser System eingezahlt haben, deutsches Steuergeld erhalten.

Was für eine Drecksregierung!
.
Von hochgebildeten Superfachkräften redet ja schon keiner mehr.
.
Sozialleistungen für Asylanten/Ausländer sofort stoppen.

+++++++++++++++++++++++++++++++++++++++++++++++++++


Flüchtlinge

Zahl der Flüchtlinge, die Hartz IV beziehen, nimmt rapide zu

Berlin  Zahlen der Arbeitsagentur zeigen: Inzwischen hat fast jeder dritte Bezieher von Arbeitslosengeld II einen Pass aus einem fremden Land.

Im Kanzleramt schlugen die Ministerpräsidenten Alarm: Die zunehmende Zahl arbeitsloser Flüchtlinge werde zur Herausforderung für die Arbeitsmarktpolitik, mehr Flexibilität und Durchlässigkeit seien notwendig, erklärte der Ministerpräsident von Sachsen-Anhalt, Reiner Haseloff (CDU).

„Wir laufen in ein riesiges Problem hinein, vor allem in den Stadtstaaten“, meinte auch Bremens Regierungschef Carsten Sieling (SPD) nach der Beratung der Länderchefs mit Kanzlerin Angela Merkel (CDU). Die sagte bei dem Treffen am Donnerstag zu, das Thema zum Schwerpunkt der nächsten Zusammenkunft zu machen.

Was die Politik umtreibt, ist an einer neuen Statistik der Bundesagentur für Arbeit ablesbar, die dieser Redaktion vorliegt: Die Zahl der Flüchtlinge, die ins reguläre Sozialsystem aufsteigen und Hartz IV beziehen, nimmt rapide zu. 777.000 Menschen aus „nicht europäischen Asylherkunftsländern“ erhalten jetzt die Grundsicherung für Arbeitsuchende, ein Anstieg um 431.000 oder 124 Prozent innerhalb eines Jahres. Allein eine halbe Million Hartz-IV-Empfänger kommt aus Syrien, 110.000 aus dem Irak, 65.000 aus Afghanistan.

[25]

#54 Kommentar von MontanaMountainMan am 5. Juli 2017 00000007 15:06 149926717203Mi, 05 Jul 2017 15:06:12 +0200

Facebook benutze ich, aber nur um Informationen zu sammeln, meine eigene Gesinnung lasse ich da weg.

Was WhatsApp angeht: Glaubt hier wirklich jemand dass da irgendwo mehrere 10’000 Menschen am PC sitzen und schauen was die Menschen so auf WhattsApp schreiben?!

#55 Kommentar von MatthiasW am 5. Juli 2017 00000007 15:10 149926745903Mi, 05 Jul 2017 15:10:59 +0200

Der Artikel ist aber etwas dünn.

Man sollte vielleicht auch über die Nutzung von PGP nachdenken. Da gibt es mit „Mailvelope“ auch schon ganz „idiotensichere“ Erweiterungen. Und man sollte sich definitiv auch mit dem TOR Browser intensiver auseinandersetzen.

Vielleicht hat ja ein Admin mal Lust eine Anleitung für solche Dienste zu schreiben und hier online zu stellen.

#56 Kommentar von NieWieder am 5. Juli 2017 00000007 15:23 149926820403Mi, 05 Jul 2017 15:23:24 +0200

Bei vk.com muss ich aber auch meine Handynummer angeben (E-Mail reicht leider nicht). Und das stört mich. E-Mail-Adressen kann man sich einfach so holen. Handy-Telefonnummern nicht.

#57 Kommentar von Systemfehler am 5. Juli 2017 00000007 15:38 149926909003Mi, 05 Jul 2017 15:38:10 +0200

Wenn Du Dir eine NAS einrichtest,dann ist die Cloud auch sicher.

#58 Kommentar von rene44 am 5. Juli 2017 00000007 15:44 149926947103Mi, 05 Jul 2017 15:44:31 +0200

bla bla blupp

JETZT NOCH auf Sicherheit machen, mit dem ganzen Hickhack drum rum ❓

ZU SPÄT !
Sie haben bereits alles über mich, mein Profil, alles was ich sage und schreibe und kaufe und anklicke.
Die Liste steht. Ist doch so. Knall nicht gehört.

#59 Kommentar von rene44 am 5. Juli 2017 00000007 15:48 149926968503Mi, 05 Jul 2017 15:48:05 +0200

Facebook weiß längst wer ich bin. Löschen zwecklos.
Und wenn alle auf VK gehen, entsteht schon wieder so eine Inselgruppe, wie hier auch.
SOLL ICH DORT GLEICHGESINNTE FINDEN UND MICH TÄGLICH BESTÄTIGEN LASSEN? BLÖDSINN.

Die Unentschlossenen müssen überzeugt werden, nicht die Gleichgesinnten.

#60 Kommentar von Schneekonig am 5. Juli 2017 00000007 15:55 149927010303Mi, 05 Jul 2017 15:55:03 +0200

Hier, das ist von IT Spezialisten geschrieben worden und erklaert ganz gut, was man tun kann gegen dieses Ueberwachungskack.

Nutzt auch: [26]

Hier, ist ohne Copyright und soll verteilt werden:

[27]

#61 Kommentar von Istdasdennzuglauben am 5. Juli 2017 00000007 15:57 149927024903Mi, 05 Jul 2017 15:57:29 +0200

Früher oder später ist die nichtvirtuelle Straße,die beste Wahl der Kommunikation.Hat schon 1989 geklappt.

#62 Kommentar von yps am 5. Juli 2017 00000007 15:59 149927039003Mi, 05 Jul 2017 15:59:50 +0200

Ähm… Ich will nicht pingelig sein. Aber heißt es nicht in korrektem Deutsch: „Staatstrojaner & Co.- wie kann MAN SICH schützen?
Reicht es nicht wenn im LügenTV jeder Vollpfosten „ICH“ sagt? Mir persönlich geht das dermaßen auffn Sack – einfache Sprach zwecks Volksverblödung.
Zur Sicherheit bei pi. Ist es nicht besser, wenn die Seite nicht sooo besonders sicher ist? Schließlich könnte dann jeder irgendeinen Scheiß posten und niemand mit Sicherheit verklagt werden.
Sollte z.B. mein Paßwort irgendwo im Internet verfügbar sein – kann man mich dann noch verbindlich eines Postings bezichtigen?

#63 Kommentar von yps am 5. Juli 2017 00000007 16:05 149927071204Mi, 05 Jul 2017 16:05:12 +0200

Verstehe sowieso nicht, wie man freiwillig bei FB mitmachen kann, ein paar Prinzipien sollte doch die letzte Amöbe haben. Aber das mit der Telefonnummer bei VK ist auch Mist.

#64 Kommentar von yps am 5. Juli 2017 00000007 16:11 149927110204Mi, 05 Jul 2017 16:11:42 +0200

Wenn schon Livesystem, wäre dann nicht Tails (Privatsphäre für jeden, überall) besser? [28]

#65 Kommentar von cruzader am 5. Juli 2017 00000007 16:35 149927252004Mi, 05 Jul 2017 16:35:20 +0200

[29]

#66 Kommentar von uli12us am 5. Juli 2017 00000007 16:35 149927252204Mi, 05 Jul 2017 16:35:22 +0200

Ich und viele andere wohl ebenso wollen das alte PI zurück, Das neue hat schlicht keinen erkennbaren Vorteil, aber dafür jede Menge ehemalige Schreiber vergrault, Noch nicht mal eine längst überfällige Editierfunktion eines bereits abgeschickten Beitrags gibts. PN ist heutzutage auch standard.

#67 Kommentar von rene44 am 5. Juli 2017 00000007 16:37 149927264504Mi, 05 Jul 2017 16:37:25 +0200

Dieser Post zeigt, wie interessiert das sogenannte PI-Team an dieser Stelle ist
Optimierung!
ha ha ha, der war gut 😀

#68 Kommentar von uli12us am 5. Juli 2017 00000007 16:39 149927278404Mi, 05 Jul 2017 16:39:44 +0200

Ich bin der Meinung, die Viren kommen aus den Firmen, die Antivirenprogramme um viel Geld verkaufen.
So sichern sie sich ihre riesigen Umsätze.

#69 Kommentar von inxi am 5. Juli 2017 00000007 16:42 149927293404Mi, 05 Jul 2017 16:42:14 +0200

@all:
Der Artikel ist bewußt eher allgemein gehalten und kann lediglich Schwachstellen aufzeigen und mögliche Alternativen benennen. Detaillierte Anleitungen zur Installation und Funktionsweise diverser SW wären zwar möglich, würden hier aber den Rahmen sprengen. Wichtig ist, dass sich jeder Nutzer im Rahmen seiner Möglichkeiten schützt. Damit schützt er auch andere. Richtig ist, dass das größte Risiko immer vor dem Bildschirm sitzt! In der heutigen Zeit, der intensiven Nutzung digitaler Medien, wird es nahezu unmöglich sein, immer anonym zu bleiben. Aber! Niemand muß deswegen alle seine sensiblen Daten auf dem Silbertablett präsentieren. Machen wir es Internetkriminellen und Spitzeln möglichst schwer, unsere Daten abzugreifen und weiter zu verwenden! Dazu kann jeder beitragen; auch ohne ein sog. Nerd zu sein. Die einen wollen dein Konto leer räumen, andere kaufen unter deinen daten in Online-Shops ein und wieder andere wollen wissen, was du denkst und wie du dich wo artikulierst. All das läßt sich verhindern ohne in Panik zu verfallen und den Rechenknecht aus dem Fenster zu werfen. Nachdenken und Mitdenken ist der erste Schritt. Möglichkeiten der Verbesserung eruieren ist der zweite Schritt. Die Umsetzung in die Praxis ist der dritte Schritt. Hier ist jeder selbst gefragt. Wie weit kann und will ich gehen? Diese Frage muß jeder für sich beantworten!

#70 Kommentar von MontanaMountainMan am 5. Juli 2017 00000007 16:44 149927307804Mi, 05 Jul 2017 16:44:38 +0200

@Cruzader

NSA ist amerikanisch und nicht deutsch.

#71 Kommentar von Der boese Wolf am 5. Juli 2017 00000007 16:47 149927325804Mi, 05 Jul 2017 16:47:38 +0200

Danke. Dachte ich mir schon. Es gibt oder gab hier allerdings Kommentartoren, die ihre Daten in einer Cloud abgesichert hatten.

#72 Kommentar von rene44 am 5. Juli 2017 00000007 16:50 149927342204Mi, 05 Jul 2017 16:50:22 +0200

Die beste Strategie wäre immer noch, sich zu outen, gar nicht zu schützen, gerade stehen, ja ich bin gegen diese Regierung, möglichst viele.

Am Ende wird noch ausgespäht, WELCHER RECHNER GESCHÜTZT IST.
Die IPs dieser Rechner werden dann ganz besonders ins Visier genommen.
Bumm.

Also einer für alle, alle für einen, diese Sicherheitsmaßnahmen nutzen auf Dauer eh nichts

#73 Kommentar von rene44 am 5. Juli 2017 00000007 17:07 149927446905Mi, 05 Jul 2017 17:07:49 +0200

(Standard soll natürlich bleiben)

#74 Kommentar von rene44 am 5. Juli 2017 00000007 17:10 149927460005Mi, 05 Jul 2017 17:10:00 +0200

(Standard ausgenommen )

#75 Kommentar von Haudraufundschlus am 5. Juli 2017 00000007 17:25 149927550505Mi, 05 Jul 2017 17:25:05 +0200

„Der Autor ist kein IT-Spezialist, sondern …“ — Und das merkt man. Warum schreibt er dann einen solchen überflüssigen Artikel??

#76 Kommentar von nicht die mama am 5. Juli 2017 00000007 17:25 149927554905Mi, 05 Jul 2017 17:25:49 +0200

:mrgreen:

Nö.
Und das zeigt schon die Redewendung „Daten in einer Cloud sichern“, wo es richtig heissen müsste „Daten auf einen fremden Computer überspielen“, denn nichts Anderes als ein – oder mehrere – fremde Computer ist diese „Cloud“.

#77 Kommentar von inxi am 5. Juli 2017 00000007 17:29 149927575805Mi, 05 Jul 2017 17:29:18 +0200

Sicherheitsmaßnahmen nutzen auf Dauer eh nichts
————————————————————————
Nein, dass ist falsch, lieber rene44. Es gibt ein unrühmliches Bespiel wirksamer Verschlüsselung: Vor 3 Jahren starb der Amerikaner J.K. Lee auf der Flucht vor der Polizei. Auf seinem Laptop fand sich Kinderpornografie. Zwei externe Festplatten konnten auch mit Hilfe des Herstellers nicht geknackt werden, weil wirksam verschlüsselt. Das A und O ist ein sicheres Paßwort, weniger das verwendete Programm. Um ein sicheres Paßwort zu knacken, würden selbst Supercomputer Jahrzehnte brauchen, wenn es überhaupt gelingt! Das ist kein Hexenwerk, sondern einfache Logik.

#78 Kommentar von Dragus1 am 5. Juli 2017 00000007 17:33 149927598605Mi, 05 Jul 2017 17:33:06 +0200

Es ist egal, ob man Whatsapp oder Telegram benutzt. Der Bundestrojaner fängt die Tastatureingaben ab und sendet von jedem verschickten Dokument eine Kopie an eine Adresse seiner Wahl. Ein Computer oder Handy das auf diese Art infiziert wurde, ist vollständig kompromitiert, auch alle Passwörter werden mitgeschrieben, damit nach dem Zugriff auch verschlüsselte Daten auf den Festplatten entschlüsselt werden könen. Darüber hinaus werden offline-eingaben ebenfalls dokumentiert und gebündelt per Internet versandt, sobald der Rechner mal wieder online ist oder über ein Netzwerk online geht, auch wenn das nur einmal im Monat passiert.

Von daher sollte man sich nicht in der falschen Hoffnung wiegen, es hinge vom Betriebssystem oder der Software ab, ob man sicher ist. Um einen Rechner/Handy an zu greifen, benötigt man seine IP und etwas Zeit. Wer alle üblichen Sicherheitsvorkehrungen ein hält, ist dennoch schwer zu knacken, denn bei weitem nicht jeder Router hält Hintertüren für Geheimdienste offen, schon gar nicht für den BND.

Es gibt hier keine wirkliche Möglichkeit, sich zu schützen, ohne eine IT-Expertenabteilung, eine eigene Firewall und entsprechende Netzwerkanalyseprogramme auf eigenem VPN am laufen zu haben, wie Banken oder Forschungsbereiche von Großunternehmen usw. Alles andere ist durch Geheimdienste infiltrierbar, allerdings mit hohem Aufwand. Das lohnt sich nur um Terroristen zu überwachen oder um organisierte Kriminalität zu infiltrieren.

Außerdem ist es müßig, sich darüber hier aus zu tauschen. Würde der Geheimdienst wissen wollen, wer hier schreibt, würde er PI-News hacken, die Website so manipulieren, das über Sicherheitslücken des Browsers alle Rechner infiziert würden, die hier mitlesen und die IPs der angemeldeten Personen an ihn übertragen. Die Datenbanken von PI bekommt man so auch in die Hand. Alternativ lauscht man an den Netzknoten, da verliert man aber alle, die per verschlüsselter VPN oder Tor-Netzwerk surfen. Vernetzt man alle Daten, ist es kaum noch möglich, sich zu verstecken.

Und Schützen sollte man sich auf jeden Fall, sonst landen die persönlichen Daten in den Händen der organisierten Kriminalität und es flattern Rechnungen über Waren ins Haus, die man nie bestellt hat oder die Online-Konten sind leergeräumt usw. Die Geheimdienste sind hier eher noch das geringere Übel.

#79 Kommentar von Dragus1 am 5. Juli 2017 00000007 17:36 149927617805Mi, 05 Jul 2017 17:36:18 +0200

Hätte man den Laptop mit einem Trojaner infiziert, hätte dieser das Passwort für die Festplatten mitgeschrieben und an das FBI geschickt. Deswegen will man ja den Bundetrojaner und die Erlaubnis, ihn auch bei normaler Kriminaltiät einsetzen zu können.

#80 Kommentar von Religion_ist_ein_Gendefekt am 5. Juli 2017 00000007 17:38 149927630605Mi, 05 Jul 2017 17:38:26 +0200

Was, wenn der Gesetzgeber einfach verfügt, daß der Trojaner zur Fernüberwachung mit dem normalen Windows-Update aufgespielt wird? Große Firmen, die mit hehren Freiheitsidealen gestartet sind, werden inzwischen reihenweise in die Knie gezwungen, ihre User zu überwachen. Das ließe sich sogar in irgendeiner harmlos aussehenden Datei verstecken. Bei Linux ginge es zumindest nicht, ohne daß schon der Versuch auffällt. Im Extremfall heißt es dann aber letztlich, entweder der Überwachung zustimmen oder du machst dich strafbar.

#81 Kommentar von inxi am 5. Juli 2017 00000007 17:38 149927633305Mi, 05 Jul 2017 17:38:53 +0200

Sie sind herzlich eingeladen, den Inhalt zu ergänzen, zu korrigieren und die Nutzer an Ihrem Wissen teilhaben zu lassen. Auf geht es!

#82 Kommentar von Don Andres am 5. Juli 2017 00000007 17:40 149927641605Mi, 05 Jul 2017 17:40:16 +0200

@ Hastalapizza 5. Juli 2017 at 14:15

Merke: 95% der Schädlinge sitzen vor dem Computer!

Das ist der alles entscheidende Punkt!

Dennoch mein Tipp zur Absicherung der eigenen Daten:
Alle sensiblen Daten werden – egal unter welchem Betriebssystem – ausschließlich auf mit AES-256 verschlüsselten externen Platten gehalten. Es gibt bezahlbare kommerzielle Programme, die man so in das jeweilige Betriebssystem integrieren kann, daß man beim Arbeiten gar nicht mehr merkt, wie der Schreib- und Lesezugriff auf die externe Platte ausschließlich über das komplexe AES-256 läuft.
Selbstverständlich sind auch die Daten einer via AES-256 verschlüsselten Platte irgendwann auslesbar. Aber nur nach exorbitantem zeitlichen und finanziellen Aufwand. Dieser Aufwand ist so groß, daß das Maasmännchen schon des Öfteren zähneknirschend und zornesrot, aber bislang vergeblich versucht hat, die einschlägigen Software-Firmen zur Offenlegung ihrer Schlüssel gegenüber den Regierungsinstitutionen zu zwingen. Aber selbst wenn es diesem Eichmann-Verschnitt irgendwann gelingen sollte, ein entsprechendes Gesetz zu installieren… die AES-256-Firmen in Russland, Israel und Südkorea werden ihm zwei Mittelfinger zeigen.
Einen Einstieg in das Thema AES-256-Verschlüsselung findet man (auf Deutsch) unter [30], auf Englisch und dort weit ausführlicher (Quellen!) unter [31].
Die verschlüsselte externe Platte immer ausschalten, wenn man sie nicht braucht! Denn es gibt Software, die eine eingeschaltete Platte auslesen kann, ohne dass Sie das merken (die Staatsbüttel, die den Bundestrojaner entwickelt haben, arbeiten längst daran oder haben es schon geschafft).
Ansonsten: Händi löschen und verkaufen, sensible Kommunikation nicht einfach per staatliche Post, sondern via privatwirtschaftliche Postunternehmen versenden. In Deutschland z.B. Südmail, allgäu mail (firmenorientiert mit weltweiter Auslieferung, aber auch für private Post, mit eigenen Briefmarken – die hübschen Marken bitte links oben aufkleben – verfügbar), biber post, PIN Mail und viele andere.
Wer die Stasi-Knechte des Herrn Maas ganz besonders ärgern möchte: Die Briefe nicht einfach nach Lecken am Klebestreifen verschließen, sondern das gute, alte Uhu oder einen Tesafilm heranziehen! Den Uhu-Klebstoff niemals auf dem Klebestreifen, sondern immer auf dem reinen Papier auftragen. Das bringt das Maasmännchen im Schnüffelfall garantiert zum Kochen und Hyperventilieren.
Ansonsten: Nix geht über ein persönliches Gespräch im tiefen Wald oder auf einem Ruderboot weit draußen auf dem Bodensee.

Don Andres

#83 Kommentar von von Politikern gehasster Deutscher am 5. Juli 2017 00000007 17:45 149927670705Mi, 05 Jul 2017 17:45:07 +0200

„Andererseits laufen nahezu 100% der Großrechner und Server mit Linux.“

Dass ich nicht lache!
Bin selbst in der EDV berufstätig.
Über 90% die ich kenne, haben Windows Server!

#84 Kommentar von Mortran am 5. Juli 2017 00000007 17:49 149927699205Mi, 05 Jul 2017 17:49:52 +0200

Dies ist wohl der nützlichste aller Kommentare. Es wäre eine Illusion zu glauben, dass man sicher ist, nur weil man Linux oder TOR verwendet. Gesunder Menschenverstand und ein Auge für verdächtige Aktivitäten ist wichtiger.
Am sichersten ist die Benutzung einer getrennten Identität ausschließlich von öffentlichen Rechnern. Niemals von zu Hause einloggen oder vom eigenen Telephon.

#85 Kommentar von von Politikern gehasster Deutscher am 5. Juli 2017 00000007 17:50 149927701305Mi, 05 Jul 2017 17:50:13 +0200

Fratzenbuch war für mich noch nie ein Thema und wird es auch niemals werden!
Was geht diesen blöden Zuckerberg mein Privatleben an?
Nichts!

#86 Kommentar von derNiedersachse am 5. Juli 2017 00000007 17:59 149927757205Mi, 05 Jul 2017 17:59:32 +0200

Also: die einzig WIRKLICHE Möglichkeit, dem ganzen zu entkommen, ist: LAN-Stecker ziehen!

Mal ehrlich – irgendwelche Virenschutz-, Trojanerblockier-, Bundestrojanerfind-, wasweißichwasprogramme sind doch bereits unter Kontrolle der Regierungen. Bringt also genau nichts! Threema nutze ich auch – mit genau zwei Freunden. Der Rest: „nee, ich habe nur Whatsapp!“.

Der Autor bemerkt völlig korrekt, dass der größte Schädling vor dem Bildschirm sitzt. Wie oft habe ich Freunden und Bekannten einen „Jetzt ordentlich Geld hier einwerfen, sonst ‚rm -rf /‘ (Platte plattmachen)“, wieder vom Rechner geholt? Ich kann es nicht mehr zählen…

Auch ich nutze facebook und windows – und jetzt? Bin ich jetzt kein cooler Typ mehr, weil ich nicht so’n abgefahrener linux-freak bin? Ach hört doch auf! „Boah Alter, ich habe ne linux dingens mit total unbekanntem Browser und mache dann noch TOR.“ Aha – super, auch aus diesem TOR-geschützten Bereich ist bereits Information bezüglich eines Waffenkaufes ermittelt worden. Ganz zu schweigen von der Geschwindigkeit dieses ultrasuperhoch geschützten Bereiches.

Nee, nee – ich bin da etwas lockerer. Nichts toll blinkendes anklicken, unbekannte Mails nicht öffnen, Hinweis auf Updates beachten, ein Standard-Virenschutz-Programm nutzen (Windows weiß am Besten, wie Windows geschützt werden kann!), und ein Programm, welches die Programmversionen überwacht, installieren -> bester Schutz!

Ääh – außer, wie eingangs erwähnt: LAN-Stecker ziehen!

#87 Kommentar von nicht die mama am 5. Juli 2017 00000007 18:23 149927902806Mi, 05 Jul 2017 18:23:48 +0200

Linux = Bastelware

Ja, es gibt mittlerweile Linux-Versionen, die ein komplett zusammengestelltes Programmpaket bieten, wenn man seine Bedürfnisse damit abdecken kann, ist es brauchbar.

Aber wehe, man möchte oder muss ein Zusatzprogramm installieren, dann geht das Gebastel los und damit der Frust für unerfahrene Nutzer.

Ein Windows-System ist bei richtiger Handhabung und Einstellung ebenso sicher wie eine Linux-Distribution.
Das gilt auch für ältere Systeme wie XP, Vista, und 7.

10 ist ein Sonderfall, da 10 auf die Benutzung „der Cloud“ der Datenspeicherung auf einem fremden Rechner optimiert ist.
Da muss man erstmal das Um- und Einstellen anfangen, bevor die Daten sicher sind.

Wichtig ist, dass man weiss, wie der eigene Rechner bzw. das Betriebssystem arbeitet, dann fängt man sich nichts ein.
Ebenso wichtig ist, dass man nicht auf jede Schaltfläche klickt, die „umsonst“ verspricht.
NICHTS ist umsonst, auch nicht im I-Net.

Alle gängigen Windows-Versionen, auch XP, bieten die Benutzerkonten an.
Wer „keine Ahnung“ vom Internet, Downloads, ausführbaren Dateien, Archivdateien und selbstextrahierenden Archiven hat und das auch nicht lernen möchte, richtet sich am besten ein 2. Benutzerkonto „ohne Rechte“ ein.
Wenn man nun mit diesem Konto ins Netz geht, kann man unter diesem Konto auch keine „Blockwart.exe“ auf den Rechner (fremd)installiert bekommen.

Weiter ist es wichtig, dass man die Dateiendungen anzeigen lässt, da Schadsoftware meistens in Tarnung daherkommt.
Beispiel: „Foto.jpg.exe“

Hat man die Dateiendungsanzeige standardmässig ausgeblendet, sieht man nur „Foto.jpg“ und ist der Meinung, dass es sich dabei um ein Foto, anstatt um eine getarnte Installationsroutine handelt, die beim Öffnen Dreckware installiert.
Systemsteuerung->Darstellung und Anpassung->Ordneroptionen->Ansicht
Und in der Liste dann bei der Option „Dateiendung bei bekannten Dateitypen ausblenden“ den Haken wegklicken.
Jetzt sieht man, welche Dateitypen da bei einer Mail oder einem Download mitkamen und kann entscheiden oder googeln, ob die da ins Paket mit reingehören.

Es hat auch Vorteile, seine eigenen Daten nicht auf derselben Festplatte zu haben, auf der sich das Windows befindet.
Im Falle einer Infektion kann man dann nämlich das System „mal eben“ plattmachen und neu installieren, ohne dass die Datendavon betroffen wären.
Dazu braucht man nichtmal eine zweite Festplatte im Rechner, man richtet einfach mit Windows-Bordmitteln „Partitionen“ ein.
Eine C-Partition fürs Windows und die zusätzlich installierten Programme und eine Partition für den Rest.
Jetzt muss man nur noch in der zweiten Partition dieselben Ordner anlegen, die Windows auf der C-Partition selbsttätig angelegt hat und die Speicherpfade ändern, was aber kein Problem ist.

Und hat man dann noch mit dem Win-Tool „Easy Transfer“ seine persönlichen Einstellungen gesichert und auf der Datenpartition gespeichert, ist das Neueinrichten des Systems nach einem Virenbefall auch dann kein Problem mehr, wenn man aus Platzgründen oder mangelnder Erfahrung darauf verzichtet hat, einen kompletten Systemklon bzw. eine Komplettsicherung anzulegen, wobei bei einer Komplettsicherung ausserdem die Gefahr besteht, die Schadware mitzusichern.

Das Netz ist übrigens voll mit Anleitungen, ein Win-System sicher und nach seinen Wünschen einzurichten.

[32]

#88 Kommentar von Murphy am 5. Juli 2017 00000007 18:24 149927904606Mi, 05 Jul 2017 18:24:06 +0200

Trügerische Sicherheit „ich benutze Linux, von daher kann mir nichts passieren“ ist eine sehr gefährliche Sache. Es stimmt, dass die Downloads aus dem Paketmanager (sofern sie denn nicht aus einer Fremdquelle kommen) vom Distributor signiert sind – es ist aber Blödsinn zu behaupten man könne unter Linux nicht einfach Anhänge oder heruntergeladene Software ausführen.
In so einem Fall liegt es in der eigenen Verantwortung dafür zu sorgen, dass die Software aus einer vertrauenswürdigen Quelle stammt und auch ohne Manipulation heruntergeladen wurde.
Verwendet man das HTTP-Protokoll für den Download ist unbedingt TLS zu benutzen ( [33]). Läd man Software ohne sichere Verbindung herunter sollte auf jeden Fall eine bereitgestellte Signatur heruntergeladen und dann auch wirklich überprüft werden – mit dem gleichen Anspruch den man auch bei HTTPS hätte, nämlich dass der Key für die Signatur von einer vertrauenswürdigen Partei unterschrieben wurde.

#89 Kommentar von rene44 am 5. Juli 2017 00000007 18:36 149927976706Mi, 05 Jul 2017 18:36:07 +0200

Gut, dann Frage ich mal anders:
Warum wird der Artikel überhaupt hier eingestellt?

#90 Kommentar von nicht die mama am 5. Juli 2017 00000007 18:41 149928010806Mi, 05 Jul 2017 18:41:48 +0200

Jetzt muss man nur noch in der zweiten Partition dieselben Ordner anlegen, die Windows auf der C-Partition selbsttätig angelegt hat und die Speicherpfade ändern, was aber kein Problem ist.

Das bezieht sich nur auf die Speicherordner wie „Eigene Dateien“, „Bilder“, „Videos“ und dergleichen, andere Ordner müssen nicht zusätzlich angelegt werden.

#91 Kommentar von rene44 am 5. Juli 2017 00000007 18:42 149928013006Mi, 05 Jul 2017 18:42:10 +0200

Eben. Ich meinte damit, dass es wohl kaum möglich sein wird, dass sich jeder hinter einer 100%igen Mauer verbarrikadiert. Weil es eh zu kompliziert ist, das einzurichten und dann zu pflegen.
Ist ja für einen ITler schon kompliziert genug.
Es geht einfach nicht.

#92 Kommentar von Bin.Schon.Weg am 5. Juli 2017 00000007 18:47 149928042206Mi, 05 Jul 2017 18:47:02 +0200

Ich möchte nur mal wissen, woher diese ganze Hysterie kommt und ob die, die hier Panik vor Fratzenbuch, Zwitscher und dem ganzen Quatsch machen, die von Virenprüfprogrammen und Netzwerkstecker ziehen schreiben, schon ihre Steuererklärung für 2017 gemacht haben — natürlich mit Elster, wie es das Finanzamt inzwischen verlangt. Mit dieser Staatssoftware hat man sich die Lücke im System ja schon direkt und freiwillig ins Haus geholt und früher oder später, nämlich dann, wenn’s die Papierbögen nicht mehr gibt, hat auch der letzte Steuerbürger, nicht nur der Selbständige, der längst zu Ester gezwungen wurde, dieses Programm auf dem Rechner. Und bei Bedarf hat jeder Steuerzahler mit einem Elster-Update auch gleich den Bundestrojaner im System. Dagegen ist gar kein Kraut gewachsen, weil für das Aktualisieren des Programms natürlich Administratorrechte angefordert (und erteilt) werden. Das einzige Mittel dagegen ist das Konsultieren eines Steuerberaters und der kostet Geld.
Und glaubt irgendeiner, wenn er das Elster.Programm dann unter Linux in Wine oder einer VM fährt, daß er vor dem Trojaner, den er längst installiert hat, gefeit ist? Sancta simplicitas.

#93 Kommentar von nicht die mama am 5. Juli 2017 00000007 18:50 149928065606Mi, 05 Jul 2017 18:50:56 +0200

Und es gibt die Möglichkeit, nach dem Partitionieren der Platte oder bei der Verwendung von mehreren Festplatten in einem Recher ein Dual-Boot-System einzurichten.
Ein Windows zum Arbeiten und ein Windows nur fürs Internet.
Ein Datenaustasch zwischen beiden Windows findet dann nicht statt, das hat aber den Nachteil, dass man, wenn man selber Daten verschieben möchte, das mittels eines Speichermediums – USB-Stick oder sowas – umständlich selber erledigen muss.
Das kann übrigens mit ein- und derselben Win-Version eingerichtet werden.

#94 Kommentar von TheNormalbuerger am 5. Juli 2017 00000007 19:07 149928164507Mi, 05 Jul 2017 19:07:25 +0200

Wer mit Windows arbeitet, sollte sich regelmäßig ein – vorher erstelltes – sauberes Image raufziehen. Das hat mehrere Vorteile. Das System wird zusätzlich wieder schneller und abgelaufene Demoversionen kann man wieder installieren.
User, die auf Anonymität hoffen, sollten die Plattform wechseln. Allein Tor reicht nicht aus. Derzeit teste ich das Live-System TAILS mit Tor.

Absolute Anonymität kann man nicht erreichen. Es gibt Tor-Server, auf denen Regierungsbehörden ihre Hände haben. Wer weiß schon so genau, welche Software wirklich sicher ist. Und kann man dem VPN-Anbieter seiner Wahl blindlings vertrauen?

Hat jemand Erfahrung mit einem Doppel von VPN (Router)und TAILS? Ergibt diese Kombination einen Sinn?

#95 Kommentar von cruzader am 5. Juli 2017 00000007 19:12 149928194907Mi, 05 Jul 2017 19:12:29 +0200

War nur als Erwiderung gedacht.
Und Rasterfahndung und Schlüsselwörtersuche kann man auch mit heimischen PCs betreiben.

#96 Kommentar von Eve_of_Destruction am 5. Juli 2017 00000007 19:18 149928233407Mi, 05 Jul 2017 19:18:54 +0200

„…schwört auf Linux!“

Jau! Seit 20 Jahren hat Linux aufm PC einen Weltmarktanteil von nur ca. 2%!
Das Linux auf Servern so weit verbreitet ist liegt daran, dass es kostenlos ist.
Firmen, die ein hochprofessionelles und effizientes Datenverwaltungmanagement benötigen, nutzen Windows-Server.

Und die Smartphone mit Android(Linux) sind reinste Vierenschleudern.
Wer sicher gehen will verzichtet auf Android und nimmt Apple.

#97 Kommentar von ExLinker am 5. Juli 2017 00000007 20:02 149928497608Mi, 05 Jul 2017 20:02:56 +0200

@inxi: Arch Linux verwende ich seit einigen Jahren. Einem Linux-Anfänger kann ich das nicht empfehlen, da ich manchmal doch etwas am System reparieren oder ein Downgrade bei einem Programm machen muss. Dann doch besser Xubuntu (relativ schlank). Debian ist auch erstaunlich einfach geworden, verwendet aber vermutlich immer noch Gnome als Default. Mal abgesehen vom Partitionieren kann auch ein Anfänger Debian installieren und vor allen ist es sehr stabil. Bei beiden Distros kann man mit dist-upgrade auch ein Upgrade zur nächsten Version durchführen (aber bitte immer nur mit Backup, da es auch mal schief gehen kann)

#98 Kommentar von BesorgterMensch am 5. Juli 2017 00000007 20:22 149928612108Mi, 05 Jul 2017 20:22:01 +0200

@nairobi2020
3. der Staatstrojaner kommt direkt über eine Hintertüre im Router, egal welcher verwendet wird. Die Hersteller
müssen dieses Hintertürchen für den Bundestrojaner offen lassen bzw. öffnen, Staatsraison. Alle Hersteller von Sicherheitssoftware müssen Sicherstellen dass der Staatstrojaner nicht gemeldet wird, Staatsraison

Was tun? Einen Router selber bauen und ein entsprechend angepaßtes Linux drauf?

#99 Kommentar von neinsager am 5. Juli 2017 00000007 20:51 149928789808Mi, 05 Jul 2017 20:51:38 +0200

Mir wäre lieber er würde SO enden.
[34]

#100 Kommentar von Realist am 5. Juli 2017 00000007 20:58 149928830108Mi, 05 Jul 2017 20:58:21 +0200

Vielleicht sollte man sich einfach mal wieder in einer gemütlichen Atmosphäre treffen. Und mal so etwas wie REDEN. Das ging früher auch. Bis zum nächsten Morgen. Völlig verkatert aber irgendwie glücklich…

#101 Kommentar von rene44 am 5. Juli 2017 00000007 21:00 149928840709Mi, 05 Jul 2017 21:00:07 +0200

Also, wie die Experten hier schon ausführen, es ist ein Unding. Unterm Strich gibt es so etwas ähnliches wie Sicherheit nur mit sehr hohem Aufwand, was mich wieder zum Ausgangspunkt zurück führt:
Seine Daten sichern, auf Schadsoftware so gut es geht ein Auge haben, ja, aber 100%ige Sicherheit?

Es geht doch darum, dass ein Patriot nichts zu verbergen hat, und dass es keinen Sinn macht, sich als solcher vor dem Staat zu verstecken. Wie schon oben beschrieben, wieso soll ein Schnüffler die Daten eines unbescholtenen, einzelnen Bürgers ausspionieren? Weiler gegen das System ist?

Selbst wenn er es tut, der Bürger hat auf PI geschrieben, hat auf verschiedenen Plattformen seine Meinung kund getan, und die ist nun mal politisch unerwünscht. Ach du scheixxse, da hat er auch noch eine Karikatur hochgeladen.
Wenn die Geheimpolizei ihn eines Tages abholt, muss sie das mit tausenden, Millionen anderen auch machen.
Und wenn es so weit ist, möchte ich mal den sehen, der dann noch mit ein paar IT Kenntnissen eine Netz-Mauer bauen will.

#102 Kommentar von rene44 am 5. Juli 2017 00000007 21:02 149928854409Mi, 05 Jul 2017 21:02:24 +0200

In der Mitte Deutschlands.
Außerdem bin ich für eine politisch inkorrekte Partnerbörse !

#103 Kommentar von Ermittler des Volkes am 5. Juli 2017 00000007 22:11 149929270010Mi, 05 Jul 2017 22:11:40 +0200

Korrektur (Tippfehler):
Nicht „Das ergibt 64^1+64^2+64^3+…+64^10 mögliche Kombinationen…“
sondern „Das ergibt 64^1+64^2+64^3+…+64^20 mögliche Kombinationen…“ (bei 20 Zeichen) bzw.
„Das ergibt 64^1+64^2+64^3+…+64^30 mögliche Kombinationen…“

Alle restlichen Zahlen stimmen

#104 Kommentar von Ermittler des Volkes am 5. Juli 2017 00000007 22:19 149929317110Mi, 05 Jul 2017 22:19:31 +0200

Noch 2 Nachträge mobil:
1.: Auf Android-Handys ist eine Verschlüsselung eingebaut, ob die Hintertüren hat, ist unklar. Ich würde in jedem Fall diese verwenden, schon aus Gründen des Diebstahlschutzes, damit nicht Nafris auf Eure Rechnung telefonieren!
2.: Übrigens kann die Android-App „EDS Lite“ Truecrypt-Container lesen. Ich würde zum Schreiben immer Trurcrypt am PC verwenden. Ob ein mit EDS Lite geänderter Container noch uneingeschränkt kompatibel ist, habe ich nicht getestet und halte ich auch nicht für sinnvoll. Hat nur die Berechtigung Speicher lesen, keine Kommunikationsberechtigung, von daher sicher gegen Ausspähen.

#105 Kommentar von Jo.Eum am 5. Juli 2017 00000007 23:09 149929616611Mi, 05 Jul 2017 23:09:26 +0200

Anonyme SIM Karten gibts nach wie vor bei eBay, teilweise sogar im 10er Pack.. Die sind schon registriert und aktiviert, nur halt ohne Guthaben. Aber das kann man sich anonym aufladen. Wer grenznah wohnt kann sich auch aus dem Ausland SIM Karten besorgen. Ich selbst habe mir vor Kurzem so ein 10er Pack besorgt und die meisten davon verschenkt. Mir doch egal was die damit machen. Ich kann den Ermittlern, sollte mal was sein nur sagen, dass ich sie verschenkt habe und die Leute nicht kenne. Und warum habe ich das gemacht? Weil ich AKTIVIST bin. lol.

#106 Kommentar von Jo.Eum am 5. Juli 2017 00000007 23:18 149929671811Mi, 05 Jul 2017 23:18:38 +0200

Ein Trojaner wird auf dem PC selbst installiert. Wer keine Rootrechte hat installiert auf einem Linuxsystem gar nichts. Natürlich kann man einen Trojaner auch für Linux schreiben aber den müssen sie einem erstmal unterjubeln. Die werden vorwiegend versuchen, den Trojaner zu installieren indem sie das Gerät physisch in die Hand bekommen. Z.B. bei einer Beschlagnahmung, einer Polizeikontrolle, beim Zoll usw. Vielleicht wird einem der Trojaner auch über die Windowsupdates verpasst aber das glaube ich nicht so recht. Naja, eine Möglichkeit wäre es.

#107 Kommentar von Karl Brenner am 5. Juli 2017 00000007 23:24 149929707511Mi, 05 Jul 2017 23:24:35 +0200

Tor Browser und ein VPN Dienst sind schon ganz gut.
Beim Tor Browser kann man den Entry und Exit Node festlegen.
Da sollte man keine Gegenden wählen, in welchen gerade viel „los ist“. Dss Tor Netzwerk kann durch reichliches Aufstellen feindlicher Tor Server geknackt werden.

Besser, aber unbequemer, noch die „Tails“ DVD
Wenn man den VPN-Dienst schon im Router hat, auch gut..

#108 Kommentar von Karl Brenner am 5. Juli 2017 00000007 23:26 149929717511Mi, 05 Jul 2017 23:26:15 +0200

Der VPN Client von Kaspersky ist für Windows ganz praktisch.
(Testversion bei Total Security dabei)

#109 Kommentar von TheNormalbuerger am 5. Juli 2017 00000007 23:43 149929818911Mi, 05 Jul 2017 23:43:09 +0200

>>Wenn die Geheimpolizei ihn eines Tages abholt, muss sie das mit tausenden, Millionen anderen auch machen.<<

Irrtum. Man muss nur ein paar Leute bestrafen. Das hat schon im Dritten Reich funktioniert.
Seitdem bei Facebook die ersten Berichte über Geldstrafen und sogar über Knast wegen "Volksverhetzung" gepostet wurden, haben sich etliche User zurückgezogen.

[35]

#110 Kommentar von Rumpelstoss am 6. Juli 2017 00000007 03:04 149931026703Do, 06 Jul 2017 03:04:27 +0200

Ich glaub so ganz sicher ist da gar nichts. Die lassen sich den Trojaner schon was kosten und werden den auch auf neusten Stand halten. Vielleicht eigene Daten doch extern speichern, falls die Online Durchsuchung noch nicht stattgefunden hat. Was nicht da ist, also extern in der Schublade liegt, kann auch nicht online durchsucht werden.
Immer wieder das Betriebssystem neu aufspielen, wird auch nichts nützen.
Ich stelle mir das so vor. Der Trojaner ist so ein kleines Männchen. Während man neu installiert, krabbelt es aus der Festplatte, setzt sich drauf und wartet, bis alles fertig ist. Dann krabbelt das kleine M Männchen wieder rein.

#111 Kommentar von Nachteule am 6. Juli 2017 00000007 03:12 149931077403Do, 06 Jul 2017 03:12:54 +0200

Hier wurde bislang ein Aspekt noch nicht erwähnt, der aber hinsichtlich Sicherheit für den Normalobenutzer trotzdem relevant werden könnte. Das Thema heißt „Tech Support Scam“. [36]
Aus der länglichen Darstellung ergibt sich für mich aber auch ein enger Bezug zum Artikel.

Es geht um Anrufe von angeblichen Mitarbeitern Microsofts (im Folgenden die Betrüger) mit gefälschten Telefonnummern (sogenannt „aufgesetzt“, also gefälschte angezeigte Nummer, gern auch aus Deutschland oder Österreich und dabei auch mit tatsächlich existrierenden Nummern), die in englischer Kommunikation behaupten, von dem Rechner des Angerufenen gehe ein Sicherheitsrisiko aus, oder der Rechner sei akut von irgend einem noch nicht sichtbaren Problem befallen, das in Kürze zum Verlust sämtlicher Daten führen werde. Als Beleg wird zum Drücken einer Tastenkombination (irgendwas mit Strg und R oder so ähnlich) aufgefordert oder durch die Systemsteuerung hindurchgeführt, bei der dann die tatsächlichen und regulären Fehlerprotokolle von Windows angezeigt werden.

Wie Fehlerprotokoll in Windows öffnen?
siehe wie bei [37]

Ereignisprotokoll in Windows
Das Fehlerprotokoll ist teil der Ereignisanzeige in allen Windows-Versionen. Die Vorgehensweise zum Öffnen ist seit Windows XP gleich geblieben:
Starten Sie zunächst die Systemsteuerung auf Ihrem Computer.
In der Kategorie „System und Sicherheit“ klicken Sie auf „Verwaltung“.
Anschließend klicken Sie doppelt auf den Eintrag „Ereignisanzeige“.
Es öffnet sich ein neues Fenster, in dem Sie alle Fehler des Systems und von einzelnen Programmen mit genauen Angaben aufgelistet finden.

und dort mal in soetwas wie „Ereignisanzeige“ und dort in „System“ schauen.

Der Normalonutzer wird einen Schrecken von den dort vielfältigen Warnungen und Fehlern und den zugehörigen Symbolen bekommen und von dem Betrüger zu dem falschen Gedanken gedrängt, dass tatsächlich der eigene Rechner sehr durcheinander gebracht worden sei. Der Angerufene wird nun dazu gedrängt, den Service des Betrügers anzunehmen, mit dem Versprechen, Microsoft wisse am Besten, wie das entsprechende Windowssystem von Microsoft wirklich repariert werden könne. Die Frage, was das kostet, wird weggeredet mit dem Einwand wieviel einem die eigenen Daten wert seien, die jetzt in Kürze verloren sein würden, wenn man den vermeintlichen Service von den vermeintlichen Microsoft eigenem Center und dem aufopferungsvollen Microsoftspezialisten (gern auch noch unter Hinzuziehung eines Teamleiters) und abgebrochener und erneuter Anrufe jetzt nicht in Anspruch nehmen würde. Anschließend wird man zu einer Website eines Verkäufers (Privatnutzung gratis) einer Fernwartungsoftware gelotst, die einen direkten Zugriff auf den eigenen Rechnern ermöglichen würde. Dieser Softwarehersteller hat mit der gesamten Betrugssache eigentlich nichts zu tun, sein Produkt wird nur missbraucht. Besonders häufig scheint die Software „Supremo“ eines italienischen Erstellers für den Betrugsversuch missbraucht zu werden. Diese Fernwartungssoftware soll heruntergeladen werden, installiert werden und dann eine angezeigte Nummer an den Betrüger am Telefon genannt werden. Bis zu diesem Zeitpunkt hat der Betrüger tatsächlich noch gar keinen Kontakt zum Rechner des zukünftigen Opfers und auch keine wahre Kenntnis über irgendwelche verborgenen Eingangskanäle. Erst ab übergabe der -ich nenne sie mal „Transaktionsnummer“- kann die beim Betrüger bereits eingerichtete Gegenstelle mit dem Opferrechner Kontakt aufnehmen, verbunden mit der von der missbrauchten Software bestimmungsgemäßen Einräumung aller Rechte zum Besichtigen und Herumpfuschen auf dem Opferrechner.

Dann können die Daten ausgespäht werden, oder der Rechner sei dann leider doch unrettbar defekt, die Daten vorübergehend verloren und nur durch Geldzahlung wieder reparierbar.

Soweit zur grundsätzlichen Gefährdung.

Nun mein eigenes Erleben in dieser Thematik. Innerhalb des letzten 3/4 Jahres wurde ich insges. 6x Mal durch Gespräch und mehrere weitere nicht angenommene Anrufe der selben gefälschten Nummer in Versuchung gebracht, als Opfer fungieren zu sollen. Das hat in keinem Fall geklappt. Ich konnte aber durch Vorspiegelung falscher Tatsachen (keine Fehlermeldungen, weil ich -nicht nach dem Betriebssystem abgefragt einfach keine Fehlermeldung angezeigt bekam, weil, ooops das ist ein Linux und kein Windows- (komisch, wieso bekommt dann das angebliche MS Center einen Anlass mich anzurufen), schnurgebundenes Tel nicht in der Nähe vom Rechner, Rechnerstart dauert lange, Download dauert lange, Installation schwierig, generelle Unkenntnis von Computern, Sohn kommt erst in einigen Stunden, Englischschwäche, indischer Akzent schlecht verständlich, schlechte Verbindungsqualität…) das Ganze so verlängern, dass mir entnervt eine Mailadresse angegeben wurde, unter der ich meine Fertigstellung dann für den Fortschritt bei der „Schadensbeseitigung“ durch die Betrüger denen signalisieren könne.

Diese Mailadresse nannte ich dann dem LKA Niedersachsen, die für die oben verlinkte Erfolsmeldung verantwortlich waren. Das Ziel war, dass das LKA einen Rechner präpariert und die Fernwartungssoft durch Kommunikation mit dem italienischen Hersteller manipuliert, dass der Betrügerrechner identifzierbar werden, um erneut eine solche Betrügergruppe hochnehmen kann. LKA oder ggf ich würden nach Vorbereitung des „Honigtopfes“ diese Weiterführung mit der präparierten anstelle der direkt heruntergeladenen Fernwartungssoftware initiieren und dabei den präparierten LKA Rechner als Ziel angeben. LKA hatte mit dem Hersteller Kontakt, Ergebnis kenne ich nicht im Detail, jedenfalls kam es schließlich nicht zu der von mir angeregten Aktion im Februar.
Letzte Woche dann die erneuten Betrugsversuche. Beim ersten Anruf habe ich den Zirkus bis zum Download wieder mitgemacht, dann abgebrochen. Beim Anruf vom stimmmäßig selben Kerl am übernächsten Tag habe ich den Anrufer in aller Deutlichkeit und ausführlich als Betrüger beleidigt bis der auflegte. Am nächsten Tag dann wieder die selbe Nummer im Display. Erneut bot ich dem LKA an, den vor 5 Monaten geschilderten Honigtopf aufzustellen, weil die Anrufer anscheinend keine Rückkopplung vergeblicher Versuche in ihrer Telefonliste machen und mit einem erneuten Versuch zu rechnen sei. Darauf könnte man (ich und LKA) dann vorbereitet sein.

Gestern dann die LKA Rückmeldung: Mit den Ermittlern sei über die Rechtmäßigkeit gesprochen worden, bislang noch keine Entscheidung (!) weil ja noch kein Schaden eingetreten sei. Ich stellte klar, dass ich zum Fangen von offensichtlichen Betrügern (MS dementiert selbst solche Kalt-Hilfe und aufgesetzte Tel Nr) nicht einen Schaden zu erleiden bereit wäre und auch nicht einen präparierten Rechner vorhalten könne. Und selbst bei meinem eigenen Honigtopf ich daraus keine Ermittlungen machen könne.

Fazit für PI: ich bin im Zweifel, ob Ermittlungsbehörden wirklich viel Energie aufbringen würden, Strafverfolgung intensiv zu betreiben. Ob das Engagement bei poliischer Unparallelität mit vorherrschender Regierungsmeinung intensiver wäre, ich jedenfalls habe Zweifel. Ich habe den Eindruck von Jäger zum Jagen tragen.

#112 Kommentar von Avenger am 6. Juli 2017 00000007 06:50 149932383206Do, 06 Jul 2017 06:50:32 +0200

Das Geheimnis der vermeintlichen Sicherheit von Linux und auch Apple ist nur deren geringe Verbreitung.

Wie die „Vault 7“-Leaks von Wikileaks zeigen, haben CIA/NSA auch Hacks für Linux und Apple im Portfolio…

#113 Kommentar von Ermittler des Volkes am 6. Juli 2017 00000007 18:23 149936541506Do, 06 Jul 2017 18:23:35 +0200

Offenbar ist mein (langer) Beitrag zum Schutz vor der Maasjustiz (der vor 22:11) durch konsequente Festplattenverschlüsselung und die Wahl eines geeigneten Paßworts sowie die Darstellung der Wahrscheinlichkeiten, daß diese geknackt werden könnten als Maß für die Sicherheit u.v.m. hier der Zensur zum Opfer gefallen ohne jegliche Begründung.

Ich schreibe das nicht zu meinem Privatvergnügen, sondern um anderen Hinweise zu geben, wie sie ihren Schutz verbessern können. Dafür, daß ich mir die Mühe mache, erwarte ich, daß meine Schreibe toleriert wird. Ich werde die Stasi immer Stasi nennen und wem das nicht paßt, der kann auf meine Beiträge künftig ganz verzichten, ich muß das nicht machen und ich kriege auch kein Geld oder sonstwas dafür.
Und wenn ich hier einen Link reinsetze, dann deshalb, weil ich davon überzeugt bin und dies auch beurteilen kann, daß die Inhalte sachlich richtig sind und eine wesentliche Information zum Selbstschutz eines jeden Patrioten darstellen gerade in Zeiten politischer Verfolgung durch einen Unrechtsstaat.

Was soll das also – ohne Kommentar und im Nachhinein zu löschen, nachdem es zuvor freigeschaltet war?

#114 Kommentar von Metal-Juergen am 7. Juli 2017 00000007 01:20 149939045601Fr, 07 Jul 2017 01:20:56 +0200

Telefonzelle und Micro mit Casiorechner von 1982, dazu Datenverschüsselung.
Niemand wird dich finden…