Internet August 2013
|
Das Problem der bisherigen Veröffentlichungen...............1.8.2013 / 10:00 der Unterlagen von Mr. Snowden war, dass zunächst mal nur sehr ausführlich darüber informiert wurde, dass User , die das Internet benutzen, abgehört und überwacht werden. Eine entscheidende Frage wurde bisher nicht beantwortet. Wie funktioniert die Auswertung des überwachten Internetverkehrs? Das ehemalige Nachrichtenmagazin scheint an dieser Frage nicht so wirklich interessiert zu sein. Hartnäckig und scheinbar ziemlich desinteressiert an der causa, behauptet der SPON: " Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im “Guardian” zufolge ist das NSA-System eine Art allsehendes Internet-Auge. " Diese Aussage ist absoluter Bullshit. Eine Datenbank wie Prism und Tempora sind schlicht nutzlos, wenn es keine Tools gibt, die diese Datenbanken nach den verschiedensten Stichwörter durchsuchen können. Also ist xkeyscore ein Werkzeug für PRISM und TEMPORA. Und der Guardina schreibt auch korrekt : " A top secret National Security Agency program allows analysts to search with no prior authorization through vast databases containing emails, online chats and the browsing histories of millions of individuals,................. Die Frage, wie wird ausgewertet aber eröffnet jedem User die Möglichkeit, gewisse Vorkehrungen zu treffen. Was nützt Ihnen die Information, Sie werden überwacht? I Denn nur wenn Sie informiert sind wo und mit welchen Mittel Sie überwacht werden, können Sie sich besser schützen. Dank des Guardians werden diese Fragen nun präziser beantwortet. Denn, im Gegsatz zum SPON, zeigt der Guardian auch die screenshot des xkeyscore Porgramms. Und das macht das Verständnis erheblich leichter. Das wichtigste Tool der Überwachung ist eine Datenbank, bzw Tools, die es ermöglichen den Wust an gespeicherten Informationen zu analysieren. Und das ist das intersssante an xkeyscore. Mittels dieses Tools wird die Suche nach den gespeicherten Informationen wesentlich vereinfacht. Ich will dies an einem screenshut aus Mr. Snowdens Unterlagen mal darstellen. Wie also werden nun Ihre emails herausgefiltert.
Bei diesem Tool handelt es sich um eine relativ einfaches Suchtool für eine Datenbank. Der Name des überwachten Users ist hier nur ein Beispiel, da es sich hier nur um die interne Gebrauchsanleitung von xkeyscore handelt. Hier wird also der Name " abujihad " gesucht ( query name ) , Ebenso wird das Gebiet, aus dem die mail stammen könnte, eingegeben ( Justification ) "ctarget in africa" . Im Feld " Datetime " wird der Zeitraum , hier 1 Month, mit Angabe des Suchzeitraums, ab dem 24.12.2008 / 0:00 eingegeben. Welche " Gegenmaßnahmen " Sie nun ergreifen können, bleibt Ihrer eigenen Intelligenz und dem Wissen über das www überlassen. Ok, es ist mir klar, dass Sie durch die jahrelange Gehrinwäsche von Softwareproduzenten so naiv geworden sind, dass Sie tatsächlich der Meinung sind, das " bedienen " eines Computers und das surfen im www sei so einfach, dass selbst Kiddys das beherrschen. Nur leider ist das absoluter Nonsens. Die Entwicklung der letzten Jahre auf dem Sektor IT und damit auch im www ist so rasant fortgeschritten, dass es halt nicht mehr reicht, ein paar Knöpfe zu drücken und dann ist man drin ( wie der nicht so wahnsinnig intelligente Boris Becker einer breiten Öffentlichkiet klarmachen wollte ). |
Ein Hacker spricht Klartext......................1.8.2013 / 10:00 über die " Blackhat " - Hackerkonferenz in Las Vegas............ Seine persönliche Meinung dazu lesen Sie hier..........Tanja Swerka, Moskau |
Sie haben nichts zu befürchten.....................2.8.2013 / 11:00 denn Sie machen ja nichts, was verboten ist. Aha. Dann lesen Sie mal diese Story eines us-amerikanischen Staatsbürgers, der dummerweise einen Dampfkochtopf und einen Rucksack im Internet gesucht hat. |
Die SZ und der NDR................2.8.2013 / 11:00 haben nun die Liste von Providern und Internet-Infrastruktur Unternehmen veröffentlicht, die direkt mit dem GCHQ und der NSA zusammenarbeiten: Verizon Business, Codename: Dacron, Wenn Sie also Ihr Handy oder Ihren Festnetzanschluss bei Vodafone geschaltet haben, sollten Sie den Vertrag schnellstmöglich kündigen. |
Ärgern Sie doch die NSA................2.8.2013 / 15:00 und verschlüsseln Ihre Kurznachrichten auf Ihrem Smartphone. Sagen Sie Ihren Freunden, denen Sie häufig SMS schicken, Sie sollen sich das Teil runterladen - und schon haben die NSA und CIA und der Bundesnachrichtendiesnt ( BND ) ein Problem. Eltern sollten ihren Kiddys klarmachen, dass alles was sie an SMS, Videos und Bildern von ihrem Smartphine an Freunden schicken aufgezeichnet wird. Ausserdem ist Verschlüsselung sowas von cool. Das Teil gibt es für Android 4.0 oder neuer. Der Preis beträgt 1, 62.Euro |
Natürlich ist Wikipedia für Sie......................4.8.2013 / 10:00 das Lexikon der Welt. Was natürlich nicht ganz so stimmt. Denn jeder Autor bei Wiki, egal in welchem Land, bringt auch seine persönliche Einstellung mit ein. Das klassische Beispiel dafür ist ein Eintrag in der englischsprachigen Ausgabe von Wiki. Der Autor hat einen Beitrag zu Edward Snowden geschrieben. Darin bezeichnete er Snowden als " Dissident ". Das gefiel jemand im amerikanischen Senat nun überhaupt nicht. Er änderte den Wikipedia dokumentiert aber nicht nur jede Veränderung eines Eintrags, sondern auch die dazugehörige IP - Nummer. Dabei stellt sich raus, dass die IP 156.33.241.1 aus dem us-amerikanischen Senat kommt. |
Der beste Mitarbeiter für die Geheimdienste.............5.8.2013 / 10:00 sitzt vor dem Computer. Weltweit nutzen Menschen das www. Und das ist gut so. Leider sind die Kenntnisse über die Funktionsweise des Netzes aber immer noch auf dem Niveau einer KiTa für dreijährige. Jeder, der in der Lage ist, in der Suchzeile von Google " Fußball " einzugeben, hält sich bereits für den Internetfachmann par excellence.
Ich versuche das ganze Thema möglichst einfach zu erklären. Bevor Sie sich dieses Bild näher ansehen, sollten Sie erst einmal wissen, welche Daten Sie an die diversen Suchmaschinen und Websitebetreiber senden. Deshalb gehen Sie bitte zuerst auf diese Seite..... Sehen wir uns nun das Bild oben ein bisschen genauer an. In der ersten Zeile wird angegeben, wohher die Suchanfrage kommt. Vermutlich handelt es dabei um eine Suchmaschine, die Ihre Daten weitergibt, bzw.speichert. Interessant ist nun die dritte Zeile. Referrer. Diese Zeile zeigt Ihre Suchanfrage und woher diese Anfrage stammt. In diesem Fall also: http:///search .bbc.co.uk........................ Die nächste Zeile zeigt, welche Sprachen Ihr Browser akzeptiert. In diesem Fall en-us. Die Zeile " User Agent " zeigt, welchen Browser Sie benützen. Hier Mozilla / 4.0 Die interessantes und wichtigste Info aber stammt aus der Zeile Cookie. Und hier beginnt das Problem - für Sie. Im Normalfall erhalten Sie immer, wenn Sie Ihren Computer einschalten und ins Netz gehen, eine neue IP - Nummer. Ich bin nicht so gut über die Verhältnisse in Deutschland, Österreich oder der Schweiz informiert. Es kann also sein, dass Sie bei der Nutzung eines Routers oder wenn Sie eine " Flatrate " haben, die IP - Nummer statisch, also immer gleich ist, erhalten. In diesem Fall sollten Sie mal einen Bekannten fragen, der sich mit Internet gut auskennt. Er wird Ihnen sagen, wie Sie auch das ändern können. Im Normalfall nützt die IP relativ wenig. Um eine Identifizierung zu erreichen sind Sie aber besonders hilfreich. Wobei dies nur bedingt richtig ist. Cookies alleine reichen aus, um Sie als Besucher einer bestimmten Seite, von der Sie cookies zugeteilt bekamen, zu identifizieren. Die verschiedenen Betreiber von Website " verkaufen " Ihnen die Wichtigkeit ihrer Cookie immer damit, dass Sie sich dann problemlos auf die jeweilige Seite einloggen können. Bullshit. Der einzige Vorteil für all die " cookiegeilen " Seiten ist , dass Ihre Bank, der Shop oder whatever Sie eindeutig als " alten besucher " identifiziert. Und zwar ziemlich eindeutig. In den Cookies ist vermerkt, wann Sie diese Seite besucht haben und was Sie angeschaut haben, ob Sie ein wiederkehrender Besucher sind, dass Ihr Computer Popup-Werbung zulässt. Auch welches Betriebssystem Sie verwenden. Ebenso wie lange Sie auf der Seite waren usw. usw. Wenn Sie bei Amazon oder ebay einkaufen, wird im Cookie auch die Einkaufsumme und der Tag gespeichert. Inzwischen gibt es Cookies, die auch Trojaner auf Ihren Computer schleusen. Bei Sites wie ebay und Ihrer Bank werden auch die Benutzerdaten und Ihr Password in Cookies implementiert. Und das muss nicht sein. Lieber loggen sie sich immer neu ein - und löschen die Cookies nach dem Besuch der Seite wieder. Sollten Sie allerdings wirklich zu den DAU`s gehören und auch noch bei Google all die schönen kostenlosen Tools wie Googlemail, den Kalender, Google Maps usw. oder ähnlichen Schwachsinn benützen, dann kann Ihnen keiner helfen. Google sammelt sämtliche Daten, die Sie von all den kostenlosen Tools aus benützen. Egal, ob Sie also von youtube oder Ihrem Kalender oder Ihrer Google - email auf andere Seiten gehen. Google, und damit alle Geheimdienste dieser Welt, lernen Sie kennen. Also haben Sie damit auch viele Freunde. Aber das kennen Sie ja schon von Facebook. Mit der Anmeldung zu all den " tollen " Diensten geben Sie die Kontrolle über Ihre gesamtes Webverhalten an Google ab. Zum Vergößern clicken Sie bitte auf das Bild. Canceln Sie also alle Google-Dienste. Auf die paar Programme, die Ihnen Google anbietet und die vielleicht wichtig für Sie sind, können Sie ja weiter zugreifen Also sollten Sie jetzt drei Dinge tun. Laden Sie sich das kostenlose Programm CCleaner runter und säubern Ihren Computer mal richtig von den Cookies, die sich im Laufe der Zeit gesammelt haben. Der nächste Schritt ist, dass Sie ab sofort bei Ihrem Browser die Annahme von Cookies verweigern. Jeder Browser hat hier andere Einstellungen. Ebenso killen Sie die Funktion Java / Javascript. Wahrscheinlich werden jetzt ein paar Seiten motzen und Sie bitten, die Cookiefunktion einzuschalten. Kein Problem, wenn Sie anschließend sofort diese Cookies wieder killen. Da alle Seiten bei jedem neuen Besuch immer wieder neue Cookies generieren, erhalten sie immer wieder neue cookies.Und damit wird die Überwachung schon wesentlich schwieriger, bzw unmöglich. Löschen Sie während Ihrer Arbeit am Computer öfters den sogenannten Cache. Cache meint hier, dass Ihre Internetaktivitäten in einen eigenen Speicher kurzfristig gespeichert werden. Der Sinn dieser Aktion ist, dass Seiten die Sie aus Netz runterladen und im Laufe der Sitzung wieder benötigen, gespeichert werden und damit schneller geladen werden. In Zeiten der schnellen Verbindungen halte ich den Cache für nicht nötig. Bei allen Browsern können Sie die Größe des Caches individuell einstellen. Der Browser und die benützten Suchmaschinen sind das Einfallstor für alle neugierigen Mitmenschen. Wenn Sie nun auch noch Suchmaschine benützen, die nicht wie Google, Yahoo usw. Ihre Daten sammeln und direkt an die diversen Geheimdienste liefern, haben Sie schon eine Menge Sicherheit mehr. Unablässig aber ist, dass Sie die Eintsellungen Ihres Browsers, also Mozilla oder Opera oder Yandex genau studieren. Sollten Sie den Internet Explorer nützen, deinstallieren Sie das Teil und greifen Sie auf andere Browser zurück. Nehmen Sie sich Zeit dafür. Es lohnt sich. Wir verwenden weder cookies nich Javascript auf unserer Seite. Tanja Swerka, Moskau |
Wieder ein Mosaikstein.......................5.8.2013 / 14:00 für die Totalüberwachung. Wie von Molina-Markham beschrieben wurde, können Daten, die ca. viertelstündlich erhoben werden, in einer Weise ausgewertet werden, dass feststellbar ist, wann sich Personen zuhause aufhalten, wann sie dort schlafen und wann sie Mahlzeiten zubereiten. Erhöht man die Granularität in den Minuten- oder Sekundenbereich, sind auch Aussagen möglich, ob das Frühstuck warm oder kalt zubereitet wurde, wann Wäsche gewaschen oder der Fernseher eingeschaltet wurde - oder ob die Kinder alleine zu Hause waren. Gut, dass Sie nichts zu verbergen haben. Blöd allerdings, wie Sie Ihrem Partner / Partnerin aber erklären wollen, warum Sie, in seiner Abwesenheit so wenig Strom am Abend verbraucht haben - wo Sie doch angeblich immer brav zu Hause waren und nur ferngesehen haben. Lesen Sie hier weiter und fürchten sich vor der schönen neuen Welt.........Tanja Swerka, Moskau |
Der Antiviren - Produzent TrendMicro testete.....................5.8.2013 / 16:00 mal mit einem " Honeypot " welches Land dieser Welt die meisten Cyberangriffe auf deutsche Unternehmen startete. Dazu baute die Firma eine simulierte IT - Architektur, die einen Produktionsprozess von Wasserpumpen simulierte. Aus China kamen 35 % der Angriffe, an zweiter Stelle die USA mit 19 %. |
Wer seine mails verschlüsselt....................8.8.2013 / 14:00 geht ein hohes Risiko ein, dass die NSA diese mails speichert, bis sie in der Lage ist, auch diese bisher nicht lesbaren mails zu lesen. Wow. Wohl selten haben Printmedien bewiesen, dass sie wirklich die ( bezahlten ) PR - Agenturen der Politik und damit der Geheimdienste sind. Und ihre Leser manipulieren im Sinne ihrer Auftraggeber. In allen Artikeln, die in den Printmedien über die zur Zeit beste Verschlüsselung ( PGP ) berichtet wird, wird immer, mit einem Nebensatz, darauf aufmerksam gemacht, dass die NSA genau diese mails speichern wird. ZEIT: Verschlüsselte Mails machen die NSA neugierig 21.6.2013 SPON : 4.7.2013 Damit sind drei Dinge offensichtlich. Erstens, die PR - Agenturen haben schlicht von ihren Auftraggebern ( Politiker und Geheimdienste ) die Vorgabe bekommen, die " Gefahr " der Verschlüsselung subtil bei Internetusern zu platzieren. Denn sowohl Geheimdienste als auch Politiker fürchten jetzt, dass die schöne Überwachung ziemlich ins Leere läuft, wenn tatsächlich alle ( ok, das ist ein Traum ) ihre mails verschlüsseln Und zwar mit PGP. Um also die DAU (Dümmste Anzunehmende User ) zu verunsichern und ihnen trotzdem das Gefühl einer echten Information zu geben, wird zwar auf die Möglichkeiten der absolut sicheren Verschlüsselung ( nach heutigem Standard ) hingewiesen. Bevor sich aber der DAU jetzt die Software herunterlädt, wird er darauf hingewiesen, dass die NSA, der BND, der MI6 usw. ( scheinbar die Auftraggeber dieser " Beiträge " ) natürlich die verschlüsselten mails besonders im Auge haben. Und sie speichert, bis sie in der Lage ist ( was vielleicht in 10 Jahren der Fall sein wird ) diese mails zu entschlüsseln. Damit bestätigen sie also, dass die Verschlüsselung nach PGP derzeit nicht zu knacken ist. Zweitens: Gute Journalisten hätten spätestens hier, also bei der Dauer der Entschlüsselung der mails daruf hingewiesen, dass es also gar nicht um Terrrorabwehr geht, sondern schlicht um die totale Überwachung. Denn was sollte Ihre mail an den Neffen in Afghanistan nützen, wenn sie erst in ein paar Jahren entschlüsselt werden kann. Zur Terrorabwehr dürfte es da, nun ja, ein bisschen spät sein . Drittens: Mit der Information, dass es also nach heutigem Standard nicht möglich ist, die mit PGP verschlüsselten mails zu entschlüsseln und dem Hinweis , dass es noch sehr lange dauern kann, bis die NSA, der BND usw. diese mails lesen können, haben die Printmedien klargemacht, dass sie eben doch PR - Agenturen von Politikern und Geheimdiensten sind. Und Sie als Nutzer, der kein DAU ist, sonst hätten Sie jetzt diesen Beitrag von mir nicht gelesen, lassen sich nicht davon abhalten, jetzt sofort die Software zur Verschlüsselung (Archiv Internet 2.7.2013 ) zu installieren. Es ist einfacher, als Sie denken. Tanja Swerka, Moskau |
In Deutschland gibt es mehr als 20 Millionen Idioten.................8.8.2013 / 19:00 die die, inzwischen kostenpflichtige, " whatsapp " benutzen. 20 Millionen denen es völlig egal ist, ihre gesamten Daten Ihres Handys auf amerikansiche Server zu laden und allen Geheimdiensten, und nicht nur diesen, ihre persönlichsten Daten zur Verfügung zu stellen. Wenn Sie den Installationsbedingungen zustimmen, darf WhatsApp praktisch alles. Dazu gehört insbesondere auch der Zugriff auf die Kontaktliste und die automatische Weitergabe der Daten an die WhatsApp-Server. WhatsApp überträgt die Daten zwischen Smartphone und den WhatsApp-Servern in die USA unverschlüsselt. Die Daten werden im Klartext gesendet und empfangen, was ein erhebliches Sicherheitsrisiko darstellt. Laut einer Meldung der Stiftung Warentest sendet WhatsApp auch das komplette Adressbuch des Nutzers unverschlüsselt an den WhatsApp-US-Server. Zitat: " WhatsApp is the most popular instant messaging application. However, not too sure it is not too sure because it sends all messages unencrypted. To exploit this security flaw you can use .............., a tool that lets you read other people’s conversations from your Android. WhatsAppAll security issues are well known. This popular application sends unencrypted messages , which means that anyone on the same WiFi can get the talks without too many problems. An application for this is ............................ This is a packet ..............that automatically get WhatsApp chats going on at that time on that network. So if you connect to WiFi and run the application you can get all the WhatsApp conversations that are circulating for that network at that time. " Der Vorteil dieser App ist, dass Sie sehr schnell feststellen können, ob Ihr Partner sie gerade belogen hat, weil er Ihnen erzählt hat, er konnte nicht zurückrufen, weil sein Akku leer war. Mit dieser App überprüfen Sie sein geamtes Handy und damit auch seinen Akku. Natürlich können Sioe damit auch feststellen, wann er zuletzt mit wem telefoniert hat. Ok, da die Intellligenz der User von whatsapp nicht so richtig ausgepägt ist, haben Sie natürlich ein Problem mit dem lesen des englischen Textes. Ihr Problem. |
Bie dieser Info sollten Sie hellwach werden.................9.8.2013 / 17:00 wie Reuters berichtet werden die gesamten Internetdaten,einschließlich der mails, die die NSA abgreift auch an die amerikanischen Steuerbehörden ( IRS ) Internal Revenue Service weitergeleitet. Gehen Sie davon aus, dass dies mit Sicherheit auch in Deutschland der Fall ist. Die neu eingeführte Steuernummer macht eine Überwachung durch das Finanzamt erheblich leichter. Wenn Sie als kleiner Selbstständiger schon Angebote per mail abgeben, sollten Sie diese wenigstens verschlüsseln. Tanja Swerka, Moskau |
Vorsicht bei " E-Mail made in Deutschland " .............10.8.2013 / 10:00 Die Deutsche Telekom und United Internet (web.de/gmx.de) haben heute in einer Pressekonferenz zur gemeinsamen Initiative "E-Mail made in Germany" angekündigt, den E-Mail-Verkehr in Deutschland durch Verschlüsselung der Daten zwischen den E-Mail-Providern sicherer zu machen. Nachtrag: 11.8.2013 / 10:00 Der CCC ( Chaos Computer Club ) hat eine schöne Beschreibung für die " tolle " Neuheit der " E-Mail made in Deutschland ". Und wie User von den offiziellen Stellen mit aller Macht davon abgehlaten werden sollen, ihre mails mit PGP zu verschlüsseln. Lesen Sie hier weiter und reagieren Sie...................Tanja Swerka, Moskau |
Lavabit hat seinen Betrieb eingestellt.................... 10.8.2013 / 10:00 Lavabit gehörte zu den Mailprovidern, die ihren Usern eine Garantie darauf gaben, ihre Mails absolut sicher zu versenden und keiner Regierungsstelle die Daten der User weiterzugeben. Am 11.4.2013 erhielt Lavabit LLC vom U.S. District Court , District of Maryland (Baltimore) eine Verfügung, den Account Lavabit LLC Email Account for Joey006@lavabit.com zur Verfügung zu stellen. Der Antrag wurde vom Special Agent Daniel E. O`Donell an das Gericht gestellt.
Die Begründung für den Antrag finden Sie hier......... Dieser Vorgang war der Grund für die freiwillige Schließung von Lavabit LLC. Denn mit dieser |
Es macht richtig Freude........................11.8.2013 / 110:00 zu sehen, mit welchen Methoden staatliche, halbstaatliche und private Organisationen versuchen, alles was nicht bei drei auf den Bäumen ist, zu überwachen. Für mich ist das deshalb spannend, weil ich damit gezwungen werde, mich immer wieder mit den " versteckten " Werkzeugen zu beschäftigen. Und damit eine ganze Menge dazulerne. So auch wieder in diesem Fall. Die Stadt London hat, anlässlich der Olympischen Spiele, sogenannte " recycling bins with digital screens " über ganz London verteilt. Der Sinn dieser Aktion war, Werbeunternehmen zu ermöglichen, ihre Werbung zielgenau auf die Smartphones der vorbeigehenden Passanten zu spielen. Ausserdem werden auf den Smartphones " gadgets " geladen, die dann den Weg des Besizters verfolgen können.
Natürlich ließ sich London diese Chance nicht entgehen - und baute diese Dinger nie mehr ab. Da nicht sicher ist, ob nicht inzwischen andere Städte auch auf diese Idee gekommen sind, mein Tip. Schalten Sie unbedingt Ihr WiFi beim Smartpone aus. Hier sehen Sie ein paar Bilder von den Teilen........Tanja Swerka, Moskau |
Eltern sollten ihre Kiddys................12.8.2013 / 14:00 mal dezent darauf hinweisen, dass die sogenannten " Snapchat " keineswegs nach ein paar Sekunden wieder " verschwinden " . Kiddys und Jugendliche benützen diesen " Messenger " ja vorwiegend zum Versand von irgendwelchen Sexbildern. Meistens von befreundeten Mädels oder Jungs. Und glauben, dass die Bilder nicht mehr nachzuweisen sind. Irrtum. Sie glauben nämlich den Produzenten von " Snapchat ", dass diese Bilder nach ein paar Sekunden wieder von ihren Smartphones gelöscht seien. Mit relativ geringem Aufwand können die ganzen Bilder wieder hergestellt werden. Und damit als Beweisstücke gelten. Also machen Sie Ihren Kiddys klar, den Blödsinn zu unterlassen. Spätestens wenn sie sich eine Lehre suchen oder in das Berufsleben einsteigen wollen, kann eine Strafverfolgung wegen dieser " sexy " - Bilder zum Problem werden. Mein Tip an die Erzeuger. Checken Sie ab und zu das Smartphone Ihres Nachwuchses. Es gibt einige technische Möglichkeiten verfängliche Apps oder anderen Blödsinn zu sperren. Ich befürchte, bei beiden hapert es heute bei den " modernen " Eltern. Tanja Swerka, Moskau |
Lobenswertes Verhalten vieler User.................12.8.2013 / 15:00 die ihre Suchanfragen nun nicht mehr über Google schicken. Sondern über die Alternativen. DucDuckGo ist zB. so eine Alternative. Aber, wenn Sie Pech haben, dauert die Suchanfrage manchmal etwas länger. Kein Wunder bei dem Ansturm den die Site in den letzen Wochen erlebt hat. Manche User gehenauch auf die Site von " Ixpuick " oder " Startpage". Und hier würde ich vorsichtig sein. Bei der Suche nach EuroPrise stellt sich heraus, dass ua. die Unternehmensberatung Ernst & Young, der TÜV IT, Borking Consultancy, die keine Webadresse besitzt und VaF, ein IT - Unternehmen, das auch Microsoft berät , Mitglieder dieser Zertifizierungsbehörde EuroPrise sind. Ebenso seltsam ist, wovon die Suchmaschine Lebt. Nach eigener Aussage von den Anzeigen, die sie bei Ihren Suchergebnissen einblendet. Da, nach eigener Aussage, dies aber immer nur drei Anzeigen seien, scheint es sich mehr um Alibieinkommen zu handeln. Mein Rat, Lassen Sie die Finger von den beiden Suchmaschinen. Benützen stattdessen zB. Metager. Eine Suchmaschine die ebenso, wie DuckDuckGo, nicht Ihre IP Nummern weitergibt und Ihre Suchanfrage " anonymisiert ". Ausserdem wird die Website von der Suma-ev, in Zusammenarbeit mit der Leibniz Universität Hannover betrieben. Und bietet ausserdem eine Suche über viele weltweiten Suchmaschinen an. Tanja Swerka, Moskau |
Die NSA hat mehr als 700 Server.....................13.8.2013 / 15:00 in 150 Ländern installiert um den weltweiten Internetverkehr zu überwachen und mit XKeyscore zu speichern. Einer der Server steht bis jetzt auch in der US - Botschaft in Moskau. Auch in Kyev und Beijing stehen in den US - Botschaften Server zur Überwachung des www. |
Das Hase und Igel- Spiel .....................13.8.2013 / 17:00 ist zwar uralt. Aber im Netz findet das Spiel inzwischen jeden Tag statt. Irgendjemand will mails lesen und schon gibt es ein Gegenmittel. Irgendjemand will seine Dateien mit anderen teilen - und die Hatz der Rechtsanwälte, Musikfirmen und anderer " böser " Menschen auf die " filesharer " beginnt. Dann herschte ein bisschen Ruhe. Und nun kommt Pirate Bay mit einem eigen Browser, der durch die Vereilung von Servern den Zugang zu Pirate Bay wieder ermöglicht. Und die ganzen schönen Zugangssperren sind für die Katz. Mehr als 100 000 User haben sich das neue Teil heruntergeladen. Hier lesen Sie weiter und downloaden den " Pirate Bay Browser ". |
Viele Mails erreichten mich ..............14.8.2013 / 15:00 in den letzten Tagen. Die Frage war immer die gleiche.Woher hast du die ganzen Infos aus der Welt des www. Ok, hier ist meine absolut geheime Agentin:
|
Die Grundvoraussetzung für Politiker..................15.8.2013 / 12:00 ist ein Minimum an Dummheit. Oder Größenwahn. Oder Ignoranz. Die Veröffentlichungen von Mr. Snowden haben gezeigt. dass Politiker, und das gilt weltweit, unbeleckt jegliches Fachverstandes sind. Die schwedischen Politiker haben nun festestellt, dass die E-Mails, die schwedische Parteien und Behörden versenden, über in den USA stationierte Internetserver laufen. Moment. Obwohl es vergleichbare Internet-Dienstleister in Schweden gibt, haben vier der im Parlament sitzenden Parteien schon vor langer Zeit beschlossen, E-Mail-Server im Ausland zu verwenden. Amüsieren Sie sich hier weiter..........Tanja Swerka, Moskau |
Die NSA ist halt doch das beste...................15.8.2013 / 12:00 was einem Computernutzer passieren kann. hier runterladen. Der Reader ist open-source. Im Gegensatz zu Adobe braucht der Sumatra-Reader nur 3,2 Mb. Tanja Swerka, Moskau |
Microsoft fordert Google..........................15.8.2013 / 16:00 und natürlich auch Bing, die Suchmaschine von MS, auf, Seiten, die auf sogenannten Torrents, also Plattformen bei denen man sich bestimmte Porgramme herunterladen kann, aus dem Index zu streichen. Dies trifft dann zu, wenn dabei gezielt nach Open Office suchen. Begründung für die Sperre ist natürlich das ( angebliche ) Urheberrecht von Micrsoft. Mehr als eine Million Adressen hat MS so in den letzten Monaten aus dem Suchindex von Google streichen lassen. Dies betrifft alle Netzadressen, die über " Torrents " Open Office anbieten. So wurde zB. die Site " pennyaword.com ", die die " open-office " - Versionen als Torrent anbietet, aus dem Index von Google gestrichen. Gut, dass es ja noch andere Suchmaschinen gibt. So finden Sie auf der von mir empfohlenen Metager an Na schön, für den durchschnittlich intelligenten User ist das nicht so gut. Wer aber nicht mit Google sucht und auch sonst die Suchtricks kennt, hat mit den Zensurmaßnahmen von Microsoft und Google nicht so wirklich ein Problem. Tanja Swerka, Moskau |
Nur intelligenzbefreiter User...................17.8.2013 / 16:00 benutzen Googlemail als ihre Mailadresse. Na dann. Wetten, dass kein Mensch deshalb seine Googlemail abmeldet. |
Logisch, dass nun jeder auf den Zug......................19.8.2013 / 10:00 der verschlüsselten Mails aufspringt. Jetzt versucht sich ein neuer Anbieter mit " verschlüsselten " emails. Finger weg. Der CCC ( Chaos Computer Club ) hat sich das Angebot mal angesehen, Mit vernichtenden Ergebnissen. Also auch hier Finger weg. |
Seltsame Politiker.................19.8.2013 / 10:00 die sich in Deutschland zur Wahl stellen. Alle heulen auf, dass die USA in Zusammnearbeit mit der NSA sämtliche Daten deutscher User im Netz abgreifen. Entsetzen. Die selben Politiker aber haben dem SWIFT - Abkommen zugestimmt. Noch seltsamer. " The most impressive network I ever laid eyes upon was the PROTON derived communications network of the Netherlands and Swiss SWIFT. Allot of target discovery there. It's how you find a needle in a haystack. The U.S. hosts one of three SWIFT secure messaging centers. Well, the NSA and CIA have insured SWIFT is allot less secure. SWIFT is a major communications target and the NSA is deep in that. This is a modern take on "follow the money." If Americans are wondering how the IRS found their secret bank accounts..well, here 'ya go. " Wo bleibt der Aufschrei? Auch von Ihnen als Wähler? Sorry, ich vergaß. Sie haben ja nichts zu verbergen. |
Bei alle jenen ......................20.8.2013 / 13:00 die ihre mails, ihre Festplatte usw. nicht verschlüsseln, müssten spätestens jetzt sämtliche Alarmglocken klingeln. Nachdem der Mail-Server Lavabit ( Archiv Internet 10.8.2013 ) der ja seinen Usern die Möglichkeit gab, verschlüselte Mails über den Provider zu senden, seinen Betrieb eingestellt hat, hat nun eine gemeinnützige Organisation, Groklaw, ebenso ihre Website vom Netz genommne. Die Begründunge der Betreiberin, , Pamela Jones, ist, dass sie Ihre Website nicht ohne mails anbieten kann. Die Site analysiert Rechtsstreitigkeiten in den USA. Und genau diese Angst vor der totalen Überwachung wird jetzt dazu führen, dass die Meinungsvielfalt im Netz nicht nur eingeschränkt, sondern in sehr kurzer Zeit völlig verschwinden wird. Alleine schon das Wissen, dass der Internetverkehr total überwacht wird, wird dazu führen, dass viele Menschen nun anfangen eine Schere im Kopf zu entwickeln. Well done NSA, CIA, MI6 usw. Martha Snowfield, Los Angeles |
Jetzt wäre die Stunde für start - ups................20.8.2013 / 15:00 denn sie könnten eine großes Geschäft machen, mit sicheren Servern in Ländern in denen es noch echten Datenschutz gibt. Ich träume mal vor mich hin. Ein paar wirklich clevere Jungs aus der IT würden zusammen mit ein paar weiteren cleveren Jungs aus der Hackerszene eine " cloud " aufsetzen, deren Server zB in Island stehen. Desweiteren würden die cleveren Jungs aus der Hackerszene ein Programm schreiben oder, noch besser, mit dem PGP eine Verschlüsselung vornehmen, die bereits beim User stattfindet. Und damit absolut sicher durchs Netz rauscht. Wenn dann noch die Server so abgesichert sind, dass selbst die Jungs, die die Server programmiert haben, nicht mehr lesen können was auf ihre Sever gespielt wird und damit die Server dem Zugriff all der neugierigen Geheimdienste nicht zugänglich sind - das wäre ein echtes Business. Ok, natürlich schwieriger als irgendeine App zu entwickeln, mit der man Hundefutter kaufen kann. Ach so, die ganz cleveren würden mal in Russland nachfragen, wegen der Server. Aber es bleibt wohl ein Traum meint Tanja Swerka, Moskau |
Endlich kann der Apple - User ...................21.8.2013 / 11:00 nicht nur überwacht werden, Apple kann sien IPhone nun auch fernsteuern. Drei Länder können nun Ihre Passwörter...............22.8.2013 / 11:00 bei der Einreise für Ihre verschlüsselten Festplatten, Ihre Mail-Account, Ihr Handy und andere elektronische Geräte verlangen. Diese betrifft |
Verlassen Sie sich nie.................22.8.2013 / 15:00 auf Software - Fuzzies. Hier eine typische Antwort eines Software - Entwicklers: " Ich verdiene mein Geld mit der Softwareentwicklung. Der Kunde stellt die Anforderungen. Wenn meine Kunden eine Einbindung von Clouddiensten verlangen sollte, dann habe ich damit keine Probleme. Auch wenn die Cloud unsicher ist." |
Was interessiert mich die ganze Überwachung................26.8.2013 / 10:00 von NSA, CIA , BND usw.? Solange ich mich auf Twitter oder Facebook austoben kann, ist es mir völlig egal, ob die Gehimdienste mich überwachen. So der Tenor der DAU`s. Dumm gelaufen. Die EU erarbeitet gerade eine Richtline, die die totale Zensur des Internets zum Ziel hat. Und hey, auch eure geliebten social medias werden in Zukunft gesperrt, wenn Ihr Euch . In Zukunft fallen auch unter Terorrismus Tierrechte, linksextreme, rassistische, religiöse, rechtsextreme, separatistische und alle anderen terroristischen und extremistischen Organisationen und Einzelpersonen. Zitat: " Das Ziel dieses Projekts ist es nicht, Freiheit im Internet einzuschränken, aber andererseits kümmern wir uns um Fragen der Sicherheit und wollen die Nutzung des Internets für terroristische Zwecke beschränken. Uns ist bewusst, dass Offenheit, Privatsphäre und Sicherheit des Internets drei Seiten eines Dreiecks sind, die richtig ausbalanciert sein sollten. " "Das Bündnis, die Grundsätze und Praktiken sollen nicht-legislativ sein, da sie auf freiwilliger Basis mit Unterstützung der Industrie angenommen werden. Sie sollten schnell umgesetzt werden können, in jedem EU-Staat oder sogar weltweit. Dennoch ist es möglich, dass eines der Ergebnisse der Ruf nach einer besseren Regulierung durch Regierungen ist." "Zur Lösung dieser Probleme hat man eine Liste mit 23 Schritten erarbeitet. Dazu zählt zum Beispiel die freiwillige Änderung der Geschäftsbedingungen von Providern, um auch gegen “unerwünschte Inhalte” vorgehen zu können. Dann funktionieren “notice and take-down” und Provider-Haftung besser. Oder auch technische Lösungen wie “Popup-Systeme” und “Referrer-Seiten”, die mal eben die Netzneutralität abschaffen würden. Weiterhin auf der Wunschliste: Ein Klarnamenszwang. Man wünscht auch “spezialisierte Gerichte und Staatsanwaltschaften”. Und obwohl man betont “nicht-legislativ” ist, sind auch “Gesetzgebung und Regulierung” auf der Liste. " "Jeder Computer, der sich mit dem Internet verbinden will, sollte gesund sein. Um das zu gewährleisten, muss er zunächst untersucht werden. Jeder Computer, der kein Gesundheitszertifikat vorweisen kann, sollte vom Internet ausgeschlossen werden. Wird ein infiziertes Gerät gefunden, sollte es unter Quarantäne gestellt werden, wo es bleiben muss, bis es sich erholt hat. So soll das Übergreifen der Erreger auf andere Computer verhindert werden." Lesen Sie hier weiter............... Ich befürchte aber, dass bereits eine Menge User so gehirnlos sind, die Folgen dieser Maßnahmen nicht abschätzen zu können. Und der Protest dagegen wird sich in Grenzen halten. Die gesamtem geplanten Maßnahmen lesen Sie hier, wenn Sie englisch können, was ich auch schon bezweifle........ Und hier eine Zusammenfassung der Vorschläge: Wesentliche CleanIT-Empfehlungen beinhalten: Aufhebung aller gesetzlichen Bestimmungen, die der Filterung/Überwachung der Internetanschlüsse von Angestellten in Betrieben entgegenstehen Strafverfolgungsbehörden sollen die Möglichkeit erhalten, Inhalte zu entfernen, "ohne [dass sie sich an] die arbeitsintensiven und bürokratischen Prozeduren wie Notice&Takedown ( Anm. Ohne Untersuchung und ohne Einschaltung eines Gerichts) halten" müssen "Wissentlich" auf "terroristische Inhalte" zu verlinken soll "ganz genauso" strafbar sein wie "Terrorismus" selbst (Anm: Wobei sich der Vorschlag nicht auf Inhalte bezieht, die von einem Gericht als illegal eingestuft wurden, sondern ganz allgemein auf unbestimmte "terroristische Inhalte") Schaffung gesetzlicher Grundlagen für einen "Klarnamen"zwang, um eine anonyme Nutzung von Onlinediensten zu unterbinden ISPs ( Internet Service Provider ) sollen haftbar gemacht werden, wenn sie keine "vernünftigen" Anstrengungen machen, technische Überwachungsmaßnahmen zur Identifizierung einer (unbestimmten) "terroristischen" Nutzung des Internets zu setzen Anbieter von Filtersystemen für Endnutzer und deren Kunden sollen zur Verantwortung gezogen werden, wenn sie "illegalen" Aktivitäten nicht melden, die sie über die eingesetzten Filter identifiziert haben Auch Kunden sollen zur Verantwortung gezogen werden, wenn sie "wissentlich" Inhalte melden, die nicht legal sind Regierungen sollten die Hilfsbereitschaft von ISPs Internet Service Provider ) als Kriterium für die Vergabe von öffentlichen Aufträgen heranziehen Soziale Netzwerke und Plattformen sollen Sperr- und "Warn"systeme einführen irgendwie soll es nicht erlaubt sein, (unbestimmte) "Internetdienste" für "terroristische Personen" anzubieten und wissentlich Zugang zu illegalen Inhalten zu gewähren, während die Endnutzer gleichzeitig "gewarnt" werden sollen, wenn sie auf illegale Inhalte zugreifen. Die Anonymität von Personen, die (möglicherweise) illegale Inhalte melden, soll gewahrt bleiben , … allerdings muss ihre IP Adresse gespeichert werden, damit Untersuchungen aufgenommen werden können, wenn die Person verdächtigt wird, absichtlich legale Inhalte zu melden und damit den Meldungen zuverlässiger Informationen schneller nachgegangen werden kann. Unternehmen sollen Uploadfilter installieren, um hochgeladene Inhalte zu kontrollieren und sicherzustellen, dass gelöschte Inhalte oder ähnliche Inhalte nicht wieder hochgeladen werden Zudem sollen Inhalte nicht in allen Fällen gelöscht, sondern "gesperrt" (i.e. durch den Hostingprovider unzugänglich gemacht und nicht im Sinne des Zugangsprovider "gesperrt") werden. In anderen Fällen sollen wiederum die Inhalte online belassen und nur der Domainname gelöscht werden. |
Man muss immer den schwachen Punkt seines counterparts......27.8.2013 / 13:00 wissen. Bereits 10 % der nicht - us - Staatsangehörigen ( hier sind Unternehmen gemeint ) haben ihre cloud bei us - amerikanischen Ambietern gekündigt. 56 % wollen dies in nächster Zeit tun, bzw. ihre us-amerikanischen clouds weniger nützen. Die us-amerikanische Information Technology & Innovation Foundation geht davon aus, dass US - cloud - Provider in den nächten drei Jahren zwischen 22 Milliarden US $ und 35 Milliarden US $ an Umsatz verlieren werden. Na bitte, geht doch. Faszinierend für mich ist die Tatsache, dass es jetzt fast drei Jahre her ist, dass wir auf die Gefahren der cloud hingewiesen haben. Aber da hat es noch niemand interessiert. ZB hier: Archiv Internet 8.12.2010 Ok, das Genie im eigenen Land gilt nichts ( wobei ich ja gar nicht in Deutschland lebe) |
Ich bekomme jetzt öfters mail.................... 27.8.2013 / 14:00 natürlich brav verschlüsselt, mit der Frage, welchen email-Provider ich empfehlen kann, der die mails sicher verschlüsselt. Ich kann Sie beruhigen. Grundsätzlich können Sie jeden Provider nutzen, wenn SIE eine Verschlüsselungssoftware, wie zB PGP benützen. Das opensource Programm laden Sie sich hier runter...... Bei der Installation wird das PGP - Programm ganz normal installiert. Wenn Sie jetzt eine mail über einen Provider schicken, der keine Verschlüsselung anbietet, senden Sie halt das, was Sie in einer mail direkt schreiben wollen, als Anhang, den Sie mit PGP verschlüsseln über Ihren Provider. Sie können dies mit jedem Programm, das Sie für Briefe benützen machen. Also mit MS Office oder Libre Office ( der open source Version ) das die gleichen Funktionen anbietet, wie Microsoft Office und nichts kostet! Nachdem Sie also Ihre Nachricht geschrieben haben, speichern Sie sie ab. Danach clicken Sie mit der rechten Maustaste auf Ihre Nachricht. Hier geht ein Fenster auf. Da clicken Sie auf Signieren und verschlüsseln. Fertig. Die verschlüsselte Nachricht senden Sie nun als Anhang an Ihren Empfänger. Natürlich ist die Voraussetzung, das auch Ihr Empfänger das PGP benützt und Sie den Public key von Ihm besitzen. Aber wenn Sie konsequent sind und jedem Ihrer Empfänger mitteilen, dass Sie nur verschlüsselte mail akzeptieren und Sie Ihren Public key mitsenden, werden Sie erstaunt sein, wieviele Empfänger Ihnen auch ihren Public key senden. Ich hab das mal mit einigen deutschen Institionen probiert. Selbst die antworteten nach einiger Zeit - und sendet mir ihren Public key zu! Der Vorteil des PGP ist ausserdem, dass Sie auch sämtliche sensiblen Dateien, die Sie auf Ihrem Computer haben, verschlüsseln können. Und das abolut sicher! Natürlich nur, wenn Sie ein Passwort benützen, das nicht gerade den Namen Ihrer Mietzekatze oder den Ihrer Freundin oder Ihren Geburtstag benützen. Es ist wirklich gaaanz einfach. Go ahead. Tanja Swerka, Moskau |
Wie wichtig die Informationen von Mr. Snowden................... 30.8.2013 / 11:00 sind, zeigt heute die " Washington Post " Als amerikanischer Partner von " The Guardian " hat sie heute top secret - Dokuments veröffentlicht. Hier lesen Sie weiter...........Suann McBright,CAL, Santa Monica |