Tag archive

Internet

Mainstream-Medien enthüllen endlich verstörende YouTube-Inhalte ausgenutzter Kinder

in Onlinewelt/Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

Eine in Internet-Foren als “Elsa-Gate” bekannte Reihe düsterer Videos, die es auf Kinder abgesehen hat und sie ausnutzt, haben auf YouTube eine Blütezeit erlebt – bis jetzt.

YouTube hat endlich bekanntgegeben, dass es damit anfangen wird, gegen die zahllosen Videos vorzugehen, die millionenfach angesehen wurden und bei denen Zeichentrickfiguren und Superhelden an gewalttätigen, sexuellen oder auf eine andere Art unangemessenen Szenarien beteiligt sind, die sich an ahnungslose Kinder richten.

Wie The Free Thought Project erstmals im Juni berichtet hat, erhob der Komiker Daniel Tosh Bedenken gegenüber anstößigen Inhalten, die auf YouTube gefunden wurden. Tosh enthüllte, wie der Kanal Seven Super Girls – obwohl er auf die Ersteller von Inhalten für Teenager abgestimmt ist – wahrscheinlich auch als Augenschmaus für Pädophile dient, die sich an einem Zustrom von Videos echter Kinder in kompromittierenden Situation ergötzen wollen.

Es scheint, dass YouTube endlich die Botschaft verstanden hat und sich darauf vorbereitet, zu handeln, obwohl diese Vorgehensweise durch die Tatsache getrübt wird, dass regelmäßige YouTube-Nutzer nun Inhalte kennzeichnen müssen, die unangemessen sind, bevor sie Altersbeschränkungen unterworfen werden können.

Das Unternehmen sagt, es habe Maßnahmen ergriffen, infolge von Anschuldigungen, dass sich YouTube an “infrastruktureller Gewalt” gegenüber Kindern beteilige, indem sie eine Plattform erschaffen und aufrecht erhalten, auf der Videos, die Kinder ansprechen (Cartoons und Superhelden), daraufhin zweckentfremdet werden können, indem mit denselben Charakteren Gewaltvideos produziert werden. Manchmal werden ganze legitime Videos – wie etwa Peppa Pig – mit neuen, anstößigen, Kommentaren unterlegt und wiederveröffentlicht. YouTube versucht nun, solche Videos in einen Bereich seiner Datenbank mit Altersbeschränkung umzuleiten.

Wie Guardian am Montag in einem Artikel feststellte, der große Verbreitung gefunden hatte, nannte der Aktivist und auf Technologie fokussierte Künstler und Schriftsteller James Bridle Einzelheiten über die riesige Industrie mit qualitativ minderwertigen, algorithmisch gelenkten YouTube-Inhalten für Kinder. “Jemand oder etwas oder eine Kombination von Leuten und Dingen benutzen YouTube, um Kinder systematisch, automatisch und in großem Maßstab zu ängstigen, zu traumatisieren und zu missbrauchen, und es zwingt mich dazu, meine eigenen Überzeugungen über das Internet in jeder Hinsicht in Frage zu stellen”, schrieb Bridle.

Obwohl es zwar positiv ist, dass YouTube Maßnahmen ergreift, um Inhalte umzusiedeln, die Kindern schaden könnten, müssen wir uns doch über die Maßnahme des Unternehmens am Kopf kratzen und weitere sich daraus ergebende Fragen stellen. Zum Beispiel, warum das Unternehmen nicht einfach die anstößigen Videos aus seinem Angebot entfernt, so wie es dies tut, wenn es bestimmte Videos, die mit Politik und Militär zu tun haben, unterschiedlich behandelt und zensiert.

Oder wie es Matt Agorist von The Free Thought Project beschrieb: Während man zwar mit Sicherheit davon ausgehen kann, dass rechtsextremistische Videos zur Zielscheibe einer Demonetarisierung werden, ist es in Wahrheit jedoch so, dass alternative Medien ebenfalls unter Beschuss gerieten. Sowohl linke als auch rechte Aktivisten mussten die Erfahrung machen, dass ihrem Kanal die Fähigkeit entzogen wurde, Geld zu verdienen. Auch Liberalisten wurden angegriffen. Dazu sagte der Herausgeber von Psychology Today zu WSWS:

Loading...

“Dies ist politische Zensur der schlimmsten Sorte; es ist einfach ein Vorwand, um politische Standpunkte zu unterdrücken”, sagte Robert Epstein, ein früherer Chefredakteur von Psychology Today und bekannter Experte über Google, zu WSWS.

Militärische Inhalte und von Aktivisten produzierte Videos wurden ebenfalls entfernt. Anstatt solche Videos zuzulassen, damit sie von der ganzen Welt angesehen werden können und die Weltbevölkerung ihre eigene Dokumentation erstellen kann, hat sich herausgestellt, dass die Anti-Defamation League darüber entscheidet, welche Videos von YouTube und Google entfernt werden.

Zustimmung über ihre Entscheidung, anstößige Videos zu entfernen, erhält sie vom Generaldirektor der Anti-Defamation League, Jonathan A. Greenblatt, der sagte:

Der Kampf gegen die terroristische Verwendung von Online-Ressourcen und Cyberhate ist eine der erschreckendsten Herausforderungen der modernen Geschichte…Google war auf diesem Gebiet von Beginn an federführend. Die Realität ist, dass Extremisten und Terroristen damit fortfahren, umzuziehen und verschiedene andere Plattformen sozialer Medien für ihre Zwecke zu missbrauchen. Wir hoffen, dass solche Plattformen sich ein Beispiel an dem nehmen, was YouTube tut, um aus Eigeninitative heraus extremistische Inhalte zu identifizieren und zu entfernen.

Jedoch, wie gut YouTube und Google auch immer dabei sein mögen, anstößige Inhalte aus dem Internet zu entfernen, müssen Extremisten sich nur anderen Plattformen wie u.a. Liveleak and Livestream zuwenden, um ihre Videos zu verbreiten.

Es wird wahrscheinlich eine unmöglich zu lösende Aufgabe sein, der Fähigkeit von Terroristen, Videos hochzuladen, immer einen Schritt voraus zu sein. Die andere, vernünftigere, Option, ist zum Beispiel, sie einfach gewähren zu lassen, oder sie zu einem altersbeschränkten Bereich von YouTube zu verfrachten. Jedoch stellt sich die Frage, warum YouTube nicht einfach anstößige Videos in einen altersgemäßen Bereich verschiebt, anstatt sie zu löschen, so wie sie es mit den Inhalten für Kinder machen? Die Antwort auf diese Frage kann mit einem einfachen Wort gegeben werden: Zensur.

Oder wie die Schlussfolgerung von Agorist lautet:

Wenn es je an der Zeit war, dass die Leute ihre politischen, religiösen, rassischen, sexuellen oder anderen Differenzen überwinden – dann jetzt. Obwohl wir über verschiedene Themen unterschiedlicher Meinung sein können, ist es nur eine Frage der Zeit, bis wir alle zum Schweigen gebracht werden, wenn es zugelassen wird, dass irgendeine Gruppe zum Schweigen gebracht wird.

Verweise:

Eine Journalistin fand gerade den tatsächlichen Preis der “kostenlosen” Singlebörse Tinder heraus – und er ist erschreckend hoch

in Onlinewelt/Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

Im Rahmen eines Artikels, der sich aus persönlicher Sicht mit dem Leben im modernen Zeitalter auseinandersetzt, machte die französische Journalistin Judith Duportail für The Guardian gerade detaillierte Angaben darüber, was passierte, nachdem sie die Singelbörse Tinder darum bat, ihr all ihre persönlichen Daten zu schicken.

Mit der Hilfe eines Aktivisten für Privatsphäre und eines Anwalts für Menschenrechte, kam Tinder ihrer Bitte nach. Aber sie sagt, dass der schiere Umfang an Informationen, die sie erhielt, “viel mehr” war “als als sie sich erhofft hatte”. Dazu ein Auszug aus ihrem Artikel, der am Dienstag veröffentlicht wurde:

Es kamen etwa 800 Seiten zurück, die Informationen wie meine Facebook-“Likes” beinhalteten, meine Fotos von Instagram (selbst nachdem ich das damit verknüpfte Konto gelöscht hatte), meine Ausbildung, den Altersbereich der Männer, an denen ich interessiert war, wieviele Male ich eine Verbindung hergestellt hatte, wann und wo jede Online-Konversation mit jeder einzelnen meiner Übereinstimmungen stattgefunden hatte…die Liste geht noch weiter.

Die Journalistin erzählt, dass als sie sich die Daten ansah, “erstaunt darüber gewesen” sei, “wieviele Informationen [sie] freiwillig preisgegeben hatte: über Örtlichkeiten, Interessen und Jobs, bis hin zu Bildern, Musikgeschmack und was [sie] gerne isst”.

Loading...

Bezüglich der Frage, warum die Singlebörse so viele persönliche Daten über die Nutzer speichern will, notiert Duportail, dass Tinder nichts unternimmt, um die Tatsache zu verbergen, dass alle Kontoinformationen – selbst private Unterhaltungen – Freiwild sind, wenn es darum geht, was den Werbekunden verkauft werden soll.

“Persönliche Daten kurbeln die Wirtschaft an”, sagte Allesandro Acquesti, Professor für Informationstechnologie an der Carnegie Mellon University, zu Duportail. “Die Daten von Endkunden werden zu Werbezwecken gehandelt und weitergegeben.”

Paul-Olivier Dehaye, der Aktivist, der Duportail bei ihrer Auseinandersetzung mit Tinder behilflich war, sagt, dass der Befund der Journalistin eine Gesellschaft widerspiegele, die sich zunehmend darauf verlege, die persönlichen Daten von Einzelpersonen – abgesehen von der Werbeindustrie – zunehmend dazu zu verwenden, um ihre Zukunft zu beeinflussen:

Wir entwickeln uns zu einer immer undurchsichtigeren Gesellschaft, hin zu einer immer ungreifbarerern Welt, in der Daten, die über uns gesammelt werden, immer größere Bereiche unseres Lebens bestimmen. Letzten Endes wird unsere ganze Existenz davon beeinflusst werden.

Verweise:

Forscher verbinden zum ersten Mal menschliches Denkvermögen mit dem Internet

in Onlinewelt/Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

(Anti Media) Haben Sie je darüber nachgedacht, ob die zukünftigen Menschen Aspekte ihres Lebens auf simulierten Umgebungen im Internet ausleben werden oder sogar ihre natürliche Lebensspanne verlängern können, indem sie ihre Gedanken auf ein sicheres Cloud-Ökosystem hochladen?

Es ist eine bereits seit Jahrzehnten altbekannte Idee aus Science-Fiction-Filmen. Durch Nachrichten darüber, dass Elon Musk gerade versucht, eine “neurale Schnur” zu bauen, hielt das Konzept einer Gehirn-Computer-Schnittstelle Eingang in den allgemeinen Sprachgebrauch. Nun behaupten Forscher an der Wits University in Johannesburg (Südafrika), menschliche Gedanken in Echtzeit mit dem Internet verknüpft zu haben – eine biomedizinische Neuheit.

Das Projekt, das auf den Namen “Brainternet” getauft wurde, erfordert von den Forschern, EEG-Gehirnwellen-Signale zu erfassen, indem sie dafür nur ein Emotiv-EEG-Gerät und einen einfachen Raspberry Pi-Computer verwenden. Das Experiment ermöglicht es dem menschlichen Gehirn, ein Netzwerkknoten für Informationen im Internet der Dinge (IdD) zu werden.

Der Betreuer des Experiments, Adam Pantanowitz, beschrieb es auf diese Weise:

Loading...

Brainternet stößt an eine neue Grenze bei Systemen im Bereich von Gehirn-Computer-Schnittstellen vor. Es gibt einen Mangel an leicht verständlichen Daten darüber, wie ein menschliches Gehirn funktioniert und Informationen verarbeitet. Brainternet strebt danach, das Verständnis einer Person von ihrem eigenen Gehirn und dem Gehirn anderer zu vereinfachen. Es tut dies sowohl durch eine kontinuierliche Überwachung der Gehirnaktivität als auch dadurch, dass etwas Interaktivität ermöglicht wird.

Die Forscher erklären, dass das Projekt wertvolle Informationen für künftige Deep Learning-Algorithmen zur Verfügung könnte und sogar Musks Bestrebungen bei der Erschaffung echter Gehirn-Computer-Schnittstellen dienlich sein könnte. Viele Zukunftsforscher gehen davon aus, dass indem die Auswirkung und tägliche Bedeutung des Internet zunimmt, es unvermeidlich ist, dass Menschen die physikalische Welt mit virtuellen Online-Umgebungen verschmelzen werden, wodurch eine Generation erweiterter Realität, virtueller Realität und einer Synthese von beidem eingeleitet wird, die manche als vermischte Realität bezeichnen.

Während die Vorstellung von “Leben” im Internet weit hergeholt klingen mag, sind wir bereits in vielerlei Hinsicht Cyborgs, die vom Internet und von künstlicher Intelligenz abhängig sind. Unser Gehirn mit einem Online-“Schwarmdenken” zu verbinden, kann sich letztendlich als effizienteste Möglichkeit erweisen, wie Menschen sowohl Informationen erhalten als auch übermitteln können, obwohl uns Bedenken in Bezug auf Überwachung und Privatsphäre durch das gesamte Jahrhundert hindurch begleiten werden.

Verweise:

YouTube verbietet auf seiner Internetseite politische Beiträge, aber keine pädophilen Inhalte

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

YouTube wurde dabei ertappt, aktiv politische Meinungsäußerungen zu zensieren, während es schreckliche Ausbeutungsvideos von Kindern erlaubt, die milliardenfach angesehen werden.

Wie viele andere Webseiten, ist YouTube ein weiterer allgemein bekannter Begriff, jeder kann dort etwas hochladen, damit es angesehen wird. Je mehr Betrachter man hat, umso mehr Geld bekommt man durch Werbung, die vor dem Video abgespielt wird.

Jedoch signalisiert ein von Jack Burns bei The Free Thought Project verfasster Artikel, dass es eine Menge Inhalte auf YouTube gibt, die extrem seltsam sind, Inhalte, die für Pädophile gemacht wurden, und was noch befremdlicher ist, ist die Tatsache, dass legitime Inhalte mit glaubwürdigen Quellen verboten werden.

Zum Beispiel gibt es einen Kanal, der von Kindern für Kinder geschaffen wurde und Seven Super Girls genannt wird, und dieser Kanal zieht eine Menge Erwachsene an; zumindest ist das der Sinn und Zweck des Kanals, der in dem Artikel erwähnt wird.

Weiterhin geht es nicht nur um die Inhalte, sondern es ist gleichermaßen wichtig, zu verstehen, dass die Pädophilen auf einer angesehenen Plattform ungeschoren davonkommen, ohne dass gegen sie irgendwelche Maßnahmen ergriffen werden, weil das Video nicht verboten wurde, und der Grund, warum es nicht verboten wurde, besteht darin, dass es nicht gegen YouTubes Richtlinien „verstößt“.

Zusätzlich, geben uns solche Methoden des Markierens und Richtlinien zu denken, dass ein Unternehmen wie YouTube so locker mit den Altersbeschränkungen der Inhalte umgeht, und sogar locker mit dem Verwalten seiner eigenen Richtlinien.

Loading...

Darüber hinaus sind es nicht nur die pädophilen Betrachter, die ungeschoren davonkommen, nachdem sie sich auf der Webseite an kleinen Kinder ergötzt haben und die nicht von dem Unternehmen gesperrt werden. Aber wenn ein Nutzer ein Video hochlädt und sich gegen die derzeitige Politik ausspricht, hat das Unternehmen sie – in zahlreichen Fällen – gesperrt.

„Michelle Malkin sagte, das ihr zweiminütiges Video, das zutreffend die Opfer fundamentalistischer Islamisten porträtiert, aus dem Verkehr gezogen wurde, als ihre Produktion für anstößig eingestuft wurde“, wie Jack Burns schreibt. „Verfechter der freien Meinungsäußerung begannen damit, ihr Video einzubetten, und dadurch zu versuchen, YouTubes Zensurkampagne gegen ihr Video zu umgehen.“

Doch das ist noch nicht alles. Laut The Guardian, erlitt auch die LBGTQ-Community einen ähnlichen Rückschlag.

„Die Entwickler von YouTube greifen die Internetseite nach der Entdeckung verbal an, dass ihr eingeschränkter Modus – eine Funktion, die dazu gedacht war, dass Schulen, Eltern und Bibliotheken unsere Inhalte filtern können, die nicht angemessen für Kinder waren – auch eine enorme Menge an LGBT-Inhalten entfernte“, wie auf der Webseite erklärt wird.

YouTube wurde mit einer Menge Kritik an seinen Richtlinien und Inhalten konfrontiert, die entweder gesperrt oder erlaubt wurden, worauf angesehene Zeitungen so wie National Review, The Guardian und andere hingewiesen haben. Blogs wie The Free Though Project werden durch Mainstream-Medien-Unternehmen zum Schweigen gebracht, aber bei diesem Krieg gibt es keine wirklichen Gewinner. Selbst diejenigen, die sich bei der Veröffentlichung von Inhalten auf glaubwürdige Quellen beziehen und einen großen Teil der im Internet verfügbaren Informationen bereitstellen, können von den Unternehmen als Verbreiter von Fake News eingestuft werden.

Verweise:

Übersetzt aus dem Englischen von http://anonymous-news.com/youtube-banning-political-speech-but-not-paedophilic-content-on-their-website/

Wissenschaftliches Experiment an Gymnasium führt zu erschreckender, aber wichtiger Entdeckung über WLAN

in Gesundheit
TRETE UNSERER TG GRUPPE BEI
Loading...

Mädchen einer 9. Klasse erfahren internationale Anerkennung für ihr einfaches, aber wichtiges wissenschaftliches Experiment.

Fünf Mädchen einer 9. Klasse aus dem nördlichen Jütland in Dänemark führten für den Biologie-Unterricht ein wissenschaftliches Experiment durch. Das Experiment beinhaltete das Anpflanzen von Kressesamen in zwei getrennten Räumen. Das Ergebnis ist eine schockierende Lektion über die Gefahren der Strahlung, die von gewöhnlichen elektronischen Geräten ausgeht.

Ihre Methode ging so: 400 Kressesamen wurden auf 12 Ablagen verteilt. Die Ablagen wurden zur Hälfte aufgeteilt und sechs davon wurden in einem Raum gestellt sowie sechs weitere in einem abgetrennten Raum. In den Räumen wurde die gleiche Temperatur beibehalten und alle Ablagen erhielten zwölf Tage lang die gleiche Menge an Wasser und Sonnenlicht.

Der einzige Unterschied zwischen den beiden Standorten? Ein Satz Ablagen wurde in die Nähe von zwei WLAN-Routern gestellt. Die Kressesamen in den Ablagen bei den Routern wuchsen nicht, und die meisten waren mutiert oder tot. Die Samen, die in einem Raum ohne WLAN-Router aufgezogen wurden, gediehen, waren grün und gesund.

Unbestrahlte Kresse. Quelle: “Cosmic Scientist”

Bestrahlte Kresse. Quelle: Cosmic Scientist

Loading...

Wir denken alle, dass wir Schwierigkeiten hatten, uns in der Schule zu konzentrieren, wenn wir mit dem Telefon in der Nähe des Kopfes geschlafen hatten, und manchmal hatten wir Schwierigkeiten beim Schlafen,

erklärt Lea Nielsen, eines der Mädchen, die das Experiment entwickelt hatten.

Das Experiment änderte ihr Leben sowohl in akademischer als auch in persönlicher Hinsicht. Neben dem Erhalten internationaler Anerkennung und Ermutigung, erkennen sie nun, dass diese Geräte gar nicht so harmlos sind. “Niemand von uns schläft mehr mit dem Mobiltelefon neben dem Bett. Entweder wird das Telefon weit weg gelegt oder in ein anderes Zimmer. Und der Computer ist immer aus”, sagte Lea.

Olle Johansson, Professor am Karolinska-Institut in Stockholm, war von dem Experiment sehr beeindruckt und plant, es zusammen mit seiner Kollegin aus Belgien, Professor Marie-Claire Cammaert von der Université libre de Bruxelles, zu wiederholen.

Professor Johansson sprach voller Enthusiasmus über das Experiment, indem er sagte:

Die Mädchen blieben innerhalb des Bereiches ihrer Kenntnisse und entwickelten ein sehr schönes Experiment, das sie geschickt umsetzten. Die Fülle an Einzelheiten und Genauigkeiten ist beispielhaft, die Auswahl von Kresse war sehr klug und ich könnte weiter fortfahren. Ich hoffe aufrichtig, dass sie ihr künftiges Berufsleben mit Forschung zubringen, weil ich definitiv glaube, dass sie eine natürliche Begabung dafür haben. Ich persönlich würde diese Leute gerne in meinem Team sehen!

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/high-school-science-experiment-leads-scary-important-discovery/

Jay Rockefeller sagt: “Das Internet hätte niemals existieren sollen”

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Jay Rockefeller ist der Erste, der als erstes ein hartes Vorgehen gegen die Freiheit im Internet einführte. Der Vorwand dafür sind “Terroraktivität” und “Heimatschutz”. Folge immer so weit wie möglich “der Spur des Geldes”, um die verantwortlichen Beteiligten zu finden.

Jay Rockefeller ist einer der “elitären 0,01% Oligarchen-Globalisten”. Er verfügt über Macht und Einfluss in unvorstellbarem Ausmaß und sein Name steht groß und deutlich mit vielen Dingen in Verbindung, aber derzeit mit kaum etwas so sehr, wie mit dem Verlangen nach kompletter Kontrolle über das Internet, das von entscheidender Bedeutung ist, da es die Art und Weise betrifft, wie “wir, das Volk” miteinander kommunizieren und uns informieren.

Den Leuten die Kommunikationswege abzuschneiden ist in Zeiten der Unterdrückung und großer Veränderungen eine übliche Praxis der elitären 0,01% …oder was denken Sie, warum es den Sklaven nicht erlaubt war, lesen zu lernen? Weil es ein System war, das die Massen unter Kontrolle halten wollte. Kommt ihnen das bekannt vor?

Loading...

Achten Sie auf die Ähnlichkeiten…der Inhalt dieses Video kann dazu führen, dass Ihnen in Bezug auf unsere Geschichte mulmig zumute wird. Gehen Sie etwas auf Distanz und betrachten Sie es aus einer unvoreingenommenen Perspektive…

Übersetzt aus dem Englischen von http://anonhq.com/rockefeller-says-internet-never-existed-video/

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: “Denken Sie, bevor Sie posten”. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Loading...

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Loading...

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie “Schau Dir meine Nachktfotos an” etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie man mit Hilfe seines alten Computers seine eigene Firewall einrichtet

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Erstellen Sie Ihre eigene Firewall mit Hilfe alter, ungenutzter Computer; sparen Sie Geld und fügen Sie Ihrem Internet eine zusätzliche Sicherheitsebene hinzu.

Wir können einfach einen alten Computer nehmen und ihn für geringe bis gar keine zusätzlichen Kosten in unsere eigene Firewall verwandeln.

Sie benötigen dafür Folgendes:

1. Einen geeigneten PC (benötigt ein CD-ROM-Laufwerk und einen USB-Port mit Pentium II oder besser)

2. Mindestens zwei Ethernet-Ports (eingebaut reicht aus + zweite Steckkarte oder zwei Steckkarten)

3. Eine leere CD/DVD

4. USB-Stick, Diskette oder Festplatte

Für diejenigen, die nicht viel über Firewalls wissen oder wie sie funktionieren: Es ist nötig, dass sie sich mit den grundlegenden Kenntnissen der Netzwerkeinrichtung vertraut machen. Mein Beispiel entspricht der Standardausstattung der meisten Heimnetze: Ein Internetzugang mit Hilfe eines Kabelmodems; hinter der Firewall ist ein internes lokales Netzwerk (LAN), das die Arbeitsplätze miteinander verbindet, ein Dateiserver, Smart-TVs und ein VoIP-Adapter. Es kann auch ein einfaches öffentliches Netzwerk sein, das vom Rest des Heimnetzwerks getrennt ist.

Als Erstes geht es darum, die CD anzufertigen. Für diese Anleitung benutze ich die Linux-Distro Devil-Linux. Ich empfehle sehr, sich die stabile Veröffentlichung zu besorgen. Diejenigen, die mit Apple-Geräte arbeiten, können Bunzip2 benutzen, das direkt in OS X integriert ist. Den Windows-Nutzern jedoch empfehle ich die Verwendung von ZipGenius.

Innerhalb der Zip-Datei sieht man das Verzeichnis, und Sie sollten die Datei “bootcd.iso” sehen können. Brennen Sie das Abbild mit der Brenner-Software Ihrer Wahl auf Ihre leere CD/DVD. Wenn Sie keine Brenner-Software haben oder keine kennen, empfehle ich PowerISO.

Nun bringen wir die Hardware an den Start. Devil-Linux ist eigentlich ein “Live-“Betriebssystem, was bedeutet, dass es direkt von der CD/DVD läuft. Das ist nützlich, da es die Einrichtung auf einem separaten USB-Stick oder einer Diskette erspart. Ihr Computer wird für den Betrieb keine Festplatte benötigen, aber er kann beim Speichern der Konfigurationen hilfreich sein.

Damit der das Netzwerk betreffende Aspekt richtig funktioniert, habe ich bei meiner Firewall drei Netzwerk-Ports benutzt. Ich griff auf eine alte 10/100-Ethernet-Netzwerkkarte mit vier Ports zurück, die ich noch herumliegen hatte, und die Tulip verwendet – ein Modul unter Linux.

Hinweis: Sie müssen das Modul und die Treiber der Karte(n) kennen, die sie benutzen. Wenn sie eine neue Karte kaufen, empfehle ich, sich eine 4-Port-Karte zu besorgen, da sie für jede der Karten sowohl einen PCI-Steckplatz als auch das gleiche Kernel-Modul nutzen kann.

Nun können wir unseren Rechner hochfahren, sobald alles angeschlossen und betriebsbereit ist. Denken Sie daran, dass wenn Sie Probleme mit dem Booten vom CD-Laufwerk aus haben, Sie es mit einem Austausch des CD-Laufwerks versuchen können.

Einloggen in Devil-Linux

Wenn Sie das erste Mal starten, werden Sie den Pinguin Tux sehen, gefolgt von der Login-Aufforderung. Wenn Sie hierhin kommen, sollte der Nutzername “root” sein und das Passwort frei, also drücken Sie einfach die Enter-Taste.

Nun können wir unsere neue Firewall mit Devil-Linux konfigurieren.

Die Einrichtung ist ziemlich einfach. Benutzen Sie einfach die Pfeiltasten “hoch” und “runter”, während “Enter” die hervorgehobene Position aktiviert.

Das Menü zur Basiskonfiguration erlaubt es Ihnen, Ihren Hostnamen, die Zeitzone und andere Dinge zu ändern. Sobald Sie Ihre persönlichen Informationen angegeben haben, gehen Sie einfach zurück und gehen Sie in das Menü Dienste.

Dienste auswählen

Das Dienste-Menü erlaubt es Ihnen, auszuwählen, welche Netzwerk-Dienste Ihre Firewall-Box die ganze Zeit am Laufen halten soll. Wie man sieht, ist Devil-Linux ziemlich flexibel. Aus Gründen der Sicherheit und des Lernes, empfehle ich, die Shell-Verbindungen SSHD zu aktivieren und SSH zu erlauben, die von innerhalb Ihres Netzwerkes kommen, und die BENANNTEN, damit Ihre Firewall in der Lage ist, Ihnen lokale DNS-Dienste zur Verfügung zu stellen. Wenn Sie ganz auf Nummer sicher gehen wollen, dann lassen Sie beide aus und kehren Sie zum Hauptmenü zurück, um in das Netzwerkmenü zu gehen, nachdem sie fertig sind.

Loading...

Wählen Sie innerhalb Ihrer Netzwerkeinrichtung die Option “1NIC” aus, um Ihre erste Netzwerkkarte (NIC) zu konfigurieren.

Ihre erste Netzwerkschnittstelle heißt “eth0”. Dies wird der Port sein, wo Sie sich von ihrem DSL/Kabelmodem aus verbinden. Wenn das erledigt ist, verbinden Sie Ihre DSL-Box oder Ihr Kabelmodem direkt damit. Nun gehen Sie in die Option Modul-Menü.

Navigieren Sie durch die endlose Liste an Modulen und benutzen Sie die Leertaste, um das gewünschte Modul auszuwählen. Wählen Sie in Ihrem Fall die Option “tulip” und dann “OK”.

Wählen Sie beim “eth0”-Menü die DHCP-Option aus, indem Sie entweder “Ja” oder “Nein” angeben. Wenn Sie “Nein” wählen, dann müssen Sie die IP-Adresse manuell auswählen. Falls Sie eine statische IP-Adresse haben, die von Ihrem Internetanbieter bereitgestellt wird, müssen Sie die Information auf der nächsten Bildschirmdarstellung eingeben. Diejenigen, die die Information über die “automatische” IP-Adresse benutzen wollen, klicken andernfalls “Ja”  und kehren zum Netzwerk-Menü zurück. Von dort aus können Sie in die “2NIC”-Menü-Auswahl hineingehen.

Die zweite Netzwerkkarte heißt “eth1”. Durchlaufen Sie den gesamten Prozess und wählen Sie das Modul, wie wir es bereits bei der ersten Einstellung getan haben, selbst wenn Sie die gleiche Netzwerkkarte benutzen. Dies ist der Netzwerk-Port, mit dem wir Ethernet-Switch, Hub und Arbeitsplatz mit Hilfe eines überkreuzten Kabels verbinden. Es Es ist vollkommen in Ordnung, die Standard-Adresse zu benutzen. Wenn Sie wollen, können Sie diese Einstellungen aber auch verändern.

Wenn Sie dem lokalen Ethernet-Netzwerk mit Hilfe von DHCP eine Netzwerkadresse zuweisen wollen, klicken Sie “Ja”. Machen Sie dasselbe für Ihre dritte Netzwerkkarte und konfigurieren Sie Ihr “eth2”.

Bei Devil-Linux sind keine Firewall-Regeln voreingestellt. Wir müsen “DMZ3FW” wählen, wenn wir drei Netzwerk-Ports benutzen, andernfalls benutzen diejenigen, die zwei Netzwerk-Ports verwenden, einfach “FW2”. Beide werden die grundlegenden Einstellungen für die Firewall-Regeln installieren und entweder zwei oder drei Ports benutzen, je nach Ihrer Konfiguration.

Ungeachtet der Option, die Sie auswählen, werden Sie immer noch sehen, wie die Anzeige danach fragt, ob Sie das existierende Firewall-Script ersetzen wollen. Klicken Sie “Ja”, um fortzufahren, und kehren Sie dann wieder zum Hauptmenü zurück.

Wenn Sie sich für die Option entschieden haben, Ihrem LAN eine dynamische IP-Adresse zur Verfügung zu stellen, können Sie zurück im Hauptmenü die Einstellungen manuell über die DHCP-Option anpassen. Es ist jedoch so voreingestellt, dass aus dem unteren IP-Bereich automatisch 20 IPs für dynamische Hosts zur Verfügung gestellt werden.

Nun, da Sie Ihre neue Firewall eingerichtet haben, benutzen Sie die “LoginPW”-Option, die sich im Hauptmenü befindet, um zur zusätzlichen Sicherheit ein neues Passwort einzurichten.

Und abschließend müssen wir unsere Konfiguration speichern. Wir können dies über das Hauptmenü tun, oder indem wir in der Kommandozeile einfach “save-config” eingeben. Wenn wir unsere Konfiguration speichern, wird das System die neue Konfiguration mit der alten vergleichen und Sie dazu auffordern, sie zu überschreiben. Sie müssen diese Einstellungen speichern, nachdem Sie bei Ihrer neuen Firewall etwas verändert haben, andernfalls wird alles verlorengehen, was Sie bisher getan haben, wenn Sie den Computer neu starten.

Und nun haben Sie Ihre eigene, selbst eingerichtete Firewall, die Sie verwenden können, um Ihr Heimnetzwerk vor Hackern und Viren zu schützen – oder zumindest den Schutz zu verbessern.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie ihr euch vor den neugierigen Blicken der Regierung schützen könnt

in Onlinewelt

Ob ihr euch dessen bewusst seid oder nicht, ob ihr es glaubt oder nicht, ihr werdet ständig von Big Brother beobachtet – übermäßig aufdringlichen demokratischen Regierungen, kontrollwütigen autoritären Regimen und Geheimdiensten, die sich eher wie Regierungsspione verhalten. Also wie könnt ihr euch online davor schützen und sichergehen, dass ihr auch offline unbehelligt bleibt? Es gibt viele Möglichkeiten, euch vor dem auf der Lauer liegenden großen Bruder zu schützen, fast unsichtbar zu werden und zu vermeiden, dass ihr auf Schritt und Tritt verfolgt werdet…

  1. Irreführen, fehlinformieren, auf die falsche Spur locken

Solltet ihr die sozialen Medien komplett meiden, weil das Abgreifen von Daten auf allen größeren Social Media-Netzwerken vorkommt? Auf keinen Fall! Wenn ihr den Versuch unternehmt, euch unauffindbar zu machen, um das Risiko dafür zu senken, online überwacht werden zu können, ist das gelinde gesagt ein hoffnungsloses Unterfangen. Wenn ihr online keine Spuren mehr hinterlässt, werdet ihr auffallen wie ein bunter Hund. Obwohl es so aussehen mag, dass keine Nachrichten gleichbedeutend mit guten Nachrichten sind, wird Big Brother dafür sorgen, dass keine Nachrichten über euch im Internet, letztendlich für euch schlechte Nachrichten bedeuten. In dem Moment, in dem ihr beschließt, euch selbst eine Entziehungskur für soziale Medien zu verordnen, werdet ihr gerade dadurch die Neugier darüber auf euch lenken, wer ihr seid und was ihr in eurem alltäglichen Leben so alles anstellt. Das ist sogar noch schlimmer.

Um gegenüber Big Brother den Spieß umzudrehen, müsst ihr die nachverfolgbaren Spuren von euch zu einer Art Fehlleitung manipulieren. Behaltet euer Profil bei den sozialen Medien und verlasst die gewohnten Wege: Teilt, liket, postet Inhalte, die die neugierigen Blicke dazu verleiten, ein ungenaues psychologisches Profil über euch anzulegen; sorgt grundsätzlich dafür, dass Big Brother sich auf die linke Hand konzentriert, während ihr eure Bewegungen mit der rechten Hand ausführt. Ihr könnt auch ein Fake-Profil oder mehrere neue Profile anlegen, um sie noch mehr zu verwirren.

facebook

  1. Ändert eure Kaufgewohnheiten

Wenn Ihr online mit eurer Kreditkarte einkauft, hinterlasst ihr aufgrund der Artikel, die ihr kauft, wann ihr sie kauft und wo ihr sie kauft, bei den an euch interessierten Personenkreisen unabsichtlich ein Muster darüber, wie ihr euch verhaltet und was eurem Charakter entspricht. Fällt euch auf, wie Facebook für euch Werbeanzeigen für etwas einblendet, das ihr auf Google sucht, sogar dann, wenn ihr nicht bei Facebook eingeloggt seid?

Wenn Facebook Zugang zu eurer Suche auf Google und anderen Websites haben kann, wie stellt ihr eine Geheimhaltung sicher, während ihr online einkauft – wenn ihr wisst, dass euch auch Big Brother beobachtet? Haltet euch an Währungen wie Bitcoin oder Zahlungen per Nachnahme, um zu kaufen, was ihr braucht; kauft verschiedene Artikel, kauft von verschiedenen Internetseiten, kauft international – kurz gesagt, brecht mit eurem Muster. Ihr könnt auch solche Optionen in Betracht ziehen, wie Tauschhandel zu betreiben und gegenseitig Dienstleistungen anzubieten, anstatt bei allem auf nur eine Methode zu vertrauen.

cash

  1. Investiert in eine Smartphone-Hülle gegen Überwachung

Wie verbergen hochrangige Regierungsbehörden ihre Aktivitäten? Indem sie ihre Gebäude mit einer Kupfer-Abschirmung umgeben. Warum Kupfer? Weil Kupfer ein hochleitendes Metall ist, das es dem Benutzer ermöglicht, der Überwachung durch die Blockierung elektromagnetischer Felder zu entkommen (elektromagnetische Felder ermöglichen es anderen, in euren Informationen zu schnüffeln und eure Aktivitäten zu beobachten). Eure Smartphones benutzen ebenfalls elektromagnetische Felder, also wenn ihr euch frei bewegen wollt, ohne euch darüber Sorgen zu machen, wer euch im Auge behält, müsst ihr euch eine Anti-Überwachungs- oder Faraday-Hülle für euer Smartphone besorgen.

Spionagesichere Smartphone-Hüllen, wie zum Beispiel Tunnel, ermöglichen es, sowohl euren Aufenthaltsort und eure Daten zu verbergen als auch euch davor zu warnen, wenn euch jemand überwacht. Der Whistleblower Edward Snowden plant, ein Gerät zu entwickeln, das einer modifizierten iPhone6-Hülle ähnelt, und das von seinen Entwicklern als eine Art “Selbstüberprüfungsgerät” bezeichnet wird, das sowohl dazu gedacht ist, die Benutzer zu benachrichtigen, wenn ihr Smartphone Daten übermittelt als auch Smartphone-Kameras daran zu hindern, ungewollte Überwachung zu ermöglichen. IBTimes schreibt:

Das Gerät beinhaltet einen kleinen eingebauten einfarbigen Bildschirm, über den der Vorgang überwacht werden kann, wenn ein iPhone Daten überträgt, die hintere Kamera bedeckt und sogar das iPhone mit zusätzlicher Batterie-Leistung aufgeladen werden kann. Wenn man das Gerät mit dem SIM-Karten-Steckplatz eines Smartphones verbindet, um über die interne Antenne Telefonie, GPS, Bluetooth und WLAN zu benutzen, kann das Gerät die Funktionen überwachen und Alarm auslösen, wenn ein Smartphone irrtümlicherweise Daten über Radiosignale überträgt, die einen Nutzer potenziell dem Risiko aussetzen, entdeckt zu werden. Sie sagen, dass sie auch das Smartphone sofort komplett ausschalten kann.

tunnel

  1. Verschlüsselung, Verschlüsselung und nochmals Verschlüsselung

Ja, Verschlüsselung. Verschlüsselung funktioniert, wie Snowden betont. “Richtig implementierte starke Crypto-Systeme sind eines der wenigen Dinge, auf die man vertrauen kann. Leider ist die Endgerätesicherheit so schrecklich schwach, dass die NSA häufig Möglichkeiten findet, sie zu umgehen.”

Wie funktioniert es? Überlegt euch Folgendes: Wenn ihr eure Kreditkarte benutzt, um online einzukaufen, verschlüsselt euer Computer diese Information, damit andere nicht eure persönlichen Daten stehlen können, während sie an eine dritte Partei übertragen werden, um eine Finanztransaktion auszuführen. Auf ähnliche Weise könnt ihr sowohl eure Identität schützen als auch eure Daten vor Leuten, die sie nicht sehen sollen. Dies wird durch Verschlüsselung eurer Festplatte und eurer sensiblen Dateien erreicht, um eure E-Mails und das Windows eures Computers zu verschlüsseln. Um den Inhalt eurer Dateien geheimzuhalten, euren Cloud-Speicher geschützt, wichtige E-Mails sicher oder euer ganzes Betriebssystem verborgen, könnt ihr alles verschlüsseln, damit niemand ohne eure Zustimmung oder euer Passwort in eure Privatsphäre eindringen kann.

encryption

Übersetzt aus dem Englischen von AnonHQ.com

Gehe zu Top