Tag archive

Big Brother

Google sammelt Daten von Android-Nutzern, selbst wenn der Standortzugriff ihres Smartphones ausgeschaltet ist

in Medien/Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Titelbild: “Google, sei nicht böse”

Mit mehr als 320 Millionen weltweit verschickten Android-Geräten hält Googles Android 88% der Smartphone-Marktanteile. Jedoch behauptet ein kürzlicher Quartz-Bericht, dass Google die Popularität seines Mobilfunk-Betriebssystems dazu benutzt, um die Standortdaten seiner Android-Nutzer zu sammeln, selbst wenn sie den Standortzugriff ausgeschaltet und keine SIM-Karte haben.

Seit Anfang 2017 haben Android-Smartphones die Adressen von nahegelegenen Mobilfunksendern gesammelt – selbst wenn der Standort-Service ausgeschaltet ist – und diese Daten zurück zu Google gesendet. Das Ergebnis ist, dass Google, das Alphabet-Gerät hinter Android, Zugang zu Daten über den Standort von Einzelpersonen und ihrem Bewegungsverhalten hat, die weit über das hinausgeht, was die Endkunden in Bezug auf die Privatsphäre vernünftigerweise erwarten.

Quartz bemerkte, dass Google die Dreiecksmethode verwendet, um ein Android-Gerät innerhalb des Radius einer Viertelmeile eines Mobilfunkmastes zu lokalisieren. Jedes Mal, wenn ein Android-Gerät mit Daten- oder WLAN-Verbindung in die Reichweite eines neuen Mobilfunkmastes kam, versendete es die Adressen der nahegelegenen Mobifunkmasten und schickte die Daten mithilfe des Android-Nachrichtenverwaltungssystems an Google. Obwohl die an Google gesendeten Daten verschlüsselt sind, stellte Quartz fest, dass ein Hacker die Daten mithilfe bösartiger Mittel oder Spionagesoftware an eine dritte Partei umlenken kann.

Bill Budington, ein Software-Entwickler bei der Electronic Frontier Foundation warnt:

Loading...

Es hat ziemlich besorgniserregende Auswirkungen, man kann sich jede erdenkliche Zahl an Umständen ausmalen, unter denen das extrem sensible Informationen sein könnten, um für eine Person ein Risiko darzustellen.

Google hat das Fehlverhalten zugegeben, indem sie behaupteten, sie hätten sich für diese Praxis entschieden, um ihr Firebase Cloud Messaging-System zu verbessern, das “eine zuverlässige und für die Akkulaufzeit effiziente Verbindung zwischen Ihrem Server und Geräten zur Verfügung stellt, die es Ihnen erlaubt, Botschaften und Benachrichtigungen auf Android, iOS und dem Internet ohne Aufpreis zu verschickern und zu erhalten”.

“Im Januar dieses Jahres begannen wir mit der Untersuchung, Cell-ID-Codes als ein zusätzliches Signal zu nutzen, um die Geschwindigkeit und Leistung der Nachrichtenübertragung zu verbessern”, antwortete ein Google-Sprecher in einer E-Mail an Quartz. “Jedoch integrierten wir nie eine Cell-ID in unser Network-Sync-System, daher wurden diese Daten sofort gelöscht, und wir aktualisierten sie nicht länger.”

Obwohl Google behauptet, dass sie die Standortdaten nicht benutzen, und versprechen, eine Aktualisierung der Funktion zur Sammlung von Cell-IDs herauszubringen, bemerkt Matthew Hickey, ein Sicherheitsexperte und Forscher bei Hacker House:

Es ist wirklich ein Rätsel, warum dies nicht optional ist. Es scheint ziemlich zudringlich zu sein, da Google solche Informationen sammelt, die nur für Carrier-Netzwerke relevant sind, wenn es keine SIM-Karten oder aktivierte Serviceleistungen gibt.

Verweise:

Dieses Unternehmen behauptet, dass es erkennen kann, ob Sie ein Terrorist sind, indem es sich einfach Ihr Gesicht ansieht

in Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

Kann man vorhersehen, wer zum Mörder wird, indem man sich nur das Gesicht betrachtet? Wie ist es mit einem Pädophilen? Ein Software-Unternehmen sagt, dass es dazu in der Lage sei und behauptet, es könne Terroristen nur anhand ihrer Gesichtszüge identifizieren. Indem es die alte Redewendung umdreht, dass man ein Buch nicht nach seinem Umschlag beurteilen kann, beauptet die seit zwei Jahren existierende Firma, dass ihre Algorithmen künstlicher Intelligenz ein Gesicht untersuchen und erkennen können, ob es sich dabei wahrscheinlich um das eines Terroristen, Pädophilen und, warten Sie einen Moment…professionellen Pokerspielers handelt.

Die kühnen Behauptungen stammen vom israelischen Start-up-Unternehmen Faception, welches sich seiner bahnbrechenden Computervision- und Lerntechnologie rühmt, die das Bild vom Gesicht einer Person analysieren und automatisch ein Persönlichkeitsprofil entwickeln kann. Während es behauptet, dass seine Technologie Sicherheitsfirmen ermöglichen wird, Terroristen und Kriminelle zu erkennen und zu erfassen, bevor sie überhaupt die Gelegenheit dazu hatten, Schaden anzurichten, hat das Unternehmen laut Washington Post bereits einen Vertrag mit dem US-Heimatschutzministerium abgeschlossen. The Mirror berichtet, dass die Technologie von Faception 9 der 11 Dschihadisten richtig identifizierte, die am Massaker in Paris beteiligt waren, ohne vorherige Informationen über ihre Beteiligung erhalten zu haben.

Bildtext: “Terrorist: Neigt dazu, aggressiv, aktiv, Nervenkitzel suchend, grausam und psychisch unausgeglichen zu sein. Leidet üblicherweise unter Stimmungsschwankungen, einem Minderwertigkeitsgefühl und unbeständigem Selbstbewusstsein. Pädophiler: “Leidet hochgradig an Angstzuständen und Depression. Introvertiert, emotionslos, berechnend, neigt zu Pessimismus, mit geringem Selbstwertgefühl, geringe Selbsteinschätzung und Stimmungsschwankungen.”

“Wir verstehen die Menschen viel besser als andere Menschen sich gegenseitig verstehen”, sagt der Faception-Geschäftsführer. “Unsere Persönlichkeit wird von unserer DNA bestimmt und drückt sich in unserem Gesicht aus. Es ist eine Art von Signal.”

Faception benutzt 15 Klassifikatoren, die für das menschliche Auge nicht erkennbar sind, einschließlich Extrovertierter, Genie, professioneller Pokerspieler, Pädophiler und Terrorist. Die Klassifikatoren repräsentieren angeblich eine bestimmte Rolle mit einem einzigartigen Persönlichkeitstypus oder einer Ansammlung von Charaktereigenschaften und Verhaltensweisen. Algorithmen bewerten daraufhin das Individuum gemäß der Übereinstimmung mit den Klassifikatoren.

Loading...

Die Behauptungen des neugegründeten Unternehmens wurden bei einem Poker-Turnier überprüft, wo die Technologie korrekt vorhersagte, dass vier Spieler aus 50 Amateuren die besten sein würden.

Abgesehen davon gab Gilboa eine besorgniserregende Lücke bei der Genauigkeit des Systems zu, indem es in nur 80% der Fälle richtig liegt. Grob übersetzt bedeutet dies, dass eine von fünf Personen fälschlicherweise als Pädophiler oder Terrorist eingestuft werden könnte.

Wie nicht anders zu erwarten, haben Experten auf ethische Fragen im Zusammenhang mit dem Einsatz der verzwickten Technologie hingewiesen. Pedros Domingos, ein Professor der Computerwissenschaften an der Universität von Washington sagte zu Washington Post, dass der Beweis der Genauigkeit bei den Beurteilungen extrem schwach sei, während ein Psychologie-Professor von der Universität Princeton, Alexander Todorov, feststellte, dass Faception “genau zu dem Zeitpunkt antritt, als wir dachten, dass die [Lehre von der] Physiognomie vor 100 Jahren geendet ist.”

Die neue Technologie stößt auf Vorbehalte, dass wenn wir uns auf sie verlassen, wir dadurch einen unsicheren Weg einschlagen, indem dubiosen Vorurteilen darüber Vorschub geleistet wird, wer ein Terrorist ist und wodurch. Wenn die unheimliche Erstellung von Persönlichkeitsprofilen jedoch präzise ist, sollte sie vielleicht zuerst in den Führungsetagen der Macht und der Filmindustrie zum Einsatz kommen.

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/company-claims-can-tell-youre-terrorist-simply-looking-face/

Vergessen Sie das Range-R-Gerät – die 3D-Mikrowellenkamera sieht Sie in ihrem Zimmer

in Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

Forscher am MIT haben bekanntgegeben, dass sie eine leistungsstarke 3D-Mikrowellenkamera entwickelt haben, die stark genug ist, um durch Wände hindurchsehen zu können.

Bei einer Gerichtsverhandlung in Denver im US-Bundesstaat Colorado, sagte ein Polizeibeamter dem vorsitzenden Richter, dass er ein Sicherheitsgerät benutzt hatte, das Range-R genannt wird. Es wurde dazu eingesetzt, um herauszufinden, ob sich die beschuldigte Person im Haus aufhielt oder nicht. Der Polizeibeamte versuchte, jemanden festzunehmen, der angeblich nicht aus dem Hafturlaub zurückgekehrt war.

Da er nicht wusste, was das Range-R-Gerät ist, befragte der Richter den Beamten nach weiteren Einzelheiten. Der Beamte beschrieb das Range-R als ein Doppler-Radargerät, das eingesetzt wird, um menschliches Atmen und Bewegungen innerhalb eines Hauses zu registrieren. Durch den Einsatz des Range-R können Strafverfolgungsbeamte leicht bestimmen, ob ein Gebäude bewohnt ist oder nicht, ohne die Räumlichkeiten betreten zu müssen.

Aber noch bevor der Polizeibeamte aus Denver dies enthüllte, hatte USA Today bereits vor einigen Jahren berichtet, dass Polizeikräfte das Range-R-Gerät benutzt haben.

Als weitere Untersuchungen durchgeführt wurden, kam ans Licht, dass die Möglichkeiten des Gerätes noch nicht einmal auf Sicherheitsbeamte beschränkt sind, sondern dass es vielmehr in aller Öffentlichkeit verkauft wird. Hersteller des Gerätes stellten weitere Einzelheiten zur Verfügung. Das Range-R wird gegen die Wand des Zielgebäudes gehalten. Der Anwender drückt daraufhin ein paar Knöpfe, die Radarsignale durch die Wand senden, um zu entdecken, ob sich jemand innerhalb des Gebäudes aufhält. Das Gerät deckt einen konischen Blickwinkel von 160 Grad ab und arbeitet innerhalb eines Bereichs von ungefähr 15 Metern. Das Range-R kostet ungefähr 5.500 Euro.

Verfechter der Privatsphäre äußerten ernsthafte Bedenken wegen des Gerätes. Abgesehen von Strafverfolgungsbeamten, die durch dessen Einsatz die Privatsphäre der Leute verletzen, können es manche Kriminelle dazu benutzen, um ihren Zielpersonen Schaden zuzufügen. Dies ist etwas, das uns allen Sorgen bereiten sollte. Ein Gerät, das die Anwesenheit einer Person in einem Haus entdecken kann, ohne dass der Benutzer das Gebäude betritt, und das für jeden leicht verfügbar ist, ist nichts, über das wir uns freuen sollten. Es stellt vielmehr ein ernstes Sicherheitsrisiko dar.

Trotz der Bedenken von Verfechtern der Privatsphäre, arbeiten die Erfinder in den Laboren an fortschrittlicheren Versionen ähnlicher Geräte. Forscher am Massachusetts Institute of Technology (MIT) haben die Erfindung einer 3D-Mikrowellenkamera bekanntgegeben, die in der Lage ist, durch die Wände zu sehen. Diese Kamera kann Sie sogar dann festhalten, wenn Sie sich in Ihrem Zimmer befinden.

Laut Experten kann die Kamera mithilfe der Bewegungszeit (time of flight) auf die gleiche Weise 3D-Bilder einfangen, wie der Sensor der neuesten Xbox Kinect funktioniert. Die TOF-Kamera gibt Mikrowellen ab und verfolgt sie sorgfältig nach, wie lange es dauert, bis die Mikrowellen an etwas abprallen und zum Sensor zurückkehren. Laut der Einzelheiten hat die Kamera eine zeitliche Auflösung von 200 Picosekunden, was es ihr ermöglicht, Distanzen mit einer Genauigkeit von 6 cm aufzulösen – genug für brauchbare 3D-Bilder.

Das nachfolgende Video demonstriert, wie die Mikrowellenkamera Bilder durch eine solide Mauer und Gegenstände anfertigt. Man sieht, dass diese neue Technologie viel weiter fortgeschritten ist als der Bewegungsmelder, das Range-R-Gerät:

Loading...

Befürworter der Technologie sagen, dass sie sich als nützlich für die Rettung von Überlebenden bei Katastrophenfällen sowie bei der Erstellung von Bildern in gefährlichen Situationen erweisen wird. Laut den Einzelheiten des entwickelten Prototyps, ist der Reflektor über einen Meter breit. Um das Bild anzufertigen, muss es entlang der gesamten Fokusebene mechanisch gescannt werden. Dieser Vorgang soll ungefähr eine Stunde dauern.

Die MIT-Forscher haben gesagt, dass sie immer noch an der Technologie arbeiten, um sie kleiner zu machen, und wahrscheinlich sehr leicht zu transportieren, oder sie sogar in Mobiltelefone zu integrieren. Die Forscher arbeiten an der Verwendung rekonfigurierbarer Fokusebene-Sensoren oder der Verkürzung der Wellenlänge bei der Übertragung von Mikrowellen (3 cm) auf Millimeterwellen (5 mm), was die Größe des Reflektors beträchtlich verringern würde.

Einige Kritiker der Technologie haben gesagt, dass sie für eine Zunahme der Spionage sorgen würde. Es ist noch nicht lange her, als US-Präsident Trump sagte, dass der frühere US-Präsident Barack Obama während des letztjährigen Präsidentschaftswahlkampfes seine Überwachung anordnete.

Die Beraterin des Präsidenten, Kellyanne Conway, sagte später, dass obwohl sie keine Beweise dafür habe, um ihre Behauptungen zu stützen, es dennoch möglich sei, dass die Geheimdienstbehörden Mikrowellenkameras benutzt haben, um Trump während des Wahlkampfs auszuspionieren.

“Was ich sagen kann, ist, dass es mittlerweile viele Möglichkeiten gibt, sich gegenseitig zu überwachen, leider einschließlich Mikrowellen, die sich in Kameras verwandeln. Daher wissen wir, dass das einfach eine Tatsache des modernen Lebens ist”, sagte Conway.

Aber die Geheimdienstbehörden bestritten, dass sie Zugang zu solch einer Technologie haben. Conway wurde von Kritikern Trumps verspottet. Sie wurde als jemand gebrandmarkt, die nicht weiß, was sie sagt, weil Mikrowellen nicht in Kameras verwandelt werden könnten.

Bildtext: “Die Mikrowelle in meinem Haus macht Bilder und schickt sie an Obama”

Aber nun wissen wir, dass eine solche Technologie existiert. Die US-Regierung scheint diese Technologie schon lange vorher eingesetzt zu haben, bevor sie von den MIT-Forschern enthüllt wurde. Unsere Welt wird sicherlicher immer komplexer. Hüten Sie sich vor weiteren Problemen, während wir die Technologien weiterverfolgen, ohne über ihre negativen Auswirkungen nachzudenken.

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/forget-range-r-device-mit-researchers-invented-3-d-microwave-camera-can-see-room-video/

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: “Denken Sie, bevor Sie posten”. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Loading...

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Loading...

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie “Schau Dir meine Nachktfotos an” etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie man mit Hilfe seines alten Computers seine eigene Firewall einrichtet

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Erstellen Sie Ihre eigene Firewall mit Hilfe alter, ungenutzter Computer; sparen Sie Geld und fügen Sie Ihrem Internet eine zusätzliche Sicherheitsebene hinzu.

Wir können einfach einen alten Computer nehmen und ihn für geringe bis gar keine zusätzlichen Kosten in unsere eigene Firewall verwandeln.

Sie benötigen dafür Folgendes:

1. Einen geeigneten PC (benötigt ein CD-ROM-Laufwerk und einen USB-Port mit Pentium II oder besser)

2. Mindestens zwei Ethernet-Ports (eingebaut reicht aus + zweite Steckkarte oder zwei Steckkarten)

3. Eine leere CD/DVD

4. USB-Stick, Diskette oder Festplatte

Für diejenigen, die nicht viel über Firewalls wissen oder wie sie funktionieren: Es ist nötig, dass sie sich mit den grundlegenden Kenntnissen der Netzwerkeinrichtung vertraut machen. Mein Beispiel entspricht der Standardausstattung der meisten Heimnetze: Ein Internetzugang mit Hilfe eines Kabelmodems; hinter der Firewall ist ein internes lokales Netzwerk (LAN), das die Arbeitsplätze miteinander verbindet, ein Dateiserver, Smart-TVs und ein VoIP-Adapter. Es kann auch ein einfaches öffentliches Netzwerk sein, das vom Rest des Heimnetzwerks getrennt ist.

Als Erstes geht es darum, die CD anzufertigen. Für diese Anleitung benutze ich die Linux-Distro Devil-Linux. Ich empfehle sehr, sich die stabile Veröffentlichung zu besorgen. Diejenigen, die mit Apple-Geräte arbeiten, können Bunzip2 benutzen, das direkt in OS X integriert ist. Den Windows-Nutzern jedoch empfehle ich die Verwendung von ZipGenius.

Innerhalb der Zip-Datei sieht man das Verzeichnis, und Sie sollten die Datei “bootcd.iso” sehen können. Brennen Sie das Abbild mit der Brenner-Software Ihrer Wahl auf Ihre leere CD/DVD. Wenn Sie keine Brenner-Software haben oder keine kennen, empfehle ich PowerISO.

Nun bringen wir die Hardware an den Start. Devil-Linux ist eigentlich ein “Live-“Betriebssystem, was bedeutet, dass es direkt von der CD/DVD läuft. Das ist nützlich, da es die Einrichtung auf einem separaten USB-Stick oder einer Diskette erspart. Ihr Computer wird für den Betrieb keine Festplatte benötigen, aber er kann beim Speichern der Konfigurationen hilfreich sein.

Damit der das Netzwerk betreffende Aspekt richtig funktioniert, habe ich bei meiner Firewall drei Netzwerk-Ports benutzt. Ich griff auf eine alte 10/100-Ethernet-Netzwerkkarte mit vier Ports zurück, die ich noch herumliegen hatte, und die Tulip verwendet – ein Modul unter Linux.

Hinweis: Sie müssen das Modul und die Treiber der Karte(n) kennen, die sie benutzen. Wenn sie eine neue Karte kaufen, empfehle ich, sich eine 4-Port-Karte zu besorgen, da sie für jede der Karten sowohl einen PCI-Steckplatz als auch das gleiche Kernel-Modul nutzen kann.

Nun können wir unseren Rechner hochfahren, sobald alles angeschlossen und betriebsbereit ist. Denken Sie daran, dass wenn Sie Probleme mit dem Booten vom CD-Laufwerk aus haben, Sie es mit einem Austausch des CD-Laufwerks versuchen können.

Einloggen in Devil-Linux

Wenn Sie das erste Mal starten, werden Sie den Pinguin Tux sehen, gefolgt von der Login-Aufforderung. Wenn Sie hierhin kommen, sollte der Nutzername “root” sein und das Passwort frei, also drücken Sie einfach die Enter-Taste.

Nun können wir unsere neue Firewall mit Devil-Linux konfigurieren.

Die Einrichtung ist ziemlich einfach. Benutzen Sie einfach die Pfeiltasten “hoch” und “runter”, während “Enter” die hervorgehobene Position aktiviert.

Das Menü zur Basiskonfiguration erlaubt es Ihnen, Ihren Hostnamen, die Zeitzone und andere Dinge zu ändern. Sobald Sie Ihre persönlichen Informationen angegeben haben, gehen Sie einfach zurück und gehen Sie in das Menü Dienste.

Dienste auswählen

Das Dienste-Menü erlaubt es Ihnen, auszuwählen, welche Netzwerk-Dienste Ihre Firewall-Box die ganze Zeit am Laufen halten soll. Wie man sieht, ist Devil-Linux ziemlich flexibel. Aus Gründen der Sicherheit und des Lernes, empfehle ich, die Shell-Verbindungen SSHD zu aktivieren und SSH zu erlauben, die von innerhalb Ihres Netzwerkes kommen, und die BENANNTEN, damit Ihre Firewall in der Lage ist, Ihnen lokale DNS-Dienste zur Verfügung zu stellen. Wenn Sie ganz auf Nummer sicher gehen wollen, dann lassen Sie beide aus und kehren Sie zum Hauptmenü zurück, um in das Netzwerkmenü zu gehen, nachdem sie fertig sind.

Loading...

Wählen Sie innerhalb Ihrer Netzwerkeinrichtung die Option “1NIC” aus, um Ihre erste Netzwerkkarte (NIC) zu konfigurieren.

Ihre erste Netzwerkschnittstelle heißt “eth0”. Dies wird der Port sein, wo Sie sich von ihrem DSL/Kabelmodem aus verbinden. Wenn das erledigt ist, verbinden Sie Ihre DSL-Box oder Ihr Kabelmodem direkt damit. Nun gehen Sie in die Option Modul-Menü.

Navigieren Sie durch die endlose Liste an Modulen und benutzen Sie die Leertaste, um das gewünschte Modul auszuwählen. Wählen Sie in Ihrem Fall die Option “tulip” und dann “OK”.

Wählen Sie beim “eth0”-Menü die DHCP-Option aus, indem Sie entweder “Ja” oder “Nein” angeben. Wenn Sie “Nein” wählen, dann müssen Sie die IP-Adresse manuell auswählen. Falls Sie eine statische IP-Adresse haben, die von Ihrem Internetanbieter bereitgestellt wird, müssen Sie die Information auf der nächsten Bildschirmdarstellung eingeben. Diejenigen, die die Information über die “automatische” IP-Adresse benutzen wollen, klicken andernfalls “Ja”  und kehren zum Netzwerk-Menü zurück. Von dort aus können Sie in die “2NIC”-Menü-Auswahl hineingehen.

Die zweite Netzwerkkarte heißt “eth1”. Durchlaufen Sie den gesamten Prozess und wählen Sie das Modul, wie wir es bereits bei der ersten Einstellung getan haben, selbst wenn Sie die gleiche Netzwerkkarte benutzen. Dies ist der Netzwerk-Port, mit dem wir Ethernet-Switch, Hub und Arbeitsplatz mit Hilfe eines überkreuzten Kabels verbinden. Es Es ist vollkommen in Ordnung, die Standard-Adresse zu benutzen. Wenn Sie wollen, können Sie diese Einstellungen aber auch verändern.

Wenn Sie dem lokalen Ethernet-Netzwerk mit Hilfe von DHCP eine Netzwerkadresse zuweisen wollen, klicken Sie “Ja”. Machen Sie dasselbe für Ihre dritte Netzwerkkarte und konfigurieren Sie Ihr “eth2”.

Bei Devil-Linux sind keine Firewall-Regeln voreingestellt. Wir müsen “DMZ3FW” wählen, wenn wir drei Netzwerk-Ports benutzen, andernfalls benutzen diejenigen, die zwei Netzwerk-Ports verwenden, einfach “FW2”. Beide werden die grundlegenden Einstellungen für die Firewall-Regeln installieren und entweder zwei oder drei Ports benutzen, je nach Ihrer Konfiguration.

Ungeachtet der Option, die Sie auswählen, werden Sie immer noch sehen, wie die Anzeige danach fragt, ob Sie das existierende Firewall-Script ersetzen wollen. Klicken Sie “Ja”, um fortzufahren, und kehren Sie dann wieder zum Hauptmenü zurück.

Wenn Sie sich für die Option entschieden haben, Ihrem LAN eine dynamische IP-Adresse zur Verfügung zu stellen, können Sie zurück im Hauptmenü die Einstellungen manuell über die DHCP-Option anpassen. Es ist jedoch so voreingestellt, dass aus dem unteren IP-Bereich automatisch 20 IPs für dynamische Hosts zur Verfügung gestellt werden.

Nun, da Sie Ihre neue Firewall eingerichtet haben, benutzen Sie die “LoginPW”-Option, die sich im Hauptmenü befindet, um zur zusätzlichen Sicherheit ein neues Passwort einzurichten.

Und abschließend müssen wir unsere Konfiguration speichern. Wir können dies über das Hauptmenü tun, oder indem wir in der Kommandozeile einfach “save-config” eingeben. Wenn wir unsere Konfiguration speichern, wird das System die neue Konfiguration mit der alten vergleichen und Sie dazu auffordern, sie zu überschreiben. Sie müssen diese Einstellungen speichern, nachdem Sie bei Ihrer neuen Firewall etwas verändert haben, andernfalls wird alles verlorengehen, was Sie bisher getan haben, wenn Sie den Computer neu starten.

Und nun haben Sie Ihre eigene, selbst eingerichtete Firewall, die Sie verwenden können, um Ihr Heimnetzwerk vor Hackern und Viren zu schützen – oder zumindest den Schutz zu verbessern.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie ihr euch vor den neugierigen Blicken der Regierung schützen könnt

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Ob ihr euch dessen bewusst seid oder nicht, ob ihr es glaubt oder nicht, ihr werdet ständig von Big Brother beobachtet – übermäßig aufdringlichen demokratischen Regierungen, kontrollwütigen autoritären Regimen und Geheimdiensten, die sich eher wie Regierungsspione verhalten. Also wie könnt ihr euch online davor schützen und sichergehen, dass ihr auch offline unbehelligt bleibt? Es gibt viele Möglichkeiten, euch vor dem auf der Lauer liegenden großen Bruder zu schützen, fast unsichtbar zu werden und zu vermeiden, dass ihr auf Schritt und Tritt verfolgt werdet…

  1. Irreführen, fehlinformieren, auf die falsche Spur locken

Solltet ihr die sozialen Medien komplett meiden, weil das Abgreifen von Daten auf allen größeren Social Media-Netzwerken vorkommt? Auf keinen Fall! Wenn ihr den Versuch unternehmt, euch unauffindbar zu machen, um das Risiko dafür zu senken, online überwacht werden zu können, ist das gelinde gesagt ein hoffnungsloses Unterfangen. Wenn ihr online keine Spuren mehr hinterlässt, werdet ihr auffallen wie ein bunter Hund. Obwohl es so aussehen mag, dass keine Nachrichten gleichbedeutend mit guten Nachrichten sind, wird Big Brother dafür sorgen, dass keine Nachrichten über euch im Internet, letztendlich für euch schlechte Nachrichten bedeuten. In dem Moment, in dem ihr beschließt, euch selbst eine Entziehungskur für soziale Medien zu verordnen, werdet ihr gerade dadurch die Neugier darüber auf euch lenken, wer ihr seid und was ihr in eurem alltäglichen Leben so alles anstellt. Das ist sogar noch schlimmer.

Um gegenüber Big Brother den Spieß umzudrehen, müsst ihr die nachverfolgbaren Spuren von euch zu einer Art Fehlleitung manipulieren. Behaltet euer Profil bei den sozialen Medien und verlasst die gewohnten Wege: Teilt, liket, postet Inhalte, die die neugierigen Blicke dazu verleiten, ein ungenaues psychologisches Profil über euch anzulegen; sorgt grundsätzlich dafür, dass Big Brother sich auf die linke Hand konzentriert, während ihr eure Bewegungen mit der rechten Hand ausführt. Ihr könnt auch ein Fake-Profil oder mehrere neue Profile anlegen, um sie noch mehr zu verwirren.

facebook

  1. Ändert eure Kaufgewohnheiten

Wenn Ihr online mit eurer Kreditkarte einkauft, hinterlasst ihr aufgrund der Artikel, die ihr kauft, wann ihr sie kauft und wo ihr sie kauft, bei den an euch interessierten Personenkreisen unabsichtlich ein Muster darüber, wie ihr euch verhaltet und was eurem Charakter entspricht. Fällt euch auf, wie Facebook für euch Werbeanzeigen für etwas einblendet, das ihr auf Google sucht, sogar dann, wenn ihr nicht bei Facebook eingeloggt seid?

Wenn Facebook Zugang zu eurer Suche auf Google und anderen Websites haben kann, wie stellt ihr eine Geheimhaltung sicher, während ihr online einkauft – wenn ihr wisst, dass euch auch Big Brother beobachtet? Haltet euch an Währungen wie Bitcoin oder Zahlungen per Nachnahme, um zu kaufen, was ihr braucht; kauft verschiedene Artikel, kauft von verschiedenen Internetseiten, kauft international – kurz gesagt, brecht mit eurem Muster. Ihr könnt auch solche Optionen in Betracht ziehen, wie Tauschhandel zu betreiben und gegenseitig Dienstleistungen anzubieten, anstatt bei allem auf nur eine Methode zu vertrauen.

cash

  1. Investiert in eine Smartphone-Hülle gegen Überwachung

Loading...

Wie verbergen hochrangige Regierungsbehörden ihre Aktivitäten? Indem sie ihre Gebäude mit einer Kupfer-Abschirmung umgeben. Warum Kupfer? Weil Kupfer ein hochleitendes Metall ist, das es dem Benutzer ermöglicht, der Überwachung durch die Blockierung elektromagnetischer Felder zu entkommen (elektromagnetische Felder ermöglichen es anderen, in euren Informationen zu schnüffeln und eure Aktivitäten zu beobachten). Eure Smartphones benutzen ebenfalls elektromagnetische Felder, also wenn ihr euch frei bewegen wollt, ohne euch darüber Sorgen zu machen, wer euch im Auge behält, müsst ihr euch eine Anti-Überwachungs- oder Faraday-Hülle für euer Smartphone besorgen.

Spionagesichere Smartphone-Hüllen, wie zum Beispiel Tunnel, ermöglichen es, sowohl euren Aufenthaltsort und eure Daten zu verbergen als auch euch davor zu warnen, wenn euch jemand überwacht. Der Whistleblower Edward Snowden plant, ein Gerät zu entwickeln, das einer modifizierten iPhone6-Hülle ähnelt, und das von seinen Entwicklern als eine Art “Selbstüberprüfungsgerät” bezeichnet wird, das sowohl dazu gedacht ist, die Benutzer zu benachrichtigen, wenn ihr Smartphone Daten übermittelt als auch Smartphone-Kameras daran zu hindern, ungewollte Überwachung zu ermöglichen. IBTimes schreibt:

Das Gerät beinhaltet einen kleinen eingebauten einfarbigen Bildschirm, über den der Vorgang überwacht werden kann, wenn ein iPhone Daten überträgt, die hintere Kamera bedeckt und sogar das iPhone mit zusätzlicher Batterie-Leistung aufgeladen werden kann. Wenn man das Gerät mit dem SIM-Karten-Steckplatz eines Smartphones verbindet, um über die interne Antenne Telefonie, GPS, Bluetooth und WLAN zu benutzen, kann das Gerät die Funktionen überwachen und Alarm auslösen, wenn ein Smartphone irrtümlicherweise Daten über Radiosignale überträgt, die einen Nutzer potenziell dem Risiko aussetzen, entdeckt zu werden. Sie sagen, dass sie auch das Smartphone sofort komplett ausschalten kann.

tunnel

  1. Verschlüsselung, Verschlüsselung und nochmals Verschlüsselung

Ja, Verschlüsselung. Verschlüsselung funktioniert, wie Snowden betont. “Richtig implementierte starke Crypto-Systeme sind eines der wenigen Dinge, auf die man vertrauen kann. Leider ist die Endgerätesicherheit so schrecklich schwach, dass die NSA häufig Möglichkeiten findet, sie zu umgehen.”

Wie funktioniert es? Überlegt euch Folgendes: Wenn ihr eure Kreditkarte benutzt, um online einzukaufen, verschlüsselt euer Computer diese Information, damit andere nicht eure persönlichen Daten stehlen können, während sie an eine dritte Partei übertragen werden, um eine Finanztransaktion auszuführen. Auf ähnliche Weise könnt ihr sowohl eure Identität schützen als auch eure Daten vor Leuten, die sie nicht sehen sollen. Dies wird durch Verschlüsselung eurer Festplatte und eurer sensiblen Dateien erreicht, um eure E-Mails und das Windows eures Computers zu verschlüsseln. Um den Inhalt eurer Dateien geheimzuhalten, euren Cloud-Speicher geschützt, wichtige E-Mails sicher oder euer ganzes Betriebssystem verborgen, könnt ihr alles verschlüsseln, damit niemand ohne eure Zustimmung oder euer Passwort in eure Privatsphäre eindringen kann.

encryption

Übersetzt aus dem Englischen von AnonHQ.com

Der FBI-Direktor warnt: “Sie sollten Ihre Webcam mit Klebeband abdecken”

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Es gibt eine anhaltende Debatte darüber, ob man seine Webcam mit einem Stück Klebeband abdecken sollte oder nicht.

Laut Mark Zuckerberg, des Chefs des Social Media-Giganten Facebook, als auch des FBI-Direktors James Comey, sollten wir jedenfalls genau das tun.

Während es vielfältige Möglichkeiten gibt, sich selbst zu schützen, während man online ist, besteht die kostengünstigste Lösung darin, einfach ein Stück Klebeband über Ihre Webcam zu kleben. Dies wird Ihnen sowohl dabei helfen, Ihre Privatsphäre vor Hackern zu schützen als auch vor Eindringlingen, die versuchen, Ihr Privatleben auszuspionieren.

c_2_articolo_3031558_upifoto1f-950x534

Bildtext: “Decken Sie Ihre Webcam mit Klebeband ab?”

Tatsache ist, dass der Direktor des FBI preisgegeben hat, dass er seine Privatsphäre mithilfe von Klebeband verteidigt, um den Schutz der eingebauten Webcam seines persönlichen Laptops zu erhöhen.

Mit dem gleichzeitigen Aufkommen von Hackern und Cyber-Terroristen ist jeder für seine eigene Sicherheit und Privatsphäre verantwortlich.

Beim Besuch einer Konferenz im Center for Strategic and International Studies (CSIS – dt.: Zentrum für internationale und strategische Studien) wurde Comey darüber befragt, warum er Klebeband benutze, um seine Kameras bei sich zuhause abzudecken. Seine Antwort lautete: “Ich werde auch wegen vielen Dingen verspottet, und ich werde auch dafür verspottet, aber ich hoffe, die Leute schließen ihre Autos ab…schließen nachts Ihre Türen ab. Ich habe eine Alarmanlage. Wenn Sie eine Alarmanlage haben, sollten Sie sie benutzen, ich benutze meine.”

Loading...

Im Laufe der Unterhaltung fuhr Comey damit fort, seine übliche Vorgehensweise in seinem Büro innerhalb des FBI zu erläutern als auch in anderen Regierungsbüros, die er besucht, um auf geeignete Weise Computer und andere Laptops abzudecken.

“Es ist nicht verrückt, dass sich der FBI-Direktor auch um seine persönliche Sicherheit kümmert”, fügte er hinzu. “Wenn Sie in irgendein Regierungsbüro gehen, haben wir alle unsere kleinen Kameras oben am Bildschirm, sie haben alle einen kleinen Deckel, der sie verschließt; man macht das, damit die Leute keine Berechtigung haben, sie zu sehen; ich glaube, das ist eine gute Sache.”

Comey ist überzeugt davon, dass das Anbringen einer Abdeckung vor den Webcams, die man benutzt, zu den “sensiblen Dingen” gehört, mit denen jeder beginnen sollte, sie zu praktizieren.

Seine Webcam abzukleben wird oft nur so zum Spaß gemacht, jedoch sollte man sich das Abdecken seiner eigenen Webcam zur Angewohnheit machen. Es ist deswegen eine gute Vorgehensweise, weil wir mittlerweile alle wissen, dass sowohl das FBI als auch die NSA die Möglichkeit besitzen, Schadsoftware zu verbreiten, womit sie die Geräte infizieren, auf die sie zugreifen wollen – und wozu auch Webcams gehören.

Edward Snowden wurde früher für die Optic Nerve Operation der NSA benutzt, die dazu durchgeführt wurde, um alle 5 Minuten Webcam-Bilder zu erhalten, wofür Yahoo-Nutzer zufällig ausgewählt wurden. 2008 wurde auch berichtet, dass die Bilder von etwa 1,8 Millionen Yahoo-Nutzern erfolgreich angefertigt und auf den Servern der Regierung gespeichert wurden, was die NSA innerhalb von nur sechs Monaten bewerkstelligte.

IdD: Ein Albtraum für die Sicherheit!

Ein Stück Klebeband über die Webcam Ihres Computers zu kleben, könnte möglicherweise ihr bestehendes Problem nicht lösen, und die Tatsache, dass es heutzutage mehrere tausend internetbasierte Geräte gibt, führt darüber hinaus zu einem massiven Albtraum über unsere Sicherheit.

Aufgrund der unsicheren Anwendung sind solche IdD(Internet der Dinge)-Geräte, zu denen auch Überwachungskameras gehören, extrem angreifbar. Doch nicht nur das, denn es gibt Anfälligkeiten, bei denen Hacker kontinuierlich online sind und routinemäßig nach einer Möglichkeit suchen, Überwachungskameras zu einer bestimmten Zeit unter ihre Kontrolle zu bekommen.

Im Prinzip sind Überwachungskameras sogar noch viel besser dazu geeignet, Sie und Ihre Umgebung im Blick zu behalten, als Computer-Webcams.

Übersetzt aus dem Englischen von AnonHQ.com

Edward Snowden warnte soeben alle davor, Googles neue Messaging App zu benutzen

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Wenn Sie nicht wollen, dass die Strafermittlungsbehörden in der Lage sind, Ihre gesamte Kommunikation zu druchkämmen, benutzen Sie unter keinen Umständen Googles neueste Messaging App Allo, wie soeben Edward Snowden warnte:

Was ist #Allo? Eine Google-App, die jede Nachricht speichert, die Sie je senden und die sie der Polizei auf Anfrage zur Verfügung stellt,

klärte der Whistleblower in einem Tweet auf.

Google hatte zuvor behauptet, dass eine durchgängige Verschlüsselung integriert wäre, indem “Nachrichten vorübergehend und in nicht-identifizierbarer Form gespeichert werden”, ähnlich wie bei seinem voraussichtlich in Zukunft größten Konkurrenten WhatsApp. Jedoch kündigte das Unternehmen am Mittwoch drastische Anti-Piraterie-Veränderungen an – genau am gleichen Tag, an dem es die App einführte.

Wenn die User daran denken, eine Unterhaltung im “anonymen Modus” zu beginnen, wie es bei den Google-Suchen getan werden kann, werden ihre Unterhaltungen nicht unbeschränkt gespeichert, indem immer noch eine durchgängige Verschlüsselung bereitgestellt wird. Aber Konversationen, die nicht ausdrücklich auf diese Weise begonnen werden, werden für immer gespeichert, wodurch sie für sämtliche Strafermittlungsbehörden verfügbar sind, die um die Informationen ersuchen.

Wie Snowdon betont, sollte jeder umdenken, der glaubt, dass es für die Polizei, den Bundesnachrichtendienst oder die NSA schwierig sei, auf diese Komunikationen zuzugreifen:

Was man von #Allo halten soll? Letztes Jahr hat unser geheimer Gerichtshof entschieden, 100% der Anfragen zur Überwachung zuzustimmen. Dazu gehörte auch Allo.

Wie Guardian diesen April berichtete, lehnte der U.S. Foreign Intelligence Surveillance Court (FISC) (US-Außenspionagedienst) – der geheime Gerichtshof, der vordergründig die Inlandsspionage kontrolliert, und der über die Rechtmäßigkeit von Anfragen des FBI und anderer Behörden entscheidet, um Zugang zu den Daten der Leute zu bekommen – 2015 nicht ein einziges von beinahe 1.500 Ersuchen ab.

Loading...

“Der Gerichtshof erhielt laut eines Vermerks des Justizministeriums letztes Jahr 1.457 Anfragen wegen der NSA und des FBI, um die Berechtigung zum Abfangen von Kommunikationen zu erhalten, einschließlich E-Mails und Telefonanrufen […] Der Gerichtshof lehnte keinen der Anträge zur Gänze oder auch nur in Teilen ab, besagte der Eintrag”, so Guardian.

Zu Allo gehört, dass die Benutzer eine zusätzliche Hilfestellung von Big Brother erhalten – wozu Features wie “Smart Reply”und “Google Assistant” gehören. Während Letzteres “Fragen beantwortet und Ihnen bei der Suche nach bestimmten Dingen hilft, die direkt in Ihrem Chat vorkommen”, so ein RT-Bericht, setzt Ersteres künstliche Intelligenz dafür ein, um Antworten vorherzusagen, wodurch die Reaktion derart vereinfacht wird, dass sie wie auf Knopfdruck erfolgen kann.

Jedoch liegen hierin teilweise die Bedenken über die Privatsphäre begründet – dass Bequemlichkeit eben auch ihren Preis hat.

“Wie ist Allo in der Lage, jedes beliebige Wort und jedes witzige Emoji vorauszusagen? ‘Je mehr Sie es nutzen, umso mehr wird es sich im Laufe der Zeit verbessern’, was im Grunde bedeutet, dass sie möglichst viele Ihrer Daten sammeln und speichern und dann künstliche Intelligenz dafür benutzen, um ihre Antworten zu erraten”, schreibt Zero Hedge.

Wie The Verge letzte Woche berichtete, entschied sich Google dafür, (unsere ohnehin schon zunehmend schwindende) Privatsphäre zugunsten eines verbesserten Smart Reply-Features zu übergehen, da künstliche Intelligenz besser funktioniert, wenn ihr mehr Daten zur Verfügung stehen.

Und das ist natürlich der entscheidende Punkt bei den Bedenken Snowdens und anderer Befürworter der Privatsphäre. Je mehr Daten Google sammelt, desto mehr stehen der zunehmend unkontrollierten und paranoiden Regierung zur Verfügung, die Sie andererseits glauben machen will,  dass Sie nichts zu befürchten haben, wenn Sie sich nichts zu Schulden kommen lassen.

Nur weil Sie nicht in kriminelle Aktivitäten verwickelt sind oder keinen Terroranschlag planen, heißt das noch lange nicht, dass die Regierung nicht gerne alles über Sie wissen würde. Als nur eines von vielen Beispielen sei darauf hingewiesen, dass Umweltschutzaktivisten auf den bekanntermaßen umfassenden Beobachtungslisten des Staates so gefährlich wie Radikale eingestuft werden, die für den Islamischen Staat kämpfen.

Selbst diejenigen, die sich nicht als politisch oder anderweitig engagiert einschätzen, könnten sich dafür interessieren, wer in ihrem Leben herumschnüffelt. Man darf bezweifeln, dass irgendjemand einen Google-Technikfreak oder Polizisten dazu einladen würde, sich neben einen hinzusetzen und alles mitanzuschauen, was man tut – aber wenn man vorhat, Allo zu benutzen, ist es im Prinzip genau das, was man im Begriff ist zu tun.

Übersetzt aus dem Englischen von UndergroundReporter.org

Wie Sie Google daran hindern, heimlich alles aufzunehmen, was Sie sagen

in Onlinewelt

In der Vergangenheit haben wir viele Artikel veröffentlicht, die beweisen, dass der Internet-Suchmaschinen-Gigant Google im Geheimen die Leute ausspioniert, die seine Dienstleistungen nutzen.

Insbesondere 2015 enthüllten wir, wie Google Smartphone-Nutzer auf Schritt und Tritt verfolgt, und den Aufenthaltsort des Nutzers mit roten Punkten auf einer Karte markiert hat, wodurch er viel eindeutiger identifiziert werden kann. Dies machte die Nutzer sehr angreifbar durch Cyber-Kriminelle und Regierungsbehörden.

s-3-9-e1473165536625

Bei den letzten Spionageaktivitäten von Google, ist das Unternehmen noch einen Schritt weiter gegangen, indem es die Stimme seiner Nutzer aufgezeichnet hat. Im verlinkten Artikel ist eine Schritt-für-Schritt-Anleitung, wie man die heimlich aufgenommenen Stimmen hören und löschen kann, wodurch die Funktion dauerhaft ausgeschaltet wird.

Ansichten einiger betroffener Nachrichtenportale

Laut des Free Thought Project wurde die Aufnahmefunktion, die heimlich ohne die Einwilligung einer Person Stimmen aufnimmt, in Googles Suchfunktion als eine Möglichkeit eingebaut, um genaue Suchergebnisse zu liefern. Allerdings ist die schiere Genauigkeit und Menge der Google-Daten, die nun gespeichert werden, ziemlich erschreckend. Statistiken zeigen, dass Google mittlerweile im Durchschnitt weltweit über 40.000 Suchanfragen pro Sekunde verarbeitet, was 3,5 Milliarden Suchen pro Tag und 1,2 Billionen pro Jahr gleichkommt.

s-2-e1473165549874

Die Daten aus diesen Suchen werden dann zu jeder Person gespeichert, die diese Suchen durchgeführt hat. Indem die Daten genutzt werden – oder die Ergebnisse in eine bestimmte Richtung gelenkt werden – hat der Internet-Gigant effektiv die Fähigkeit, die ganze Welt zu beeinflussen. Abgesehen davon, Einfluss auszuüben, kann Google anhand der illegal gespeicherten Aufnahmen Trends erkennen und auf dieser Basis Vorhersagen für die Zukunft treffen.

Reporter vermuten, dass Android-Nutzer durch Google angreifbarer gegenüber illegal abgehörten Aufnahmen sind. Allerdings, selbst wenn sie kein Android-Gerät haben, aber dennoch Google-Suchen auf “iGeräten” durchführen, kann Sie Google immer noch abhören und aufnehmen.

The Independent weist darauf hin: “Die Aufnahmen können als eine Art Tagebuch fungieren, indem sie Sie an die verschiedenen Orte und Situationen erinnern, an denen Sie und Ihr Smartphone war. Aber es kann sie auch einfach daran erinnern, wieviele Informationen über Sie gesammelt wurden, und wie intim diese Informationen sein können. Sie werden mehr sehen, wenn Sie ein Android-Smartphone haben, das jederzeit dadurch aktiviert werden kann, dass man einfach sagt: “OK, Google.” Aber Sie können vielleicht auch Aufnahmen darauf haben, auf welchen Geräten auch immer, die Sie benutzen, um mit Google zu interagieren.”

Als dies enthüllt wurde, verteidigte Google sich, indem sie sagten, dass die Information, die sie sich illegal angeeignet haben, niemals persönlich gegen irgendeinen Nutzer verwendet werden, sondern dass dies einzig und allein zu dem Zweck getan wird, um die Erfahrungen der Nutzer im Internet zu erhellen. Aber die wichtigen Fragen sind: Können Sie Google trauen? Können Sie sich vorstellen, was passiert, wenn die Informationen gegen Sie verwendet werden?

s-4-10-e1473165519384

Bildüberschrift: “Google hat stillschweigend Ihre Stimme aufgenommen; hier steht, wie man das Archiv hören – und löschen – kann”

Technikexperten sagen, dass viel von dieser Suchhistorie an Ortungsdaten gebunden ist, die von dem Gerät erfasst werden, welches dazu verwendet wird, die Suchanfrage durchzuführen. Dies bedeutet, dass die Suchmaschine nicht nur Informationen darüber besitzt, was Ihre Interessen sind, sondern auch, worauf Ihre speziellen Interessen basieren, indem sie weiß, an welchem Ort Sie sich zu einem bestimmten Zeitpunkt befunden haben.

Um diese Google-Falle zu vermeiden, folgen Sie den nachfolgenden Schritten, die von Experten zur Verfügung gestellt werden; stellen Sie sicher, dass Sie vor Googles diabolischem Plan geschützt sind. Liefern Sie Google nicht Ihre Daten aus. Man kann Google nicht vertrauen.

Wie finden und löschen Sie Ihre Google-Aufnahmen?

Loggen Sie sich in history.google.com ein

Klicken Sie auf das “Hamburger-Icon” auf der Seite oben links

Gehen Sie auf “Voice & Audio Activity”

Scrollen Sie durch Ihre Liste, um all das zu sehen, was Google von Ihnen aufgenommen hat

Klicken Sie auf die Kästchen, um eine Aufnahme zum Löschen auszuwählen

Beenden Sie die Verwendung der Stimmfunktion, wenn Sie in Zukunft nicht wieder eine Aufnahme von sich selbst hören wollen.

 s-5-3-e1473165505549

Nun, da Sie wissen, dass Google seine Nutzer aufnimmt, leiten Sie diesen Artikel an Ihre Familienmitglieder, Freunde und an andere weiter, um die Botschaft zu verbreiten. Indem Sie dies tun, werden auch sie sich darüber bewusst, was passiert und sich daher schützen.

Übersetzt aus dem Englischen von AnonHQ.com

Gehe zu Top