Internet Juli 2015

Eine gute und eine schlechte Nachricht...............2.7.2015 / 13:00

zuerst die schlechte Nachricht. 
In diversen Medien wurde ja immer publiziert, dass die Verschlüsselung per PGP gaaanz schlecht sei - weil die Geheimdienste, von NSA bis GCHQ bereits in der Lage sind, die Verschlüsselungen zu knacken. War wohl nichts.

Und jetzt die gute Nachricht. David Cameron, der englische Prime Minister, will nun die Verschlüsselung, zunächst für Google, Facebook und Twitter, verbieten.
Die drei Konzerne haben, nach den starken Protesten der Netzgemeinde, einige Anstrengungen unternommen, die Komunkation auf ihren verschiedenen Angeboten , zu verschlüsseln.
Die scheint inzwischen so gut zu sein, dass der englische Abhördienst GCHQ inzwischen nicht mehr in der Lage ist, die verschlüsselte Kommunkation, zu verstehen.

Also werden wir unsere mails weiter verschlüsseln - und ein sehr gutes Gefühl dabei haben.
Vermutlich wird PGP die nächste open source - Software sein, die in England verboten wird.

Sandra Berg London

Da die Zahl der Idioten ja leider nicht kleiner wird........2.7.2015 / 16:00

unser Leben aber gerade durch die Doofen doch erheblich leichter wird ( wir müssen uns nicht mehr so anstrengen, komplizierte Sachverhalte zu erklären), wir aber andererseits hoffen ( glauben wäre jetzt zuviel gesagt ) , dass es doch noch Ausreisser gibt, geben wir die Warnung zum neuen Windows 10 gerne weiter.........
Nützen wird es nicht soviel, denn der Minderwertigkeitskomplex der User, die ja immer das neueste Spielzeug brauchen, wird dadurch auch nicht kleiner.
..Suann McBright,CAL, Santa Monica

Werfen Sie sofort Ihr MS Office .........3.7.2015 / 15:00

in den Mülleimer.
Denn alle MS Office Versionen versenden Malware, das bisher noch kein " Schlangenöl " aka " Antivirusprogramm " entdecken konnte.

Korrektur: Nur zwei von 55 " AntivirenProgrammen " erkannten den Trojaner! Noch Fragen?

Deinstallieren Sie das ganze MS Office und steigen auf Libre Office um.

Wir haben ja bereits im

Archiv Internet 9.12.2013
Archiv Internet 1.8.2014

vor MS Office gewarnt und auf  Libre Office hingewiesen. Scheinbar war das nur in den Wind geschrieben. Suann McBright,CAL, Santa Monica

Wieso User für Music - Streaming bezahlen.............. 6.7.2015 / 10:00

versteht nur der sehr unbedarfte User.

Wer sich im Netz nicht nur auf deutschsprachigen Sites herumtreibt und ausserdem bereits Probleme hat eine richtige Suchanfrage einzugeben für den mag es die Offenbarung sein, Musik zu streamen - gegen Entgelt.
Wer sich aber die Mühe macht, das weltweite Netz, von China über Russland, von Vietnam bis auf die Galapogos - Inseln, zu durchsuchen, findet eine Menge Sites, die Music-Streams anbieten - kostenlos. Welche Angebote es gibt das dürfen Sie sich selbst suchen. Sie sind ja schon erwachsen.....
Suann McBright,CAL, Santa Monica
@ Lisa: Ich hab keine Sorge, dass unsere Shares der verschiedenen " Streaming-Anbieter " plötzlich in den Keller fallen. Dazu ist die Zahl der intelligenten User wirklich zu klein)

Tauchen Sie mit uns ein......................6.7.2015 / 16:00

in die Welt der Paranoia, der Politikerlügen und skrupelloser Geschäftemacher. Aber Vorsicht, nach dem Studium dieses Beitrages ist Ihre Welt eine andere.

In Mailand gibt es ein Unternehmen, das sich Hacking Team nennt. Es schreibt für viele Regierungen und Geheimdienste Hackertools und Spyware. Die Kaufpreise dafür liegen zwischen 100 000 Euro und über 1 Million Euro.

Die Firma wirbt mit einem der berüchtigten Überwachungstool " Da Vinci " das sie geschrieben hat mit diesem Video:


Zu den Kunden des Unternehmens gehören:

Egypt, Ethiopia, Morocco, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, Mexico, Panama, United States, Azerbaijan, Kazakhstan, Malaysia, Mongolia, Singapore, South Korea, Thailand Uzbekistan, Vietnam, Australia, Cyprus, Czech Republic, Germany, Hungary Italy, Luxemburg, Poland, Russia, Spain, Switzerland, Bahrain, Oman
Saudi Arabia, UAE
Die Liste ist noch nicht komplette und Sie können davon ausgehen, dass alle " demokratischen " Staaten der Welt vertreten sind. Natürlich benötigen die die Überwachungs-, Spyware und Hackertools nur, um Sie vor den bösen Terroristen zu schützen.

Hier ein screenshot der Kundenliste.......

Lassen wir mal die " nicht so demokratischen " Länder ausser acht, so finden sich doch eine Menge Staaten aka Politiker , die von sich behaupten, sie würden niiie ihre Bürger ausspähen. Naja, das ist das Statement für die Naiven.

Dummerwesie haben nun unbekannte Hacker die Server der Company geahckt. Der Umfang der geakcten Seite liegt bei 400 GB. Schon hier sei darauf hingewiesen, dass die Company, wenig überraschend, ihre gesamten Daten in einer cloud gespeichert hat. Irgenwie blöd.

So und jetzt lesen Sie hier mal weiter.........

Sehr viel mehr Infos finden Sie auf dieser Seite..... Und hier das aktuelle update zur Story......

In Twitter finden auf diesen beiden Seiten ( Seite 1 ) und hier der zweite Account....

die aktuelle Entwicklung der causa.....

Wie die verzweifelte Crew von Hacking Team reagiert, lesen Sie auf deren Twitter-Accont. Süß...........Hier handelt es sich um eine Sicherung im Archiv. Seinen Account hat der " Sprecher " von Hacking Team inzwischen gelöscht...

Auch der SPON berichtet über das Hacking Team. Natürlich fehlt in der Kunden-Liste Deutschland.

Auch die ZEIT berichtet darüber, auch hier werden nur die " Schurkenstaaten " als Kunden genannt. Deutschland als Käufer fehlt natürlich.

update: 8.7.2015 - 10:00

Auch die Luxemburger Steuerverwaltung hat bei der Firma Hacking Team Spionage Software gekauft. Wow. Hier lesen Sie weiter............

update: 8.7.2015 - 12:00

Die Abhör-Software von Hacking Team sei mit Zustimmung des damaligen Premierministers Jean-Claude Juncker für den luxemburgischen Geheimdienst gekauft worden und wurde zweimal eingesetzt, so Bettel. Von der Firma selbst sei man übrigens nicht informiert worden, dass diese gehackt wurde.
Tanja Swerka, Moskau / Ben Heldenstein, Tel Aviv

" Hacker " haben die Flugabwehr..................8.7.2015 / 10:00

der deutschen Bundeswehr in der Türkei gehackt. Die Patriot Missile steht in der Türkei an der Grenze zu Syrien und soll die Türkei vor Luftangriffen schützen. Hier lesen Sie weiter..........
Ben Heldenstein, Tel Aviv

Hier die nächsten Veröffentlichungen von Wikileaks......9.7.2015 / 10:00

Wie wir schon berichtet haben werden weitere brisante Veröffentlichungen bei Wikileaks auftauchen. Mr.Sowden kündigte vor längerer Zeit an, dass es noch sehr viel mehr brisantes Material gibt.
Hier die neuesten Wikileaks - Docus.....
....Ben Heldenstein, Tel Aviv

Wem die Adresse seiner Website zu doof ..........10.7.2015 / 16:00

ist und seine Besucher verwirren will, der kann jetzt seine Adresse ändern - und ein paar User werden sich dann wundern.

Unsere Adresse ist :
http://pizza-poop.ws/soccer-horse-turtle-watch-snowboarder-present-egg-cookie

Es gibt unzählige solcher Joke - Adressen. Woher Sie die bekommen ? Schreiben Sie uns eine mail. Suann McBright,CAL, Santa Monica

Das Thema Überwachung .................13.7.2015 / 10:00

ist für viele ein Buch mit sieben Siegeln.
Die Firma Siemens hat in 2007 für die Sicherheitsmesse in Dubai einen Verkaufsprospekt erstellt der Licht ins Dunkel bringt. Natürlich ist dieser Verkaufsprspekt nicht für die Allgemeinheit bestimmt. Aber wie das halt mit Netz so ist, auch der Verkaufsprospekt wurde geleakt. Ausserdem fehlen zwangsläufig alle social networks. Die es in 2007 entweder noch nicht gab oder erst am Anfang standen.

Zunächst stellen sich ja viele die Frage, woher kommen denn all meine Daten mit denen ich dann überwacht werden kann. Hier mal das erst Schaubild:


Die Quellen Ihrer Daten sind inzwischen wesentlich erweitert worden. So liefern Facebook, Twitter, Instagramm, alle Aps, Apple usw. fleißig Ihre Daten.

Die nächste Frage ist, wie wird aus der Unzahl von Daten zB. mein Bewegungsprofil und mein Name gefiltert? Im Prinzip sind es realtiv einfache Datenbank-Tools.

Vielleicht haben Sie ja selbst eine Datenbank.  Wir speichern zB. alle Beiträge in einer solchen Datenbank. Suchen wir nun einen bestimmten Beitrag, so geben wir zB. " Putin " ein. Danach erscheinen eine Vielzahl von Beiträgen. Geben wir aber zB. " Putin" und " Ukraine " ein , so wird die Zahl der Beiträge erheblich weniger.
Mit einer guten Datenbank und dem Wissen wie Sie suchen müssen, finden Sie auf den Punkt den Beitrag. So funktioniert ja auch die Google- Suche. Sehen Sie dazu unseren Beitrag im

Archiv Internet 29.6.2015

In dieser Grafik wird zB. nach den Kontakten der 0911-34 45 678 gesucht:


Aus 21 237 645 Anrufen wird in 1 Stunde die gesuchte Person, bzw. der Handyanschluss und die jeweiligen Kontakte gefiltert.
( Heute geht dies viel schneller, da die Rechnerkapazitäten ver- xfacht sind.)
Zusätzlich kann nun auch das Bankkonto und / oder die geographische Bewegung des Handybesitzers gefiltert werden.
Dies geschieht über die Verknüpfung mit der Datenbank " Bankverbidnung " im oberen Schaubild zu sehen. Natürlich kann auch das KFZ gefiltert werden. Heute sehr einfach über das Navigerät, ohne den sich ja die " intelligenten " Nutzer im Urwald verfahren würden. Siehe dazu auch

Archiv Internet 28.4.2011
Archiv Internet 4.4.2014

Die Überwachung eines Zielobjektes ist natürlich auch über seine Mails und dessen Inhalt möglich. Sie können nicht unbedingt verhindern, dass Sie oder der Empfänger der Mail bekannt ist. Aber, dass der Inhalt nicht bekannt werden kann, dafür können Sie Vorsorge treffen. In dem Sie nämlich nur mit PGP verschlüsselte Mails versenden. Natürlich sollten Sie auch alle Daten, die Sie in eine cloud schicken mit PGP verschlüsseln!

Über die Verschlüsselung haben wir im
Archiv Internet 2.7.2013

geschrieben. Natürlich schicken Sie Ihre mails immer noch unverschlüsselt um den ganzen Erdball. Sie haben ja nichts zu befürchten.

Nur ein kleines Beispiel, dass dem nicht so ist. Sie erkranken an einem Virus. Dies teilen Sie einem guten Freund / Freundin per mail unverschlüsselt mit.
Und damit sind Sie im Netz der Überwachung. Vielleicht vergessen Sie, bei einem Ab - schluss einer Krankenversicherung die Angabe dieser Erkrankung. Die Kranken - versicherung ist aber schon lange davon informiert. Dank Ihres Mitteilungsbedürfnisses. Und läßt Sie auch gerne die Beiträge bezahlen. Nur, wenn Sie in fünf Jahren noch einmal diese Erkrankungen haben, verweigert die Krankenversicherung die Zahlung - und droht Ihnen sogar mit einer Betrugsanzeige. Dumm gelaufen für Sie. Aber selber schuld.

Hier also eine Grafik wie einfach Sie zu überwachen sind. In diesem Schaubild fehlen natürlich die ganzen Social Networks, die es in 2007 entweder noch nicht gab oder nicht dieses Ausmaß hatten. Heute werden auch diese Daten erfasst, verknüpft und ausgewertet.


So und nun schlafen Sie weiter.
Ben Heldenstein, Tel Aviv / Suann McBright,CAL, Santa Monica / Tanja Swerka, Moskau

37 verbotene Photos von Instagram......................21.7.2015 / 13:00

finden Sie ( noch ) hier................Suann McBright,CAL, Santa Monica

Wie gefährlich die Internettechnolgie ............. 23.7.2015 / 11:00

die heute in jedem Mittelklassewagen eingebaut ist haben wir ja schon mal hier beschrieben:

Archiv Internet 11.3.2013
Archiv Internet 27.2.2015

Dieser Beitrag schildert, wie der Fahrer eines Jeeps in ziemlich Schwierigkeiten kam, als sein Fahrzeug von einem Hacker angegriffen wurde.
Unser Tip. Suchen Sie sich einen Kfz-Elektroniker Ihres Vertrauens und lassen alle Teile, die Ihr Kfz mit dem Netz verbinden ausbauen. Und ja, es geht, Wir haben dies an einem Kfz selber machen lassen.
Suann McBright,CAL, Santa Monica

Über die Funktion des DNS - Servers.................23.7.2015 / 16:00

und wie wichtig der DNS Server für Sie ist haben wir ja im

Archiv Internet 7.1.2014

bereits geschrieben. Hier haben wir einen DNS Server entdeckt, der weder Ihre Anfragen aufzeichnet und etrem schnell ist. Der Server steht in Dänemark.

Wie Sie einen DNS Server auf Ihrem Computer einrichten finden Sie in unserem Beitrag aus dem Archiv. Allerdings sollten Sie diesen DNS Server nicht am Computer Ihrer Kiddies eintragen. Die können nämlich damit alle Seiten im Netz besuchen. Und das könnte für Sie teuer werden.
Tanja Swerka, Moskau

Das BKA ist halt doch nett zu Bürgern ..........28.7.2015 / 10:00

und Terroristen. Deshalb veröffentlicht es jetzt auch die Schlagworte, die auf keinem Fall im Betreff oder im Text einer mail erscheinen sollten.

zB. Informationstechnik, Inder oder Kampfsport
Mein Tip : wenn Sie Ihre mails nicht verschlüsseln wollen oder können. Schreiben Sie Ihrem Partner am besten im Dialekt.  
Und schon haben CIA / NSA / BKA / BND echte Probleme. Wer versteht schon ostfriesisch oder bayerisch oder tirolerisch ..........
Tanja Swerka, Moskau

Natürlich gehen Ihnen die diversen.............28.7.2015 / 17:00

Werbeanzeigen und Spielereien auf einer besuchten Website auf die Nerven.

Im
Archiv Internet 13.5.2013

haben wir ja bereits auf ein Tool hingewiesen, mit dem Sie alle Browser, die Sie benutzen so einstellen können, das weder Werbeanzeigen noch Infos über Sie und Ihren Computer ausgelesen weden können.
Einlesen ist allerdings Pflicht. Das Teil ist kostenlos und gehört zu den Besten in dieser Kategorie. Es muss nämlich nicht mühsam für jeden Browser eingestellt werden.
Tanja Swerka, Moskau

Unterstützen Sie mit Ihrer Beteiligung...........29.7.2015 / 17:00

an dieser Umfrage einen Studenten bei seiner Masterarbeit an der Technischen Universität Ilmenau.
Thema "Verbreitung von online-Petitionen in sozialen Netzwerken"
Birgit Maker, Zypern

Ganz blöd gelaufen ......................29.7.2015 / 17:00

ist die Aktion von Chrysler.
Zum Schließen einer Sicherheitslücke, die eine Fernsteuerung des Autos ermöglichen könnte, bot Chrysler den Download von ".exe"- und ".zip"-Dateien für die Autoelektronik an.

Wie aus der wenig später wieder zurückgezogenen Web-Anleitung des Herstellers hervorgeht - eine Kopie liegt ORF.at vor - wurden die Kunden aufgefordert, eine ganze Reihe von ".exe" und ".zip"-Dateien auf ihre Privat-PCs herunterladen und dabei alle Warnungen des Betriebssystems zu ignorieren. Sodann sollten die Dateien auf einem USB-Stick installiert werden, über den das "Sicherheitsupdate" in den Bordcomputer des Wagens eingespielt werde.
Ein solches Prozedere im Jahr 2015 anzubieten, sei "hochgradig dilettantisch" und potenziell weit gefährlicher als die Sicherheitslücke selbst, sagte Joe Pichlmayr von der österreichischen Security-Firma Ikarus zu ORF.at. Den Rest lesen Sie hier.........
.Katharina Schwert, Vienna

Die Gutmenschen dürfen sich erregen..............31.7.2015 / 10:00

und wir schütteln nur noch den Kopf.

Eine 14jährige Schülerin verknallt sich in einen Mitschüler. Soweit, so normal.

Sie chattet mit ihm über Facebook und WhatsApp. So wirklich " verliebt " scheint ihr Schulkamerad nicht zu sein. Denn irgendwann fordert er sie auf, ihm Nacktbilder von ihr zu schicken. Dann würde er sich überlegen ob er ihr Freund sein will. Ooops.

Das " arme " Mädchen, dessen Eltern vermutlich keine Ahnung vom Internet haben oder, noch schlimmer, sich für ihre Tochter nicht so toll interessieren, schickt dem Freund also oben-ohne - Bilder von ihr. Gehts noch?

Sie erzählt niemandem von der Forderung des Jungen, macht in ihrem Zimmer ein paar Oben-ohne-Bilder von sich und schickt sie ab. Es sei doch nichts dabei, denkt sie sich.

Der Freund, ebenso in der Pubertät wie sie, schickt die Bilder seinen Freunden. War ja wohl abzusehen. Und jetzt geht die ganze Schule auf das Mädel los. Na und?

Vermutlich handelt es sich bei dieser Schule um eine gemischte Schule. Der Diktatik nach, dürften ihre Mitschüler / innen aus einem anderen Kulturkreis als Deutschland stammen.

Wenige Tage nachdem sie dem Jungen ihre Oben-ohne-Fotos geschickt hat, merkt Katharina, wie sie in der Schule beobachtet wird. Die Mitschüler fragen sie, was sie denn so im Internet treibe und sagen ihr, dass sie eine Schlampe sei und keine Ehre habe. Da wird ihr klar, dass der Junge sie verraten hat.

"Ich habe es nicht hingekriegt, ihn darauf anzusprechen. Ich konnte mit niemandem mehr reden, weil ich mich so geschämt habe", sagt Katharina. Sie entscheidet sich für den einzigen Ausweg, den sie in dieser Situation sieht: Sie bleibt zu Hause. Einen Monat lang geht sie nicht mehr in die Schule. "Ich war psychisch am Ende", sagt sie.

( Moment. Sie macht ihre oben-ohne Fotos und denkt sich, da sei doch nichts dabei. Und jetzt schämt sie sich? Wie gestört ist das denn? )

Vermutlich ist die Kleine blond und blauäugig. Und ihre Eltern haben sie über das Netz und die Folgen von Veröffentlichungen nie aufgeklärt. Weil sie selbst keine Ahnun haben? Anyway. Wer heute Kiddies hat und sich nicht die Mühe macht, seine Kinder über die Gefahren im Netz aufzuklären, muss sich also nicht so wirklich wundern, wenn diese Kiddies in ihrer Umwelt Problem haben. Selber schuld und kein Mitleid mit den Doofen dieser Welt.
Katharina Schwert, Vienna

Natürlich gehören Sie auch ..................31.7.2015 / 10:00

den kompletten Idioten, die sich das neue Win 10 installieren wollen / oder installiert haben. Na schön, gegen Dummheit kämpfen selbst Götter vergeblich. Deshalb mal ein paar Infos, die jenen zu denken geben sollen, die das Teil noch nicht installiert haben.

Bei Win XP/ 7/8/8.1 erwirbt der Nutzer eine personalisierte Nutzer-Lizenz. Er kann die Hardware beliebig oft wechseln und das System jeweils neu installieren. Er muss es nur jeweils neu aktivieren, wobei er verpflichtet ist, die Version auf der alten Hardware löschen.
Bei Win10 hingegen ist die Lizenz an die Hardware gebunden. Wenn Sie also in einem Jahr einen neuen Computer brauchen, dann müssen  Sie eine neue Windows 10 Lizenz für diese neue Hardware kaufen.
Microsoft registiert in einer Datenbank, auf welcher Hardware der User Windows 10 installiert und aktiviert hat.
Im Klartext heisst das, dass Sie Microsoft Ihre Aktivitäten auf dem Computer komplet überwacht

Aber da Sie ja nichts zu befürchten haben, ist Ihnen das sowieso völlig egal.

Für jene, die sich dagegen schützen wollen, hier mal ein Tip.
So ändern Sie Ihre Computer ID :

1)Registry öffnen (Ausführen => "regedit" eingeben => Bestätigen

2)Pfad Arbeitsplatz/HKEY_LOKAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Current Version/Productid
3)Werte abändern oder löschen (Sie können zB. Windows XP auf diese Weise vor vielen Diagnoseprogrammen verstecken, zum Teil werden dann keine/falsche bzw. eigene Werte angezeigt)

Der Sinn dieser Aktion ist, dass Ihr Computer ( Hardware ) nicht mehr im Netz identifizierbar ist.

Allerdings sollten Sie über einige Kenntnisse des Computers verfügen. Wir übernehmen für die Änderungen keine Garantie! In jedem Fall sollten Sie vor dieser Aktion ein backup Ihres System machen!

Microsoft will damit "Windows as a service" einführen - ähnlich dem Mietprinzip von Office 365. Windows 10 wird es also im Prinzip "ewig" weiter geben, wobei Neuerungen regelmäßig durch kostenpflichtige Update erfolgen werden.
Ein weitere gravierender Nachteil ist ausserdem, dass WIN XP - Nutzer die " alten "  Programme, die Sie sich im Laufe der Zeit installiert haben, wegwerfen können. Sie funktionieren nicht mehr auf dem neuen Win 10. Denken Sie erst nach - und dann entscheiden Sie.
Aber wie vieles, das wir hier schreiben, ist auch das in den Wind geschrieben.
Suann McBright,CAL, Santa Monica /