Internet August 2013

Das Problem der bisherigen Veröffentlichungen...............1.8.2013 / 10:00

der Unterlagen von Mr. Snowden war, dass zunächst mal nur sehr ausführlich darüber informiert wurde, dass User , die das Internet benutzen, abgehört und überwacht werden.

Eine entscheidende Frage wurde bisher nicht beantwortet. Wie funktioniert die Auswertung des überwachten Internetverkehrs? Das ehemalige Nachrichtenmagazin scheint an dieser Frage nicht so wirklich interessiert zu sein.

Hartnäckig und scheinbar ziemlich desinteressiert an der causa, behauptet der SPON:

" Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im “Guardian” zufolge ist das NSA-System eine Art allsehendes Internet-Auge. "

Diese Aussage ist absoluter Bullshit. Eine Datenbank wie Prism und Tempora sind schlicht nutzlos, wenn es keine Tools gibt, die diese Datenbanken nach den verschiedensten Stichwörter durchsuchen können. Also ist xkeyscore ein Werkzeug für PRISM und TEMPORA.

Und der Guardina schreibt auch korrekt :

" A top secret National Security Agency program allows analysts to search with no prior authorization through vast databases containing emails, online chats and the browsing histories of millions of individuals,.................

Die Frage, wie wird ausgewertet aber eröffnet jedem User die Möglichkeit, gewisse Vorkehrungen zu treffen.

Was nützt Ihnen die Information, Sie werden überwacht? I
n der Wohnung mittels Richtmikrofon, am Computer mittels eines " Staatstrojaners ", auf Ihrem Handy mit den diversen Apps, die Sie unbekümmert herunterladen oder beim Senden Ihrer email?

Denn nur wenn Sie informiert sind wo und mit welchen Mittel Sie überwacht werden, können Sie sich besser schützen. Dank des Guardians werden diese Fragen nun präziser beantwortet. Denn, im Gegsatz zum SPON, zeigt der Guardian auch die screenshot des xkeyscore Porgramms. Und das macht das Verständnis erheblich leichter.

Das wichtigste Tool der Überwachung ist eine Datenbank, bzw Tools, die es ermöglichen den Wust an gespeicherten Informationen zu analysieren. Und das ist das intersssante an xkeyscore. Mittels dieses Tools wird die Suche nach den gespeicherten Informationen wesentlich vereinfacht. Ich will dies an einem screenshut aus Mr. Snowdens Unterlagen mal darstellen.
Alle Bilder, die ich hier verwende stammen vom " The Guardian " und nicht vom SPON

Wie also werden nun Ihre emails herausgefiltert.


Bei diesem Tool handelt es sich um eine relativ einfaches Suchtool für eine Datenbank.

Der Name des überwachten Users ist hier nur ein Beispiel, da es sich hier nur um die interne Gebrauchsanleitung von xkeyscore handelt.

Hier wird also der Name " abujihad " gesucht ( query name ) , Ebenso wird das Gebiet, aus dem die mail stammen könnte, eingegeben ( Justification ) "ctarget in africa" .

Im Feld " Datetime " wird der Zeitraum , hier 1 Month, mit Angabe des Suchzeitraums, ab dem 24.12.2008 / 0:00 eingegeben.
Danach folgt die Angabe de mailadresse, hier als zunächst der Name " abujihad ", sowie die @Domain, hier yahoo.com
Fertig ist ist die Eingabe der Suchkriterien. Das Suchprogramm wühlt sich nun durch die Datenbank der NSA, der CIA usw.

Welche " Gegenmaßnahmen " Sie nun ergreifen können, bleibt Ihrer eigenen Intelligenz und dem Wissen über das www überlassen.
Meine Nächstenliebe geht nicht so weit, Ihnen das Denken abzunehmen. Es gibt genügend andere Möglichkeiten, emails, bei denen Sie nicht wollen, dass " big brother watching you " , zu senden.

Ok, es ist mir klar, dass Sie durch die jahrelange Gehrinwäsche von Softwareproduzenten so naiv geworden sind, dass Sie tatsächlich der Meinung sind, das " bedienen " eines Computers und das surfen im www sei so einfach, dass selbst Kiddys das beherrschen.

Nur leider ist das absoluter Nonsens. Die Entwicklung der letzten Jahre auf dem Sektor IT und damit auch im www ist so rasant fortgeschritten, dass es halt nicht mehr reicht, ein paar Knöpfe zu drücken und dann ist man drin ( wie der nicht so wahnsinnig intelligente Boris Becker einer breiten Öffentlichkiet klarmachen wollte ).
Um sich vor den echten Bedrohungen der Überwachung zu schützen, bedarf es heute mehr Neugierde und echtes Interesse. Und das will ich Ihnen auf keinen Fall nehmen.
Wir werden in den nächsten Tage weitere Beispiel mit den jeweiligen screenshots bringen.
Tanja Swerka, Moskau / Ben Heldenstein, Tel Aviv

Ein Hacker spricht Klartext......................1.8.2013 / 10:00

über die " Blackhat " - Hackerkonferenz in Las Vegas............

Seine persönliche Meinung dazu lesen Sie hier..........Tanja Swerka, Moskau

Sie haben nichts zu befürchten.....................2.8.2013 / 11:00

denn Sie machen ja nichts, was verboten ist. Aha.

Dann lesen Sie mal diese Story eines us-amerikanischen Staatsbürgers, der dummerweise einen Dampfkochtopf und einen Rucksack im Internet gesucht hat.
Und dann legen Sie sich bitte eine andere Erkläung zu, warum Sie zB. Ihre mails nicht verschlüsseln.
Tanja Swerka, Moskau

Die SZ und der NDR................2.8.2013 / 11:00

haben nun die Liste von Providern und Internet-Infrastruktur Unternehmen veröffentlicht, die direkt mit dem

 GCHQ und der NSA zusammenarbeiten:

Verizon Business, Codename: Dacron,
British Telecommunications ("Remedy"),
Vodafone Cable ("Gerontic"),
Global Crossing ("Pinnage"),
Level 3 ("Little"),
Viatel ("Vitreous")
Interoute ("Streetcar").

Wenn Sie also Ihr Handy oder Ihren Festnetzanschluss bei Vodafone geschaltet haben, sollten Sie den Vertrag schnellstmöglich kündigen.
Als Unternmehmen sollten Sie überprüfen, ob Sie mit einem der og. Internet-Unternehmen, eine Cloud dort betreiben oder Ihr Firmennetzwerk betreuen lassen. Aber Sie haben ja nichts zu befürchten.
Lesen Sie hier weiter....... Tanja Swerka, Moskau

Ärgern Sie doch die NSA................2.8.2013 / 15:00

und verschlüsseln Ihre Kurznachrichten auf Ihrem Smartphone.
Und schmeissen Sie Ihr " WhatsApp " runter. Die Verschlüsselung bei Threema, so heisst das Teil, ist nicht kompliziert.

Sagen Sie Ihren Freunden, denen Sie häufig SMS schicken, Sie sollen sich das Teil runterladen - und schon haben die NSA und CIA und der Bundesnachrichtendiesnt ( BND ) ein Problem.
Ausserdem können Sie damit auch Fotos, Videos usw. verschlüsselt weitergeben.  

Eltern sollten ihren Kiddys klarmachen, dass alles was sie an SMS, Videos und Bildern von ihrem Smartphine an Freunden schicken aufgezeichnet wird. Ausserdem ist Verschlüsselung sowas von cool.

Das Teil gibt es für Android 4.0 oder neuer. Der Preis beträgt 1, 62.Euro
Lesen Sie zunächst hier die Einführung........
Bestellen können Sie das Teil direkt beim Hersteller, was ich Ihnen empfehle, da der Kauf bei ein Appel-Store nicht so wirklich zu empfehlen ist.

Tanja Swerka, Moskau

Natürlich ist Wikipedia für Sie......................4.8.2013 / 10:00

das Lexikon der Welt.

Was natürlich nicht ganz so stimmt. Denn jeder Autor bei Wiki, egal in welchem Land, bringt auch seine persönliche Einstellung mit ein. Das klassische Beispiel dafür ist ein Eintrag in der englischsprachigen Ausgabe von Wiki.

Der Autor hat einen Beitrag zu Edward Snowden geschrieben. Darin bezeichnete er Snowden als " Dissident ". Das gefiel jemand im amerikanischen Senat nun überhaupt nicht. Er änderte den
 " Dissident " in " Traitor " ( Verräter ).

Wikipedia dokumentiert aber nicht nur jede Veränderung eines Eintrags, sondern auch die dazugehörige IP - Nummer. Dabei stellt sich raus, dass die IP 156.33.241.1 aus dem us-amerikanischen Senat kommt.
Tanja Swerka, Moskau

Der beste Mitarbeiter für die Geheimdienste.............5.8.2013 / 10:00

sitzt vor dem Computer.

Weltweit nutzen Menschen das www. Und das ist gut so. Leider sind die Kenntnisse über die Funktionsweise des Netzes aber immer noch auf dem Niveau einer KiTa für dreijährige. Jeder, der in der Lage ist, in der Suchzeile von Google " Fußball " einzugeben, hält sich bereits für den Internetfachmann par excellence.
Dabei amüsiert es immer wieder, festzustellen, dass all die DAU`s ( Dümmste Anzunehmende User ) nicht einmal den Hauch einer Ahnung haben, wie sie in den Suchmaschinen richtig suchen müssen. Aber das ist ein anderes Thema
Kommen wir zur Überwachung. Dazu erst mal den screenshot des " Guardian " eines Tools der ominösen xkeyscore- Software:

Nur zur Erläuterung. Das x im Namen bedeutet " cross " also übergreifend.


Ich versuche das ganze Thema möglichst einfach zu erklären.

Bevor Sie sich dieses Bild näher ansehen, sollten Sie erst einmal wissen, welche Daten Sie an die diversen Suchmaschinen und Websitebetreiber senden.

Deshalb gehen Sie bitte zuerst auf diese Seite.....
Von der IP Nummer ( also Ihre " Hausnummer " im Netz ) bis hin zu den diversen Scripts erzählt diese Site eine Menge über Sie.

Sehen wir uns nun das Bild oben ein bisschen genauer an. In der ersten Zeile wird angegeben, wohher die Suchanfrage kommt. Vermutlich handelt es dabei um eine Suchmaschine, die Ihre Daten weitergibt, bzw.speichert.

Interessant ist nun die dritte Zeile. Referrer. Diese Zeile zeigt Ihre Suchanfrage und woher diese Anfrage stammt. In diesem Fall also:

http:///search .bbc.co.uk........................

Die nächste Zeile zeigt, welche Sprachen Ihr Browser akzeptiert. In diesem Fall en-us.

Die Zeile " User Agent " zeigt, welchen Browser Sie benützen. Hier Mozilla / 4.0

Die interessantes und wichtigste Info aber stammt aus der Zeile Cookie.

Und hier beginnt das Problem - für Sie.

Im Normalfall erhalten Sie immer, wenn Sie Ihren Computer einschalten und ins Netz gehen, eine neue IP - Nummer. Ich bin nicht so gut über die Verhältnisse in Deutschland, Österreich oder der Schweiz informiert. Es kann also sein, dass Sie bei der Nutzung eines Routers oder wenn Sie eine " Flatrate " haben, die IP - Nummer statisch, also immer gleich ist, erhalten.

In diesem Fall sollten Sie mal einen Bekannten fragen, der sich mit Internet gut auskennt. Er wird Ihnen sagen, wie Sie auch das ändern können.
Und das ist auch das Problem der Überwachung. Die reine IP - Nummer nützt realtiv wenig. Es sei denn Sie sind schon im Visier der Geheimdienste oder der Polizei. Dann können diese, über eine Anfrage bei Ihrem Provider, auch Ihren Namen erfahren.

Im Normalfall nützt die IP relativ wenig. Um eine Identifizierung zu erreichen sind Sie aber besonders hilfreich.
Denn Sie haben garantiert entweder selten oder gar nicht, Ihren Browser von den Cookies gesäubert. Ich kenne Menschen, deren Browser voll mit Cookies ist. Die idealen Ziele für Geheimdienste. Denn nur die Kombination aus IP und Cookie identifiziert Sie eindeutig!

Wobei dies nur bedingt richtig ist. Cookies alleine reichen aus, um Sie als Besucher einer bestimmten Seite, von der Sie cookies zugeteilt bekamen, zu identifizieren.

Die verschiedenen Betreiber von Website " verkaufen " Ihnen die Wichtigkeit ihrer Cookie immer damit, dass Sie sich dann problemlos auf die jeweilige Seite einloggen können. Bullshit.

Der einzige Vorteil für all die " cookiegeilen " Seiten ist , dass Ihre Bank, der Shop oder whatever Sie eindeutig als " alten besucher " identifiziert. Und zwar ziemlich eindeutig.

In den Cookies ist vermerkt, wann Sie diese Seite besucht haben und was Sie angeschaut haben, ob Sie ein wiederkehrender Besucher sind, dass Ihr Computer Popup-Werbung zulässt. Auch welches Betriebssystem Sie verwenden. Ebenso wie lange Sie auf der Seite waren usw. usw. Wenn Sie bei Amazon oder ebay einkaufen, wird im Cookie auch die Einkaufsumme und der Tag gespeichert.

Inzwischen gibt es Cookies, die auch Trojaner auf Ihren Computer schleusen. Bei Sites wie ebay und Ihrer Bank werden auch die Benutzerdaten und Ihr Password in Cookies implementiert.

Und das muss nicht sein. Lieber loggen sie sich immer neu ein - und löschen die Cookies nach dem Besuch der Seite wieder.

Sollten Sie allerdings wirklich zu den DAU`s gehören und auch noch bei Google all die schönen kostenlosen Tools wie Googlemail, den Kalender, Google Maps usw. oder ähnlichen Schwachsinn benützen, dann kann Ihnen keiner helfen. 

Google sammelt sämtliche Daten, die Sie von all den kostenlosen Tools aus benützen. Egal, ob Sie also von youtube oder Ihrem Kalender oder Ihrer Google - email auf andere Seiten gehen. Google, und damit alle Geheimdienste dieser Welt, lernen Sie kennen. Also haben Sie damit auch viele Freunde. Aber das kennen Sie ja schon von Facebook.

Mit der Anmeldung zu all den " tollen " Diensten geben Sie die Kontrolle über Ihre gesamtes Webverhalten an Google ab.
Diese Grafik zeigt, was Google dann über Sie weiß und aufzeichnet. Im erweiterten Webprotokoll wird, unter anderem, auch Ihre IP gespeichert.


Zum Vergößern clicken Sie bitte auf das Bild.

Canceln Sie also alle Google-Dienste. Auf die paar Programme, die Ihnen Google anbietet und die vielleicht wichtig für Sie sind, können Sie ja weiter zugreifen

Also sollten Sie jetzt drei Dinge tun. Laden Sie sich das kostenlose Programm CCleaner runter und säubern Ihren Computer mal richtig von den Cookies, die sich im Laufe der Zeit gesammelt haben.

Der nächste Schritt ist, dass Sie ab sofort bei Ihrem Browser die Annahme von Cookies verweigern. Jeder Browser hat hier andere Einstellungen. Ebenso killen Sie die Funktion Java / Javascript.

Wahrscheinlich werden jetzt ein paar Seiten motzen und Sie bitten, die Cookiefunktion einzuschalten. Kein Problem, wenn Sie anschließend sofort diese Cookies wieder killen. Da alle Seiten bei jedem neuen Besuch immer wieder neue Cookies generieren, erhalten sie immer wieder neue cookies.Und damit wird die Überwachung schon wesentlich schwieriger, bzw unmöglich.

Löschen Sie während Ihrer Arbeit am Computer öfters den sogenannten Cache. Cache meint hier, dass Ihre Internetaktivitäten in einen eigenen Speicher kurzfristig gespeichert werden. Der Sinn dieser Aktion ist, dass Seiten die Sie aus Netz runterladen und im Laufe der Sitzung wieder benötigen, gespeichert werden und damit schneller geladen werden. In Zeiten der schnellen Verbindungen halte ich den Cache für nicht nötig.

Bei allen Browsern können Sie die Größe des Caches individuell einstellen.

Der Browser und die benützten Suchmaschinen sind das Einfallstor für alle neugierigen Mitmenschen.

Wenn Sie nun auch noch Suchmaschine benützen, die nicht wie Google, Yahoo usw. Ihre Daten sammeln und direkt an die diversen Geheimdienste liefern, haben Sie schon eine Menge Sicherheit mehr.

Unablässig aber ist, dass Sie die Eintsellungen Ihres Browsers, also Mozilla oder Opera oder Yandex genau studieren.

Sollten Sie den Internet Explorer nützen, deinstallieren Sie das Teil und greifen Sie auf andere Browser zurück. Nehmen Sie sich Zeit dafür. Es lohnt sich. Wir verwenden weder cookies nich Javascript auf unserer Seite. Tanja Swerka, Moskau

Wieder ein Mosaikstein.......................5.8.2013 / 14:00

für die Totalüberwachung.
Wie eine Studie des Labors für IT-Sicherheit der Fachhochschule Münster zeigt, ist es in Zukunft möglich, mit den neuen Stromzählern ( Smart Metern ) ein perfektes Profil des Stromkunden zu erstellen.

Wie von Molina-Markham beschrieben wurde, können Daten, die ca. viertelstündlich erhoben werden, in einer Weise ausgewertet werden, dass feststellbar ist, wann sich Personen zuhause aufhalten, wann sie dort schlafen und wann sie Mahlzeiten zubereiten. Erhöht man die Granularität in den Minuten- oder Sekundenbereich, sind auch Aussagen möglich, ob das Frühstuck warm oder kalt zubereitet wurde, wann Wäsche gewaschen oder der Fernseher eingeschaltet wurde - oder ob die Kinder alleine zu Hause waren.

Gut, dass Sie nichts zu verbergen haben. Blöd allerdings, wie Sie Ihrem Partner / Partnerin aber erklären wollen, warum Sie, in seiner Abwesenheit so wenig Strom am Abend verbraucht haben - wo Sie doch angeblich immer brav zu Hause waren und nur ferngesehen haben.

Lesen Sie hier weiter und fürchten sich vor der schönen neuen Welt.........Tanja Swerka, Moskau

Der Antiviren - Produzent TrendMicro testete.....................5.8.2013 / 16:00

mal mit einem " Honeypot " welches Land dieser Welt die meisten Cyberangriffe auf deutsche Unternehmen startete. Dazu baute die Firma eine simulierte IT - Architektur, die einen Produktionsprozess von Wasserpumpen simulierte.
Es gab also die beiden Architekturtypen für das Honeypot-Design: den hoch interaktiven Honeypot als Falle, welche die Aktivitäten eines Produktionssystems nachahmt und häufig, wie beim vorliegenden Honeypot, auf einem Produktionssystem läuft.
Die Überraschung :

Aus China kamen 35 % der Angriffe, an zweiter Stelle die USA mit 19 %.
Damit dürfte wohl dem Naivsten klar sein, dass es bei den ganzen Überwachungsmaßnahmen schlicht um Wirtschaftsspionage geht.
Hier lesen Sie den geamten Bericht von TrenMicro........ Soweit zum Vertrauen in die " us-amerikanischen Freunde ". Ach so, Russland lag mit 6 % der Cyberattacken im unteren Mittelfeld. Böse Russen.
Tanja Swerka, Moskau

Wer seine mails verschlüsselt....................8.8.2013 / 14:00

geht ein hohes Risiko ein, dass die NSA diese mails speichert, bis sie in der Lage ist, auch diese bisher nicht lesbaren mails zu lesen. Wow.

Wohl selten haben Printmedien bewiesen, dass sie wirklich die ( bezahlten ) PR - Agenturen der Politik und damit der Geheimdienste sind. Und ihre Leser manipulieren im Sinne ihrer Auftraggeber.

In allen Artikeln, die in den Printmedien über die zur Zeit beste Verschlüsselung ( PGP ) berichtet wird, wird immer, mit einem Nebensatz, darauf aufmerksam gemacht, dass die NSA genau diese mails speichern wird.

ZEIT: Verschlüsselte Mails machen die NSA neugierig 21.6.2013

SPON : 4.7.2013
Zitat: " Bislang sind verschlüsselte E-Mails noch so selten, dass der US-Geheimdienst NSA sie mit Priorität behandelt - was verschlüsselt ist, interessiert die Netzüberwacher aus Fort Meade besonders"

Damit sind drei Dinge offensichtlich.

Erstens, die PR - Agenturen haben schlicht von ihren Auftraggebern ( Politiker und Geheimdienste ) die Vorgabe bekommen, die " Gefahr " der Verschlüsselung subtil bei Internetusern zu platzieren. Denn sowohl Geheimdienste als auch Politiker fürchten jetzt, dass die schöne Überwachung ziemlich ins Leere läuft, wenn tatsächlich alle ( ok, das ist ein Traum ) ihre mails verschlüsseln Und zwar mit PGP.

Um also die DAU (Dümmste Anzunehmende User ) zu verunsichern und ihnen trotzdem das Gefühl einer echten Information zu geben, wird zwar auf die Möglichkeiten der absolut sicheren Verschlüsselung ( nach heutigem Standard ) hingewiesen. Bevor sich aber der DAU jetzt die Software herunterlädt, wird er darauf hingewiesen, dass die NSA, der BND, der MI6 usw. ( scheinbar die Auftraggeber dieser " Beiträge " ) natürlich die verschlüsselten mails besonders im Auge haben. Und sie speichert, bis sie in der Lage ist ( was vielleicht in 10 Jahren der Fall sein wird ) diese mails zu entschlüsseln. Damit bestätigen sie also, dass die Verschlüsselung nach PGP derzeit nicht zu knacken ist.

Zweitens: Gute Journalisten hätten spätestens hier, also bei der Dauer der Entschlüsselung der mails daruf hingewiesen, dass es also gar nicht um Terrrorabwehr geht, sondern schlicht um die totale Überwachung. Denn was sollte Ihre mail an den Neffen in Afghanistan nützen, wenn sie erst in ein paar Jahren entschlüsselt werden kann. Zur Terrorabwehr dürfte es da, nun ja, ein bisschen spät sein .

Drittens:  Mit der Information, dass es also nach heutigem Standard nicht möglich ist, die mit PGP verschlüsselten mails zu entschlüsseln und dem Hinweis , dass es noch sehr lange dauern kann, bis die NSA, der BND usw. diese mails lesen können, haben die Printmedien klargemacht, dass sie eben doch PR - Agenturen von Politikern und  Geheimdiensten sind.  
Und alle DAU`s davon abhalten wollen, ihre mails zu verschlüsseln. Danke SPON und ZEIT. Gut zu wissen, wo Ihr beiden steht.

Und Sie als Nutzer, der kein DAU ist, sonst hätten Sie jetzt diesen Beitrag von mir nicht gelesen, lassen sich nicht davon abhalten, jetzt sofort die Software zur Verschlüsselung (Archiv Internet 2.7.2013 ) zu installieren. Es ist einfacher, als Sie denken. Tanja Swerka, Moskau

In Deutschland gibt es mehr als 20 Millionen Idioten.................8.8.2013 / 19:00

die die, inzwischen kostenpflichtige, " whatsapp " benutzen.

20 Millionen denen es völlig egal ist, ihre gesamten Daten Ihres Handys auf amerikansiche Server zu laden und allen Geheimdiensten, und nicht nur diesen, ihre persönlichsten Daten zur Verfügung zu stellen.

Wenn Sie den Installationsbedingungen zustimmen, darf WhatsApp praktisch alles. Dazu gehört insbesondere auch der Zugriff auf die Kontaktliste und die automatische Weitergabe der Daten an die WhatsApp-Server. WhatsApp überträgt die Daten zwischen Smartphone und den WhatsApp-Servern in die USA unverschlüsselt. Die Daten werden im Klartext gesendet und empfangen, was ein erhebliches Sicherheitsrisiko darstellt. Laut einer Meldung der Stiftung Warentest sendet WhatsApp auch das komplette Adressbuch des Nutzers unverschlüsselt an den WhatsApp-US-Server.
Im Netz gibt es bereits Software, die es ermöglicht, sich alle Daten der Nutzer der App runterzuladen.

Zitat:

" WhatsApp is the most popular instant messaging application. However, not too sure it is not too sure because it sends all messages unencrypted. To exploit this security flaw you can use .............., a tool that lets you read other people’s conversations from your Android.

WhatsAppAll security issues are well known. This popular application sends unencrypted messages , which means that anyone on the same WiFi can get the talks without too many problems. An application for this is ............................

This is a packet ..............that automatically get WhatsApp chats going on at that time on that network. So if you connect to WiFi and run the application you can get all the WhatsApp conversations that are circulating for that network at that time. "

Der Vorteil dieser App ist, dass Sie sehr schnell feststellen können, ob Ihr Partner sie gerade belogen hat, weil er Ihnen erzählt hat, er konnte nicht zurückrufen, weil sein Akku leer war. Mit dieser App überprüfen Sie sein geamtes Handy und damit auch seinen Akku. Natürlich können Sioe damit auch feststellen, wann er zuletzt mit wem telefoniert hat.

Ok, da die Intellligenz der User von whatsapp nicht so richtig ausgepägt ist, haben Sie natürlich ein Problem mit dem lesen des englischen Textes. Ihr Problem.
Wie bescheuert muss man sein, sich so ein Ding auf sein Smartphone zu laden.
Tanja Swerka, Moskau

Bie dieser Info sollten Sie hellwach werden.................9.8.2013 / 17:00

wie Reuters berichtet werden die gesamten Internetdaten,einschließlich der mails, die die NSA abgreift auch an die amerikanischen Steuerbehörden ( IRS ) Internal Revenue Service weitergeleitet. 

Gehen Sie davon aus, dass dies mit Sicherheit auch in Deutschland der Fall ist. Die neu eingeführte Steuernummer macht eine Überwachung durch das Finanzamt erheblich leichter. Wenn Sie als kleiner Selbstständiger schon Angebote per mail abgeben, sollten Sie diese wenigstens verschlüsseln. Tanja Swerka, Moskau

Vorsicht bei " E-Mail made in Deutschland " .............10.8.2013 / 10:00

Die Deutsche Telekom und United Internet (web.de/gmx.de) haben heute in einer Pressekonferenz zur gemeinsamen Initiative "E-Mail made in Germany" angekündigt, den E-Mail-Verkehr in Deutschland durch Verschlüsselung der Daten zwischen den E-Mail-Providern sicherer zu machen.
Dieser Blogger amüsiert sich darüber und Sie sind gewarnt........... Tanja Swerka, Moskau

Nachtrag: 11.8.2013 / 10:00

Der CCC ( Chaos Computer Club ) hat eine schöne Beschreibung für die " tolle " Neuheit der " E-Mail made in Deutschland ". Und wie User von den offiziellen Stellen mit aller Macht davon abgehlaten werden sollen, ihre mails mit PGP zu verschlüsseln. Lesen Sie hier weiter und reagieren Sie...................Tanja Swerka, Moskau

Lavabit hat seinen Betrieb eingestellt.................... 10.8.2013 / 10:00

Lavabit gehörte zu den Mailprovidern, die ihren Usern eine Garantie darauf gaben, ihre Mails absolut sicher zu versenden und keiner Regierungsstelle die Daten der User weiterzugeben.

Am 11.4.2013 erhielt Lavabit LLC vom U.S. District Court , District of Maryland (Baltimore) eine Verfügung, den Account

Lavabit LLC Email Account for Joey006@lavabit.com zur Verfügung zu stellen.

Der Antrag wurde vom Special Agent Daniel E. O`Donell an das Gericht gestellt.


Die Begründung für den Antrag finden Sie hier.........

Und hier die Genehmigung des Gerichts für die Durchsuchung und Beschlagnahme des Computers von Joey006.

Dieser Vorgang war der Grund für die freiwillige Schließung von Lavabit LLC. Denn mit dieser
" Anfrage " war für Lavabit klar, dass die Sicherheit seiner User nicht mehr gegeben war.
Suann McBright,CAL, Santa Monica

Es macht richtig Freude........................11.8.2013 / 110:00

zu sehen, mit welchen Methoden staatliche, halbstaatliche und private Organisationen versuchen, alles was nicht bei drei auf den Bäumen ist, zu überwachen.

Für mich ist das deshalb spannend, weil ich damit gezwungen werde, mich immer wieder mit den " versteckten " Werkzeugen zu beschäftigen. Und damit eine ganze Menge dazulerne.

So auch wieder in diesem  Fall. Die Stadt London hat, anlässlich der Olympischen Spiele, sogenannte " recycling bins with digital screens " über ganz London verteilt.

Der Sinn dieser Aktion war, Werbeunternehmen zu ermöglichen, ihre Werbung zielgenau auf die Smartphones der vorbeigehenden Passanten zu spielen. Ausserdem werden auf den Smartphones " gadgets " geladen, die dann den Weg des Besizters verfolgen können.


Natürlich ließ sich London diese Chance nicht entgehen - und baute diese Dinger nie mehr ab. Da nicht sicher ist, ob nicht inzwischen andere Städte auch auf diese Idee gekommen sind, mein Tip. Schalten Sie unbedingt Ihr WiFi beim Smartpone aus. Hier sehen Sie ein paar Bilder von den Teilen........Tanja Swerka, Moskau

Eltern sollten ihre Kiddys................12.8.2013 / 14:00

mal dezent darauf hinweisen, dass die sogenannten " Snapchat " keineswegs nach ein paar Sekunden wieder " verschwinden " .

Kiddys und Jugendliche benützen diesen " Messenger " ja vorwiegend zum Versand von irgendwelchen Sexbildern. Meistens von befreundeten Mädels oder Jungs. Und glauben, dass die Bilder nicht mehr nachzuweisen sind. Irrtum.

Sie glauben nämlich den Produzenten von " Snapchat ", dass diese Bilder nach ein paar Sekunden wieder von ihren Smartphones gelöscht seien. Mit relativ geringem Aufwand können die ganzen Bilder wieder hergestellt werden. Und damit als Beweisstücke gelten.

Also machen Sie Ihren Kiddys klar, den Blödsinn zu unterlassen. Spätestens wenn sie sich eine Lehre suchen oder in das Berufsleben einsteigen wollen, kann eine Strafverfolgung wegen dieser " sexy " - Bilder zum Problem werden.

Mein Tip an die Erzeuger. Checken Sie ab und zu das Smartphone Ihres Nachwuchses. Es gibt einige technische Möglichkeiten verfängliche Apps oder anderen Blödsinn zu sperren.
Setzt natürlich
a) Interesse am Leben der Kiddys voraus und
b) technische Kenntnisse.

Ich befürchte, bei beiden hapert es heute bei den " modernen " Eltern. Tanja Swerka, Moskau

Lobenswertes Verhalten vieler User.................12.8.2013 / 15:00

die ihre Suchanfragen nun nicht mehr über Google schicken.

Sondern über die Alternativen. DucDuckGo ist zB. so eine Alternative. Aber, wenn  Sie Pech haben, dauert die Suchanfrage manchmal etwas länger. Kein Wunder bei dem Ansturm den die Site in den letzen Wochen erlebt hat.

Manche User gehenauch auf die Site von " Ixpuick " oder " Startpage".  Und hier würde ich vorsichtig sein.
Klingt nach einem " Honeypot ". Seltsam finde ich an den beiden Suchmaschinen, dass sie mit dem Europäische Datenschutz-Gütesiegel, das von der Zertifizierungsbehörde EuroPrise verliehen wurde, hausieren gehen.

Bei der Suche nach EuroPrise stellt sich heraus, dass ua. die Unternehmensberatung Ernst & Young, der TÜV IT, Borking Consultancy, die keine Webadresse besitzt und VaF, ein IT - Unternehmen, das auch Microsoft berät , Mitglieder dieser Zertifizierungsbehörde EuroPrise sind.

Ebenso seltsam ist, wovon die Suchmaschine Lebt. Nach eigener Aussage von den Anzeigen, die sie bei Ihren Suchergebnissen einblendet. Da, nach eigener Aussage, dies aber immer nur drei Anzeigen seien, scheint es sich mehr um Alibieinkommen zu handeln.

Mein Rat, Lassen Sie die Finger von den beiden Suchmaschinen.

Benützen stattdessen zB. Metager. Eine Suchmaschine die ebenso, wie DuckDuckGo, nicht Ihre IP Nummern weitergibt und Ihre Suchanfrage " anonymisiert ". Ausserdem wird die Website von der Suma-ev, in Zusammenarbeit mit der Leibniz Universität Hannover betrieben. Und bietet ausserdem eine Suche über viele weltweiten Suchmaschinen an. Tanja Swerka, Moskau

Die NSA hat mehr als 700 Server.....................13.8.2013 / 15:00

in 150 Ländern installiert um den weltweiten Internetverkehr zu überwachen und mit XKeyscore zu speichern.

Einer der Server steht bis jetzt auch in der US - Botschaft in Moskau. Auch in Kyev und Beijing stehen in den US - Botschaften Server zur Überwachung des www.
So werden Informationen über den gesamten email-Verkehr, Files die downgeloadet und gesendet werden, besuchte Internetseiten, alle Instant Messengers,. inclusive der Freundeslisten und sämtlicheGespräche, die über Smartphones abgewickelt werden, aufgezeichnet.
Tanja Swerka, Moskau

Das Hase und Igel- Spiel .....................13.8.2013 / 17:00

ist zwar uralt.

Aber im Netz findet das Spiel inzwischen jeden Tag statt. Irgendjemand will mails lesen und schon gibt es ein Gegenmittel. Irgendjemand will seine Dateien mit anderen teilen - und die Hatz der Rechtsanwälte, Musikfirmen und anderer " böser " Menschen auf die " filesharer " beginnt.
Die "Königin " unter den Fileshare-Plattformen war lange Zeit Pirate Bay. Bis irgendwann die Lobby der Musikcompanys und Filmcompanys es erreichten, dass der Zugang zu Pirate Bay gesperrt wurde. Ein Land nach dem anderem schloß sich dieser Zugangssperre an.

Dann herschte ein bisschen Ruhe. Und nun kommt Pirate Bay mit einem eigen Browser, der durch die Vereilung von Servern den Zugang zu Pirate Bay wieder ermöglicht. Und die ganzen schönen Zugangssperren sind für die Katz. Mehr als 100 000 User haben sich das neue Teil heruntergeladen. Hier lesen Sie weiter und downloaden den " Pirate Bay Browser ".
Tanja Swerka, Moskau

Viele Mails erreichten mich ..............14.8.2013 / 15:00

in den letzten Tagen. Die Frage war immer die gleiche.Woher hast du die ganzen Infos aus der Welt des www. Ok, hier ist meine absolut geheime Agentin:


Tanja Swerka, Moskau

Die Grundvoraussetzung für Politiker..................15.8.2013 / 12:00

ist ein Minimum an Dummheit.

Oder Größenwahn. Oder Ignoranz. Die Veröffentlichungen von Mr. Snowden haben gezeigt. dass Politiker, und das gilt weltweit, unbeleckt jegliches Fachverstandes sind. Die schwedischen Politiker haben nun festestellt, dass die E-Mails, die schwedische Parteien und Behörden versenden, über in den USA stationierte Internetserver laufen. Moment.

Obwohl es vergleichbare Internet-Dienstleister in Schweden gibt, haben vier der im Parlament sitzenden Parteien schon vor langer Zeit beschlossen, E-Mail-Server im Ausland zu verwenden. Amüsieren Sie sich hier weiter..........Tanja Swerka, Moskau

Die NSA ist halt doch das beste...................15.8.2013 / 12:00

was einem Computernutzer passieren kann.
In einem internen Memo weist sie auf die diversen Schwachstellen des Acobat Reader XI hin. Lesen Sie hier weiter und ändern Sie die Einstellungen in der Registry.
Noch besser ist es, wenn Sie den Acrobat Reader, der ja kostenlos ist, gleich ganz von Ihrer Festplatte schmeissen. Und zb.

Sumatra.Pdf

hier runterladen. Der Reader ist open-source. Im Gegensatz zu Adobe braucht der Sumatra-Reader nur 3,2 Mb. Tanja Swerka, Moskau

Microsoft fordert Google..........................15.8.2013 / 16:00

und natürlich auch Bing, die Suchmaschine von MS, auf, Seiten, die auf  sogenannten Torrents, also Plattformen bei denen man sich bestimmte Porgramme herunterladen kann, aus dem Index zu streichen. Dies trifft dann zu, wenn dabei gezielt nach Open Office suchen.

Begründung für die Sperre ist natürlich das ( angebliche ) Urheberrecht von Micrsoft.

Mehr als eine Million Adressen hat MS so in den letzten Monaten aus dem Suchindex von Google streichen lassen. Dies betrifft alle Netzadressen, die über " Torrents " Open Office anbieten. So wurde zB. die Site " pennyaword.com ", die die " open-office " - Versionen als Torrent anbietet, aus dem Index von Google gestrichen.

Gut, dass es ja noch andere Suchmaschinen gibt. So finden Sie auf der von mir empfohlenen Metager an
10. Stelle pennyaword.com. Steigen Sie also um und vergessen Sie Google und Bing. Es gibt bessere Suchmaschinen.

Na schön, für den durchschnittlich intelligenten User ist das nicht so gut. Wer aber nicht mit Google sucht und auch sonst die Suchtricks kennt, hat mit den Zensurmaßnahmen von Microsoft und Google nicht so wirklich ein Problem. Tanja Swerka, Moskau

Nur intelligenzbefreiter User...................17.8.2013 / 16:00

benutzen Googlemail als ihre Mailadresse.
In einer Stellungnahme zu einem laufenden Gerichtsverfahren haben Anwälte von Google erklärt, dass Nutzer die Emails an Googles Mailservice Gmail schicken, keine Privatsphäre zu erwarten hätten.

Na dann. Wetten, dass kein Mensch deshalb seine Googlemail abmeldet.
Andererseits: Intelligent sein ist heute gefährlich - es empfiehlt sich, etwaige Klugheit zu tarnen. Und das fällt den Benutzern von Googlemail sicherlich nicht schwer. Tanja Swerka, Moskau

Logisch, dass nun jeder auf den Zug......................19.8.2013 / 10:00

der verschlüsselten Mails aufspringt.
Wir haben ja bereits im Archiv Internet 10.8.2013 über die neueste Errungenschaft der Telekom und United Internet besrichtet. Und davor gewarnt.

Jetzt versucht sich ein neuer Anbieter mit " verschlüsselten " emails. Finger weg. Der CCC ( Chaos Computer Club ) hat sich das Angebot mal angesehen, Mit vernichtenden Ergebnissen. Also auch hier Finger weg.
Wieso ist eigentlich so schwer zu begreifen, dass es bereits eine perfekte Verschlüsselung für mails gibt? Siehe Archiv Internet 2.7.2013.
Seien Sie vorsichtig mit den ganzen Angeboten der " verschlüsselten " Mails. Denn auch die NSA bietet, unter vielen Namen im Netz, seit einiger Zeit auch irgendwelche " tollen " , natürlich kostenlose Zugänge für " verschlüsselte " Mails an. Tanja Swerka, Moskau

Seltsame Politiker.................19.8.2013 / 10:00

die sich in Deutschland zur Wahl stellen. Alle heulen auf, dass die USA in Zusammnearbeit mit der NSA sämtliche Daten deutscher User im Netz abgreifen. Entsetzen. Die selben Politiker aber haben dem SWIFT - Abkommen zugestimmt. Noch seltsamer.

" The most impressive network I ever laid eyes upon was the PROTON derived communications network of the Netherlands and Swiss SWIFT.

Allot of target discovery there. It's how you find a needle in a haystack. The U.S. hosts one of three SWIFT secure messaging centers. Well, the NSA and CIA have insured SWIFT is allot less secure. SWIFT is a major communications target and the NSA is deep in that. This is a modern take on "follow the money." If Americans are wondering how the IRS found their secret bank accounts..well, here 'ya go. "

Wo bleibt der Aufschrei? Auch von Ihnen als Wähler? Sorry, ich vergaß. Sie haben ja nichts zu verbergen.
Warum glauben Sie, dass die USA mit großem Druck versuchen, jetzt ein Handlasabkommen zwischen den USA und der EU durchzusetzen? Tanja Swerka, Moskau

Bei alle jenen ......................20.8.2013 / 13:00

die ihre mails, ihre Festplatte usw. nicht verschlüsseln, müssten spätestens jetzt sämtliche Alarmglocken klingeln.

Nachdem der Mail-Server Lavabit ( Archiv Internet 10.8.2013 ) der ja seinen Usern die Möglichkeit gab, verschlüselte Mails über den Provider zu senden, seinen Betrieb eingestellt hat, hat nun eine gemeinnützige Organisation, Groklaw, ebenso ihre Website vom Netz genommne. Die Begründunge der Betreiberin, , Pamela Jones, ist, dass sie Ihre Website nicht ohne mails anbieten kann. Die Site analysiert Rechtsstreitigkeiten in den USA.

Und genau diese Angst vor der totalen Überwachung wird jetzt dazu führen, dass die Meinungsvielfalt im Netz nicht nur eingeschränkt, sondern in sehr kurzer Zeit völlig verschwinden wird. Alleine schon das Wissen, dass der Internetverkehr total überwacht wird, wird dazu führen, dass viele Menschen nun anfangen eine Schere im Kopf zu entwickeln. Well done NSA, CIA, MI6 usw. Martha Snowfield, Los Angeles

Jetzt wäre die Stunde für start - ups................20.8.2013 / 15:00

denn sie könnten eine großes Geschäft machen, mit sicheren Servern in Ländern in denen es noch echten Datenschutz gibt.

Ich träume mal vor mich hin. Ein paar wirklich clevere Jungs aus der IT würden zusammen mit ein paar weiteren cleveren Jungs aus der Hackerszene eine " cloud " aufsetzen, deren Server zB in Island stehen.

Desweiteren würden die cleveren Jungs aus der Hackerszene ein  Programm schreiben oder, noch besser, mit dem PGP eine Verschlüsselung vornehmen, die bereits beim User stattfindet. Und damit absolut sicher durchs Netz rauscht.

Wenn dann noch die Server so abgesichert sind, dass selbst die Jungs, die die Server programmiert haben, nicht mehr lesen können was auf ihre Sever gespielt wird und damit die Server dem Zugriff all der neugierigen Geheimdienste nicht zugänglich sind - das wäre ein echtes Business.

Ok, natürlich schwieriger als irgendeine App zu entwickeln, mit der man Hundefutter kaufen kann. Ach so, die ganz cleveren würden mal in Russland nachfragen, wegen der Server. Aber es bleibt wohl ein Traum meint Tanja Swerka, Moskau

Endlich kann der Apple - User ...................21.8.2013 / 11:00

nicht nur überwacht werden, Apple kann sien IPhone nun auch fernsteuern.
Und damit zB. das W-Lan ausschalten oder das versenden von Photos unterbinden usw. Es ist zwar sinnlos, dies zu berichten, da Nutzer von Smartphones, und ich meine alle Smartphones, kaum die Intelligenz besitzen, zu erkennen, welche Probleme auf sie zukommen, aber für all die anderen, die tatsächlich nur mit ihrem Handy telefonieren, geht es hier weiter.........Tanja Swerka, Moskau

Drei Länder können nun Ihre Passwörter...............22.8.2013 / 11:00

bei der Einreise für Ihre verschlüsselten Festplatten, Ihre Mail-Account, Ihr Handy und andere elektronische Geräte verlangen.

Diese betrifft
die USA Archiv Internet 24.1.2012
Israel Aktuelles 26.4.2013
Greatbritain
Tanja Swerka, Moskau

Verlassen Sie sich nie.................22.8.2013 / 15:00

auf Software - Fuzzies.
In einer Umfrage der "Cloud Development Survey vor einem Jahr gaben 56 % der Entwickler an, dass sie die " cloud " für sicher halten. Befragt wurde 450 Entwickler. Ob die Entwickler die cloud sicher für die Speicherung ihrer Projekte hielten oder sicher im Sinne von Überwachung, das geht aus der Umfrage nicht hervor.
Diese Meldung werden Sie mit Sicherheit in den nächsten Tagen in einigen Printmedien lesen.

Hier eine typische Antwort eines Software - Entwicklers:

" Ich verdiene mein Geld mit der Softwareentwicklung. Der Kunde stellt die Anforderungen. Wenn meine Kunden eine Einbindung von Clouddiensten verlangen sollte, dann habe ich damit keine Probleme. Auch wenn die Cloud unsicher ist."
Alles klar? Verlassen Sie sich jedenfalls nicht bei der Beratung auf einen anderen. Tanja Swerka, Moskau

Was interessiert mich die ganze Überwachung................26.8.2013 / 10:00

von NSA, CIA , BND usw.? Solange ich mich auf Twitter oder Facebook austoben kann, ist es mir völlig egal, ob die Gehimdienste mich überwachen. So der Tenor der DAU`s. Dumm gelaufen. Die EU erarbeitet gerade eine Richtline, die die totale Zensur des Internets zum Ziel hat. Und hey, auch eure geliebten social medias werden in Zukunft gesperrt, wenn Ihr Euch . In Zukunft fallen auch unter Terorrismus Tierrechte, linksextreme, rassistische, religiöse, rechtsextreme, separatistische und alle anderen terroristischen und extremistischen Organisationen und Einzelpersonen.

Zitat:

" Das Ziel dieses Projekts ist es nicht, Freiheit im Internet einzuschränken, aber andererseits kümmern wir uns um Fragen der Sicherheit und wollen die Nutzung des Internets für terroristische Zwecke beschränken. Uns ist bewusst, dass Offenheit, Privatsphäre und Sicherheit des Internets drei Seiten eines Dreiecks sind, die richtig ausbalanciert sein sollten. "

"Das Bündnis, die Grundsätze und Praktiken sollen nicht-legislativ sein, da sie auf freiwilliger Basis mit Unterstützung der Industrie angenommen werden. Sie sollten schnell umgesetzt werden können, in jedem EU-Staat oder sogar weltweit. Dennoch ist es möglich, dass eines der Ergebnisse der Ruf nach einer besseren Regulierung durch Regierungen ist."

"Zur Lösung dieser Probleme hat man eine Liste mit 23 Schritten erarbeitet. Dazu zählt zum Beispiel die freiwillige Änderung der Geschäftsbedingungen von Providern, um auch gegen “unerwünschte Inhalte” vorgehen zu können. Dann funktionieren “notice and take-down” und Provider-Haftung besser.

Oder auch technische Lösungen wie “Popup-Systeme” und “Referrer-Seiten”, die mal eben die Netzneutralität abschaffen würden. Weiterhin auf der Wunschliste: Ein Klarnamenszwang. Man wünscht auch “spezialisierte Gerichte und Staatsanwaltschaften”.

Und obwohl man betont “nicht-legislativ” ist, sind auch “Gesetzgebung und Regulierung” auf der Liste. "

"Jeder Computer, der sich mit dem Internet verbinden will, sollte gesund sein. Um das zu gewährleisten, muss er zunächst untersucht werden. Jeder Computer, der kein Gesundheitszertifikat vorweisen kann, sollte vom Internet ausgeschlossen werden. Wird ein infiziertes Gerät gefunden, sollte es unter Quarantäne gestellt werden, wo es bleiben muss, bis es sich erholt hat. So soll das Übergreifen der Erreger auf andere Computer verhindert werden."

Lesen Sie hier weiter...............

Ich befürchte aber, dass bereits eine Menge User so gehirnlos sind, die Folgen dieser Maßnahmen nicht abschätzen zu können. Und der Protest dagegen wird sich in Grenzen halten.

Die gesamtem geplanten Maßnahmen lesen Sie hier, wenn Sie englisch können, was ich auch schon bezweifle........

Und hier eine Zusammenfassung der Vorschläge:

Wesentliche CleanIT-Empfehlungen beinhalten:

Aufhebung aller gesetzlichen Bestimmungen, die der Filterung/Überwachung der Internetanschlüsse von Angestellten in Betrieben entgegenstehen

Strafverfolgungsbehörden sollen die Möglichkeit erhalten, Inhalte zu entfernen, "ohne [dass sie sich an] die arbeitsintensiven und bürokratischen Prozeduren wie Notice&Takedown ( Anm. Ohne Untersuchung und ohne Einschaltung eines Gerichts) halten" müssen

"Wissentlich" auf "terroristische Inhalte" zu verlinken soll "ganz genauso" strafbar sein wie "Terrorismus" selbst (Anm: Wobei sich der Vorschlag nicht auf Inhalte bezieht, die von einem Gericht als illegal eingestuft wurden, sondern ganz allgemein auf unbestimmte "terroristische Inhalte")

Schaffung gesetzlicher Grundlagen für einen "Klarnamen"zwang, um eine anonyme Nutzung von Onlinediensten zu unterbinden

ISPs ( Internet Service Provider ) sollen haftbar gemacht werden, wenn sie keine "vernünftigen" Anstrengungen machen, technische Überwachungsmaßnahmen zur Identifizierung einer (unbestimmten) "terroristischen" Nutzung des Internets zu setzen

Anbieter von Filtersystemen für Endnutzer und deren Kunden sollen zur Verantwortung gezogen werden, wenn sie "illegalen" Aktivitäten nicht melden, die sie über die eingesetzten Filter identifiziert haben

Auch Kunden sollen zur Verantwortung gezogen werden, wenn sie "wissentlich" Inhalte melden, die nicht legal sind

Regierungen sollten die Hilfsbereitschaft von ISPs Internet Service Provider ) als Kriterium für die Vergabe von öffentlichen Aufträgen heranziehen

Soziale Netzwerke und Plattformen sollen Sperr- und "Warn"systeme einführen – irgendwie soll es nicht erlaubt sein, (unbestimmte) "Internetdienste" für "terroristische Personen" anzubieten und wissentlich Zugang zu illegalen Inhalten zu gewähren, während die Endnutzer gleichzeitig "gewarnt" werden sollen, wenn sie auf illegale Inhalte zugreifen.

Die Anonymität von Personen, die (möglicherweise) illegale Inhalte melden, soll gewahrt bleiben , … allerdings muss ihre IP Adresse gespeichert werden, damit Untersuchungen aufgenommen werden können, wenn die Person verdächtigt wird, absichtlich legale Inhalte zu melden und damit den Meldungen zuverlässiger Informationen schneller nachgegangen werden kann.

Unternehmen sollen Uploadfilter installieren, um hochgeladene Inhalte zu kontrollieren und sicherzustellen, dass gelöschte Inhalte – oder ähnliche Inhalte – nicht wieder hochgeladen werden

Zudem sollen Inhalte nicht in allen Fällen gelöscht, sondern "gesperrt" (i.e. durch den Hostingprovider unzugänglich gemacht – und nicht im Sinne des Zugangsprovider "gesperrt") werden. In anderen Fällen sollen wiederum die Inhalte online belassen und nur der Domainname gelöscht werden.
Tanja Swerka, Moskau / Katharina Schwert, Vienna

Man muss immer den schwachen Punkt seines counterparts......27.8.2013 / 13:00

wissen.
Alte Geheimdienstregel. Und sehr hilfreich im Kampf gegen all die us-amerikanischen Companys, die ihre cloud - Dienste auch in Europa anbieten. Und der schwächste Punkt ist in diesem Fall: Geld.

Bereits 10 % der nicht - us - Staatsangehörigen ( hier sind Unternehmen gemeint ) haben ihre cloud bei us - amerikanischen Ambietern gekündigt. 56 % wollen dies in nächster Zeit tun, bzw. ihre us-amerikanischen clouds weniger nützen.

Die us-amerikanische Information Technology & Innovation Foundation geht davon aus, dass US - cloud - Provider in den nächten drei Jahren zwischen 22 Milliarden US $ und 35 Milliarden US $ an Umsatz verlieren werden.

Na bitte, geht doch. Faszinierend für mich ist die Tatsache, dass es jetzt fast drei Jahre her ist, dass wir auf die Gefahren der cloud hingewiesen haben. Aber da hat es noch niemand interessiert. ZB hier:

Archiv Internet 8.12.2010
Archiv Internet 24.4.2011
Archiv Internet 21.6.2011
Archiv Internet 30.6.2011

Ok, das Genie im eigenen Land gilt nichts ( wobei ich ja gar nicht in Deutschland lebe)
Tanja Swerka, Moskau

Ich bekomme jetzt öfters mail.................... 27.8.2013 / 14:00

natürlich brav verschlüsselt, mit der Frage, welchen email-Provider ich empfehlen kann, der die mails sicher verschlüsselt. Ich kann Sie beruhigen. Grundsätzlich können Sie jeden Provider nutzen, wenn SIE eine Verschlüsselungssoftware, wie zB PGP benützen. Das opensource Programm laden Sie sich hier runter......

Bei der Installation wird das PGP - Programm ganz normal installiert. Wenn Sie jetzt eine mail über einen Provider schicken, der keine Verschlüsselung anbietet, senden Sie halt das, was Sie in einer mail direkt schreiben wollen, als Anhang, den Sie mit PGP verschlüsseln über Ihren Provider. 

Sie können dies mit jedem Programm, das Sie für Briefe benützen machen. Also mit MS Office oder Libre Office ( der open source Version ) das die gleichen Funktionen anbietet, wie Microsoft Office und nichts kostet!

Nachdem Sie also Ihre Nachricht geschrieben haben, speichern Sie sie ab. Danach clicken Sie mit der rechten Maustaste auf Ihre Nachricht. Hier geht ein Fenster auf. Da clicken Sie auf Signieren und verschlüsseln. Fertig. Die verschlüsselte Nachricht senden Sie nun als Anhang an Ihren Empfänger.

Natürlich ist die Voraussetzung, das auch Ihr Empfänger das PGP benützt und Sie den Public key von Ihm besitzen. Aber wenn Sie konsequent sind und jedem Ihrer Empfänger mitteilen, dass Sie nur verschlüsselte mail akzeptieren und Sie Ihren Public key mitsenden, werden Sie erstaunt sein, wieviele Empfänger Ihnen auch ihren Public key senden. Ich hab das mal mit einigen deutschen Institionen probiert. Selbst die antworteten nach einiger Zeit - und sendet mir ihren Public key zu!

Der Vorteil des PGP ist ausserdem, dass Sie auch sämtliche sensiblen Dateien, die Sie auf Ihrem Computer haben, verschlüsseln können. Und das abolut sicher! Natürlich nur, wenn Sie ein Passwort benützen, das nicht gerade den Namen Ihrer Mietzekatze oder den Ihrer Freundin oder Ihren Geburtstag benützen.

Es ist wirklich gaaanz einfach. Go ahead. Tanja Swerka, Moskau

Wie wichtig die Informationen von Mr. Snowden................... 30.8.2013 / 11:00

sind, zeigt heute die " Washington Post " Als amerikanischer Partner von " The Guardian " hat sie heute top secret - Dokuments veröffentlicht. Hier lesen Sie weiter...........Suann McBright,CAL, Santa Monica