Tag archive

Privatsphäre

Forscher verbinden zum ersten Mal menschliches Denkvermögen mit dem Internet

in Onlinewelt/Welt
TRETE UNSERER TG GRUPPE BEI
Loading...

(Anti Media) Haben Sie je darüber nachgedacht, ob die zukünftigen Menschen Aspekte ihres Lebens auf simulierten Umgebungen im Internet ausleben werden oder sogar ihre natürliche Lebensspanne verlängern können, indem sie ihre Gedanken auf ein sicheres Cloud-Ökosystem hochladen?

Es ist eine bereits seit Jahrzehnten altbekannte Idee aus Science-Fiction-Filmen. Durch Nachrichten darüber, dass Elon Musk gerade versucht, eine “neurale Schnur” zu bauen, hielt das Konzept einer Gehirn-Computer-Schnittstelle Eingang in den allgemeinen Sprachgebrauch. Nun behaupten Forscher an der Wits University in Johannesburg (Südafrika), menschliche Gedanken in Echtzeit mit dem Internet verknüpft zu haben – eine biomedizinische Neuheit.

Das Projekt, das auf den Namen “Brainternet” getauft wurde, erfordert von den Forschern, EEG-Gehirnwellen-Signale zu erfassen, indem sie dafür nur ein Emotiv-EEG-Gerät und einen einfachen Raspberry Pi-Computer verwenden. Das Experiment ermöglicht es dem menschlichen Gehirn, ein Netzwerkknoten für Informationen im Internet der Dinge (IdD) zu werden.

Der Betreuer des Experiments, Adam Pantanowitz, beschrieb es auf diese Weise:

Loading...

Brainternet stößt an eine neue Grenze bei Systemen im Bereich von Gehirn-Computer-Schnittstellen vor. Es gibt einen Mangel an leicht verständlichen Daten darüber, wie ein menschliches Gehirn funktioniert und Informationen verarbeitet. Brainternet strebt danach, das Verständnis einer Person von ihrem eigenen Gehirn und dem Gehirn anderer zu vereinfachen. Es tut dies sowohl durch eine kontinuierliche Überwachung der Gehirnaktivität als auch dadurch, dass etwas Interaktivität ermöglicht wird.

Die Forscher erklären, dass das Projekt wertvolle Informationen für künftige Deep Learning-Algorithmen zur Verfügung könnte und sogar Musks Bestrebungen bei der Erschaffung echter Gehirn-Computer-Schnittstellen dienlich sein könnte. Viele Zukunftsforscher gehen davon aus, dass indem die Auswirkung und tägliche Bedeutung des Internet zunimmt, es unvermeidlich ist, dass Menschen die physikalische Welt mit virtuellen Online-Umgebungen verschmelzen werden, wodurch eine Generation erweiterter Realität, virtueller Realität und einer Synthese von beidem eingeleitet wird, die manche als vermischte Realität bezeichnen.

Während die Vorstellung von “Leben” im Internet weit hergeholt klingen mag, sind wir bereits in vielerlei Hinsicht Cyborgs, die vom Internet und von künstlicher Intelligenz abhängig sind. Unser Gehirn mit einem Online-“Schwarmdenken” zu verbinden, kann sich letztendlich als effizienteste Möglichkeit erweisen, wie Menschen sowohl Informationen erhalten als auch übermitteln können, obwohl uns Bedenken in Bezug auf Überwachung und Privatsphäre durch das gesamte Jahrhundert hindurch begleiten werden.

Verweise:

Wie Sie überprüfen können, ob Ihr Gmail-Konto gehackt worden ist

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Google hat eine Möglichkeit entwickelt, die es den Nutzern ermöglicht, in vier einfachen Schritten zu überprüfen, ob ihr Gmail-Konto gehackt worden ist, oder ob sich jemand anders ohne ihr Wissen Zugang dazu verschafft hat.

Schritt 1: Gehen Sie zu “Mein Konto”:

Loggen Sie sich in Ihr Gmail-Konto ein und klicken Sie auf die obere rechte Ecke, wo Sie entweder Ihr Bild sehen können, oder den ersten Buchstaben Ihres Namens. Ein Pop-up-Fenster erscheint; wählen Sie “Mein Konto” aus.

Schritt 2: Gehen Sie zu “Anmeldung & Sicherheit”

Wählen Sie die Option “Anmeldung & Sicherheit” links auf der Seite “Mein Konto” aus. Wählen Sie bei den Unter-Optionen “Geräteaktivitäten & Sicherheitsereignisse” aus. Wenn Sie den Abschnitt hinunterscrollen, werden Sie mit Informationen begrüßt, die mit den Geräten in Zusammenhang stehen, die Ihr Gmail-Konto benutzen oder benutzt haben. Wenn Sie zum Beispiel Ihren PC benutzen, um sich in Ihr Gmail-Konto einzuloggen, um Ihren Sicherheitsstatus zu überprüfen, wird das Gerät als “Aktuelles Gerät” bezeichnet.

Schritt 3: Kontrollieren Sie Ihre kürzliche Aktivität

Loading...

Wenn Sie bemerken, dass Ihr Konto auf einem fremden Gerät benutzt wurde oder sich jemand von einem unbekannten Ort aus Zugang dazu verschafft hat, gehen Sie zu “Zuletzt verwendete Geräte” und klicken Sie auf “Geräte überprüfen”. Dort finden Sie eine Liste der Geräte, die in den letzten 28 Tagen benutzt wurden, um auf Ihr Konto zuzugreifen. Wenn Sie ein Gerät sehen, das Sie nicht erkennen, sollten Sie es sofort aus Ihrem Konto entfernen.

Schritt 4: Sichern Sie Ihr Konto

Wenn Sie das Gefühl haben, dass Ihr Konto mehr Schutz benötigt, dann klicken Sie auf der Seite “Geräte überprüfen” auf den Reiter am oberen Ende der Seite, der Sie direkt zu “Schützen Sie Ihr Konto” weiterleitet. Von dort können Sie zu “Sicherheitscheck” weitergehen, Ihr Passwort ändern, “Informationen zur Kontowiederherstellung” hinzufügen und die Gmail-Einstellungen bearbeiten (die von Anwendungen auf Ihrem Handy/Browser wie WhatsApp und Google Chrome benutzt werden), um sicherzustellen, dass niemand zu Ihrem Gmail-Konto Zugang erhält. Durch die Option “Sicherheitscheck” können Sie auch ein Passwort für Anwendungen erzeugen, die keine Zwei-Schritte-Verifizierung benutzen.

Quelle: http://anonymous-news.com/how-to-check-if-your-gmail-account-has-been-hacked/

Haben Sie je von der Sarahah-App gehört? Es ist die sich derzeit am schnellsten verbreitende App der Welt – und es gibt einen Grund dafür

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Es gibt eine Menge Apps zum Chatten und zur Nachrichtenübermittlung, die einfach etwas bieten wollen, das sich von allen anderen unterscheidet, und die Anwendung, mit der wir uns nun befassen, tut genau das.

Sarahah, eine Anwendung, die durch einen saudischen Entwickler namens Zane Al Abdini Tewfik geschaffen wurde, ist innerhalb kürzester Zeit bei den Einheimischen sehr beliebt geworden, aber das war nicht der Fall, bevor sie sich zuerst in anderen Ländern viral verbreitet hat.

Sarahah, was auf Arabisch soviel wie “Ehrlichkeit” bedeutet, bietet Nutzern die Funktion, sich gegenseitig anonyme Botschaften zu schicken. Allerdings verlangt die Anwendung von ihren Nutzern, sich zu registrieren, bevor sie jemandem eine Nachricht schicken können.

Sobald man die Registrierung abgeschlossen hat, können Sie den Link Ihren Freunden oder Familienmitgliedern zur Verfügung stellen oder Sie können Ihr Profil öffentlich machen, damit die Leute Ihnen anonyme Nachrichten schicken können. Auf solche Nachrichten kann nicht geantwortet werden und der Empfänger weiß nicht, wer ihm die Nachricht geschickt hat.

Der Entwickler erstellte ursprünglich eine Internetseite mit der Absicht, damit Angestellte ehrliche Bewertungen über ihre Chefs abgeben können, ohne dabei ins Rampenlicht zu treten. Aber innerhalb von drei Monaten steht Sarahah an vierter Stelle der iOS-Apps, die am meisten im Trend liegen, und konnte auf Google Play gut und gerne über fünf Millionen Downloads auf sich verbuchen.

Das Konzept der Anwendung ist üblich und doch anders, was bis zu einem gewissen Maße Spaß machen kann; aber Sarahah hat auch eine dunkle Seite.

Loading...

Viele Plattformen sozialer Medien haben eines miteinander gemeinsam: Sie wollen alle, dass ihre Nutzer echte Informationen zur Verfügung stellen, wenn sie ihre Leistungen nutzen, um die Art von Schikane und Cyber-Mobbing zu verhindern, die mit anonymen Nutzern einhergeht – so wie Online-Missbrauch und Trollen.

Sarahah ermöglicht es Nutzern auch, Leuten anonym Nachrichten zu schicken und dies könnte katastrophale Folgen haben. Schlimme Nachrichten an andere Nutzer zu schicken, die den Absender nicht nachverfolgen können, könnte beunruhigende Ergebnisse nach sich ziehen. Darüber hinaus könnte eine Gruppe von Nutzern eine Person angreifen und negative Nachrichten schicken, die dem angegriffenen Nutzer psychisch zu schaffen machen könnten.

Indiatimes berichtet:

Die Beliebtheit der App lässt sicherlich auf das Wesen des Menschen im Allgemeinen und unsere Neigung zur Schadenfreude schließen. Es könnte einfach das Beste sein, davon Abstand zu nehmen und sich stattdessen darauf zu konzentrieren, sich von Angesicht zu Angesicht mit Kritik auseinanderzusetzen, ohne seine Beherrschung zu verlieren.

Verweis: http://www.indiatimes.com/technology/apps/the-sarahah-app-is-kicking-up-a-storm-online-here-s-why-you-should-stay-away-from-its-charm-327556.html

Übersetzt aus dem Englischen von http://anonymous-news.com/sarahah-app-is-spreading-fast-but-there-are-somethings-best-kept-traditional/

Darum sollten Sie NIE Ihre Bordkarte wegwerfen

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Sicherheitsexperten raten Flugpassagieren dazu, ihre Bordkarten nicht wegzuwerfen und keine Fotos davon im Internet zu veröffentlichen, da Ihnen Ihre Bordkarte – selbst nach dem Flug – noch eine Menge Ärger einhandeln kann, wenn sie in die Hände eines Hackers gerät, der über Ihren Bordkarten-Code leicht Zugang zu Ihren persönlichen Informationen bekommen kann.

Laut krebsonsecurity.com beinhaltet der Barcode auf Ihrer Bordkarte Ihre privaten Informationen, einschließlich wer Sie sind, wie Ihre Telefonnumer lautet, was Ihre E-Mail-Adresse ist und sogar wo Sie wohnen. Also wenn Sie Ihre gebrauchte Bordkarte wegwerfen, bringen Sie sich nicht nur dadurch in Gefahr, dass Ihre sensiblen Daten gestohlen werden können, sondern Sie setzen sich dadurch auch dem möglichen Risiko eines Identitätsbetruges aus.

Zu Ihrer Information: Es gibt eine Internetseite, die Ihnen dabei helfen kann, den Code Ihrer Bordkarte präzise zu entschlüsseln.

Loading...

Das nächste Mal, wenn Sie mit dem Gedanken spielen, eine benutzte Bordkarte mit einem Barcode darauf wegzuwerfen, ziehen Sie in Betracht, die Bordkarte stattdessen besser in einem Aktenvernichter zu schreddern. Zweidimensionale Barcodes und QR-Codes können eine große Menge an Informationen festhalten, und die auf Bordkarten von Fluggesellschaften gedruckten Codes können es jemandem ermöglichen, mehr über Sie, Ihre zukünftigen Reisepläne und Ihr Vielfliegerkonto herauszufinden.

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/heres-why-you-should-never-throw-your-boarding-pass-away/

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Loading...

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie “Schau Dir meine Nachktfotos an” etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie man mit Hilfe seines alten Computers seine eigene Firewall einrichtet

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Erstellen Sie Ihre eigene Firewall mit Hilfe alter, ungenutzter Computer; sparen Sie Geld und fügen Sie Ihrem Internet eine zusätzliche Sicherheitsebene hinzu.

Wir können einfach einen alten Computer nehmen und ihn für geringe bis gar keine zusätzlichen Kosten in unsere eigene Firewall verwandeln.

Sie benötigen dafür Folgendes:

1. Einen geeigneten PC (benötigt ein CD-ROM-Laufwerk und einen USB-Port mit Pentium II oder besser)

2. Mindestens zwei Ethernet-Ports (eingebaut reicht aus + zweite Steckkarte oder zwei Steckkarten)

3. Eine leere CD/DVD

4. USB-Stick, Diskette oder Festplatte

Für diejenigen, die nicht viel über Firewalls wissen oder wie sie funktionieren: Es ist nötig, dass sie sich mit den grundlegenden Kenntnissen der Netzwerkeinrichtung vertraut machen. Mein Beispiel entspricht der Standardausstattung der meisten Heimnetze: Ein Internetzugang mit Hilfe eines Kabelmodems; hinter der Firewall ist ein internes lokales Netzwerk (LAN), das die Arbeitsplätze miteinander verbindet, ein Dateiserver, Smart-TVs und ein VoIP-Adapter. Es kann auch ein einfaches öffentliches Netzwerk sein, das vom Rest des Heimnetzwerks getrennt ist.

Als Erstes geht es darum, die CD anzufertigen. Für diese Anleitung benutze ich die Linux-Distro Devil-Linux. Ich empfehle sehr, sich die stabile Veröffentlichung zu besorgen. Diejenigen, die mit Apple-Geräte arbeiten, können Bunzip2 benutzen, das direkt in OS X integriert ist. Den Windows-Nutzern jedoch empfehle ich die Verwendung von ZipGenius.

Innerhalb der Zip-Datei sieht man das Verzeichnis, und Sie sollten die Datei “bootcd.iso” sehen können. Brennen Sie das Abbild mit der Brenner-Software Ihrer Wahl auf Ihre leere CD/DVD. Wenn Sie keine Brenner-Software haben oder keine kennen, empfehle ich PowerISO.

Nun bringen wir die Hardware an den Start. Devil-Linux ist eigentlich ein “Live-“Betriebssystem, was bedeutet, dass es direkt von der CD/DVD läuft. Das ist nützlich, da es die Einrichtung auf einem separaten USB-Stick oder einer Diskette erspart. Ihr Computer wird für den Betrieb keine Festplatte benötigen, aber er kann beim Speichern der Konfigurationen hilfreich sein.

Damit der das Netzwerk betreffende Aspekt richtig funktioniert, habe ich bei meiner Firewall drei Netzwerk-Ports benutzt. Ich griff auf eine alte 10/100-Ethernet-Netzwerkkarte mit vier Ports zurück, die ich noch herumliegen hatte, und die Tulip verwendet – ein Modul unter Linux.

Hinweis: Sie müssen das Modul und die Treiber der Karte(n) kennen, die sie benutzen. Wenn sie eine neue Karte kaufen, empfehle ich, sich eine 4-Port-Karte zu besorgen, da sie für jede der Karten sowohl einen PCI-Steckplatz als auch das gleiche Kernel-Modul nutzen kann.

Nun können wir unseren Rechner hochfahren, sobald alles angeschlossen und betriebsbereit ist. Denken Sie daran, dass wenn Sie Probleme mit dem Booten vom CD-Laufwerk aus haben, Sie es mit einem Austausch des CD-Laufwerks versuchen können.

Einloggen in Devil-Linux

Wenn Sie das erste Mal starten, werden Sie den Pinguin Tux sehen, gefolgt von der Login-Aufforderung. Wenn Sie hierhin kommen, sollte der Nutzername “root” sein und das Passwort frei, also drücken Sie einfach die Enter-Taste.

Nun können wir unsere neue Firewall mit Devil-Linux konfigurieren.

Die Einrichtung ist ziemlich einfach. Benutzen Sie einfach die Pfeiltasten “hoch” und “runter”, während “Enter” die hervorgehobene Position aktiviert.

Das Menü zur Basiskonfiguration erlaubt es Ihnen, Ihren Hostnamen, die Zeitzone und andere Dinge zu ändern. Sobald Sie Ihre persönlichen Informationen angegeben haben, gehen Sie einfach zurück und gehen Sie in das Menü Dienste.

Dienste auswählen

Das Dienste-Menü erlaubt es Ihnen, auszuwählen, welche Netzwerk-Dienste Ihre Firewall-Box die ganze Zeit am Laufen halten soll. Wie man sieht, ist Devil-Linux ziemlich flexibel. Aus Gründen der Sicherheit und des Lernes, empfehle ich, die Shell-Verbindungen SSHD zu aktivieren und SSH zu erlauben, die von innerhalb Ihres Netzwerkes kommen, und die BENANNTEN, damit Ihre Firewall in der Lage ist, Ihnen lokale DNS-Dienste zur Verfügung zu stellen. Wenn Sie ganz auf Nummer sicher gehen wollen, dann lassen Sie beide aus und kehren Sie zum Hauptmenü zurück, um in das Netzwerkmenü zu gehen, nachdem sie fertig sind.

Loading...

Wählen Sie innerhalb Ihrer Netzwerkeinrichtung die Option “1NIC” aus, um Ihre erste Netzwerkkarte (NIC) zu konfigurieren.

Ihre erste Netzwerkschnittstelle heißt “eth0”. Dies wird der Port sein, wo Sie sich von ihrem DSL/Kabelmodem aus verbinden. Wenn das erledigt ist, verbinden Sie Ihre DSL-Box oder Ihr Kabelmodem direkt damit. Nun gehen Sie in die Option Modul-Menü.

Navigieren Sie durch die endlose Liste an Modulen und benutzen Sie die Leertaste, um das gewünschte Modul auszuwählen. Wählen Sie in Ihrem Fall die Option “tulip” und dann “OK”.

Wählen Sie beim “eth0”-Menü die DHCP-Option aus, indem Sie entweder “Ja” oder “Nein” angeben. Wenn Sie “Nein” wählen, dann müssen Sie die IP-Adresse manuell auswählen. Falls Sie eine statische IP-Adresse haben, die von Ihrem Internetanbieter bereitgestellt wird, müssen Sie die Information auf der nächsten Bildschirmdarstellung eingeben. Diejenigen, die die Information über die “automatische” IP-Adresse benutzen wollen, klicken andernfalls “Ja”  und kehren zum Netzwerk-Menü zurück. Von dort aus können Sie in die “2NIC”-Menü-Auswahl hineingehen.

Die zweite Netzwerkkarte heißt “eth1”. Durchlaufen Sie den gesamten Prozess und wählen Sie das Modul, wie wir es bereits bei der ersten Einstellung getan haben, selbst wenn Sie die gleiche Netzwerkkarte benutzen. Dies ist der Netzwerk-Port, mit dem wir Ethernet-Switch, Hub und Arbeitsplatz mit Hilfe eines überkreuzten Kabels verbinden. Es Es ist vollkommen in Ordnung, die Standard-Adresse zu benutzen. Wenn Sie wollen, können Sie diese Einstellungen aber auch verändern.

Wenn Sie dem lokalen Ethernet-Netzwerk mit Hilfe von DHCP eine Netzwerkadresse zuweisen wollen, klicken Sie “Ja”. Machen Sie dasselbe für Ihre dritte Netzwerkkarte und konfigurieren Sie Ihr “eth2”.

Bei Devil-Linux sind keine Firewall-Regeln voreingestellt. Wir müsen “DMZ3FW” wählen, wenn wir drei Netzwerk-Ports benutzen, andernfalls benutzen diejenigen, die zwei Netzwerk-Ports verwenden, einfach “FW2”. Beide werden die grundlegenden Einstellungen für die Firewall-Regeln installieren und entweder zwei oder drei Ports benutzen, je nach Ihrer Konfiguration.

Ungeachtet der Option, die Sie auswählen, werden Sie immer noch sehen, wie die Anzeige danach fragt, ob Sie das existierende Firewall-Script ersetzen wollen. Klicken Sie “Ja”, um fortzufahren, und kehren Sie dann wieder zum Hauptmenü zurück.

Wenn Sie sich für die Option entschieden haben, Ihrem LAN eine dynamische IP-Adresse zur Verfügung zu stellen, können Sie zurück im Hauptmenü die Einstellungen manuell über die DHCP-Option anpassen. Es ist jedoch so voreingestellt, dass aus dem unteren IP-Bereich automatisch 20 IPs für dynamische Hosts zur Verfügung gestellt werden.

Nun, da Sie Ihre neue Firewall eingerichtet haben, benutzen Sie die “LoginPW”-Option, die sich im Hauptmenü befindet, um zur zusätzlichen Sicherheit ein neues Passwort einzurichten.

Und abschließend müssen wir unsere Konfiguration speichern. Wir können dies über das Hauptmenü tun, oder indem wir in der Kommandozeile einfach “save-config” eingeben. Wenn wir unsere Konfiguration speichern, wird das System die neue Konfiguration mit der alten vergleichen und Sie dazu auffordern, sie zu überschreiben. Sie müssen diese Einstellungen speichern, nachdem Sie bei Ihrer neuen Firewall etwas verändert haben, andernfalls wird alles verlorengehen, was Sie bisher getan haben, wenn Sie den Computer neu starten.

Und nun haben Sie Ihre eigene, selbst eingerichtete Firewall, die Sie verwenden können, um Ihr Heimnetzwerk vor Hackern und Viren zu schützen – oder zumindest den Schutz zu verbessern.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com

Wie ihr euch vor den neugierigen Blicken der Regierung schützen könnt

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Ob ihr euch dessen bewusst seid oder nicht, ob ihr es glaubt oder nicht, ihr werdet ständig von Big Brother beobachtet – übermäßig aufdringlichen demokratischen Regierungen, kontrollwütigen autoritären Regimen und Geheimdiensten, die sich eher wie Regierungsspione verhalten. Also wie könnt ihr euch online davor schützen und sichergehen, dass ihr auch offline unbehelligt bleibt? Es gibt viele Möglichkeiten, euch vor dem auf der Lauer liegenden großen Bruder zu schützen, fast unsichtbar zu werden und zu vermeiden, dass ihr auf Schritt und Tritt verfolgt werdet…

  1. Irreführen, fehlinformieren, auf die falsche Spur locken

Solltet ihr die sozialen Medien komplett meiden, weil das Abgreifen von Daten auf allen größeren Social Media-Netzwerken vorkommt? Auf keinen Fall! Wenn ihr den Versuch unternehmt, euch unauffindbar zu machen, um das Risiko dafür zu senken, online überwacht werden zu können, ist das gelinde gesagt ein hoffnungsloses Unterfangen. Wenn ihr online keine Spuren mehr hinterlässt, werdet ihr auffallen wie ein bunter Hund. Obwohl es so aussehen mag, dass keine Nachrichten gleichbedeutend mit guten Nachrichten sind, wird Big Brother dafür sorgen, dass keine Nachrichten über euch im Internet, letztendlich für euch schlechte Nachrichten bedeuten. In dem Moment, in dem ihr beschließt, euch selbst eine Entziehungskur für soziale Medien zu verordnen, werdet ihr gerade dadurch die Neugier darüber auf euch lenken, wer ihr seid und was ihr in eurem alltäglichen Leben so alles anstellt. Das ist sogar noch schlimmer.

Um gegenüber Big Brother den Spieß umzudrehen, müsst ihr die nachverfolgbaren Spuren von euch zu einer Art Fehlleitung manipulieren. Behaltet euer Profil bei den sozialen Medien und verlasst die gewohnten Wege: Teilt, liket, postet Inhalte, die die neugierigen Blicke dazu verleiten, ein ungenaues psychologisches Profil über euch anzulegen; sorgt grundsätzlich dafür, dass Big Brother sich auf die linke Hand konzentriert, während ihr eure Bewegungen mit der rechten Hand ausführt. Ihr könnt auch ein Fake-Profil oder mehrere neue Profile anlegen, um sie noch mehr zu verwirren.

facebook

  1. Ändert eure Kaufgewohnheiten

Wenn Ihr online mit eurer Kreditkarte einkauft, hinterlasst ihr aufgrund der Artikel, die ihr kauft, wann ihr sie kauft und wo ihr sie kauft, bei den an euch interessierten Personenkreisen unabsichtlich ein Muster darüber, wie ihr euch verhaltet und was eurem Charakter entspricht. Fällt euch auf, wie Facebook für euch Werbeanzeigen für etwas einblendet, das ihr auf Google sucht, sogar dann, wenn ihr nicht bei Facebook eingeloggt seid?

Wenn Facebook Zugang zu eurer Suche auf Google und anderen Websites haben kann, wie stellt ihr eine Geheimhaltung sicher, während ihr online einkauft – wenn ihr wisst, dass euch auch Big Brother beobachtet? Haltet euch an Währungen wie Bitcoin oder Zahlungen per Nachnahme, um zu kaufen, was ihr braucht; kauft verschiedene Artikel, kauft von verschiedenen Internetseiten, kauft international – kurz gesagt, brecht mit eurem Muster. Ihr könnt auch solche Optionen in Betracht ziehen, wie Tauschhandel zu betreiben und gegenseitig Dienstleistungen anzubieten, anstatt bei allem auf nur eine Methode zu vertrauen.

cash

  1. Investiert in eine Smartphone-Hülle gegen Überwachung

Loading...

Wie verbergen hochrangige Regierungsbehörden ihre Aktivitäten? Indem sie ihre Gebäude mit einer Kupfer-Abschirmung umgeben. Warum Kupfer? Weil Kupfer ein hochleitendes Metall ist, das es dem Benutzer ermöglicht, der Überwachung durch die Blockierung elektromagnetischer Felder zu entkommen (elektromagnetische Felder ermöglichen es anderen, in euren Informationen zu schnüffeln und eure Aktivitäten zu beobachten). Eure Smartphones benutzen ebenfalls elektromagnetische Felder, also wenn ihr euch frei bewegen wollt, ohne euch darüber Sorgen zu machen, wer euch im Auge behält, müsst ihr euch eine Anti-Überwachungs- oder Faraday-Hülle für euer Smartphone besorgen.

Spionagesichere Smartphone-Hüllen, wie zum Beispiel Tunnel, ermöglichen es, sowohl euren Aufenthaltsort und eure Daten zu verbergen als auch euch davor zu warnen, wenn euch jemand überwacht. Der Whistleblower Edward Snowden plant, ein Gerät zu entwickeln, das einer modifizierten iPhone6-Hülle ähnelt, und das von seinen Entwicklern als eine Art “Selbstüberprüfungsgerät” bezeichnet wird, das sowohl dazu gedacht ist, die Benutzer zu benachrichtigen, wenn ihr Smartphone Daten übermittelt als auch Smartphone-Kameras daran zu hindern, ungewollte Überwachung zu ermöglichen. IBTimes schreibt:

Das Gerät beinhaltet einen kleinen eingebauten einfarbigen Bildschirm, über den der Vorgang überwacht werden kann, wenn ein iPhone Daten überträgt, die hintere Kamera bedeckt und sogar das iPhone mit zusätzlicher Batterie-Leistung aufgeladen werden kann. Wenn man das Gerät mit dem SIM-Karten-Steckplatz eines Smartphones verbindet, um über die interne Antenne Telefonie, GPS, Bluetooth und WLAN zu benutzen, kann das Gerät die Funktionen überwachen und Alarm auslösen, wenn ein Smartphone irrtümlicherweise Daten über Radiosignale überträgt, die einen Nutzer potenziell dem Risiko aussetzen, entdeckt zu werden. Sie sagen, dass sie auch das Smartphone sofort komplett ausschalten kann.

tunnel

  1. Verschlüsselung, Verschlüsselung und nochmals Verschlüsselung

Ja, Verschlüsselung. Verschlüsselung funktioniert, wie Snowden betont. “Richtig implementierte starke Crypto-Systeme sind eines der wenigen Dinge, auf die man vertrauen kann. Leider ist die Endgerätesicherheit so schrecklich schwach, dass die NSA häufig Möglichkeiten findet, sie zu umgehen.”

Wie funktioniert es? Überlegt euch Folgendes: Wenn ihr eure Kreditkarte benutzt, um online einzukaufen, verschlüsselt euer Computer diese Information, damit andere nicht eure persönlichen Daten stehlen können, während sie an eine dritte Partei übertragen werden, um eine Finanztransaktion auszuführen. Auf ähnliche Weise könnt ihr sowohl eure Identität schützen als auch eure Daten vor Leuten, die sie nicht sehen sollen. Dies wird durch Verschlüsselung eurer Festplatte und eurer sensiblen Dateien erreicht, um eure E-Mails und das Windows eures Computers zu verschlüsseln. Um den Inhalt eurer Dateien geheimzuhalten, euren Cloud-Speicher geschützt, wichtige E-Mails sicher oder euer ganzes Betriebssystem verborgen, könnt ihr alles verschlüsseln, damit niemand ohne eure Zustimmung oder euer Passwort in eure Privatsphäre eindringen kann.

encryption

Übersetzt aus dem Englischen von AnonHQ.com

WhatsApp gibt nun Ihre persönlichen Daten an Facebook weiter – So können Sie es verhindern

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Die weltweit beliebteste Instant-Messaging-App wird Ihre persönlichen Informationen – einschließlich Ihrer Telefonnummer und ihrer Kontaktlisten an ihren Mutterkonzern Facebook weitergeben, um Ihnen dabei zu ‘helfen’, Freunde zu finden und Ihre Facebook-Werbeanzeigen und Produkterfahrungen zu verbessern.

Laut der neuen, in die Privatsphäre eingreifenden Geschäftsbedingungen, wird WhatsApp als Teil der größten Veränderung seiner Datenschutzrichtlinie damit beginnen, Telefonnummern, Profildaten, Statusmeldungen und den Online-Status an Facebook weiterzugeben, was Unternehmen einen neuen Zugang ermöglicht, um potenzielle Kunden zu erreichen. Die aktualisierten Datenschutzbestimmungen ebnen Unternehmen auch den Weg, WhatsApp-Nutzern Nachrichten zu schicken – was im Endeffekt bedeutet, dass Sie danach ungewollte Werbeanzeigen auf Ihrem Mobiltelefon bekommen werden. Das Unternehmen kündigte dies in einem Blogeintrag vom 25. August an:

“Wir werden Ihre WhatsApp-Nummer nicht an andere weitergeben, einschließlich Facebook, und wir werden Ihre Telefonummer weiterhin nicht verkaufen, teilen, oder an Anzeigenkunden weitergeben. Aber durch eine weitreichendere Koordination mit Facebook, werden wir in der Lage sein, bestimmte Dinge zu tun, wozu die Nachverfolgung grundlegender Messgrößen gehört, etwa wie oft Leute unsere Dienste in Anspruch nehmen, oder wie wir besser Spam auf WhatsApp bekämpfen können.”

“Und durch die Verbindung Ihrer Telefonnumer mit den Facebook-Systemen kann Facebook Ihnen bessere Freundschaftsvorschläge anbieten und relevantere Werbung anzeigen, wenn Sie bei ihnen ein Konto angelegt haben. Zum Beispiel könnten Sie eine Anzeige von einem Unternehmen sehen, mit dem Sie bereits zu tun haben, anstatt von einem, von dem Sie noch nie etwas gehört haben.”

Als Facebook 2014 WhatsApp für 19 Milliarden Dollar aufkaufte, stellte der WhatsApp-Mitgründer Jan Koum “die Angelegenheit klar”:

Respekt vor Ihrer Privatsphäre hat für uns höchste Priorität…und wir haben wirklich nicht vor, daran etwas zu ändern. Wenn die Partnerschaft mit Facebook bedeuten würde, dass wir dafür unsere Werte aufgeben müssten, hätten wir diesen Schritt nicht getan. Stattdessen bilden wir eine Partnerschaft, die es uns erlauben wird, weiterhin unabhängig und autonom zu arbeiten.”

Als kürzlich lückenlose Verschlüsselung eingeführt wurde, versicherte uns WhatsApp erneut, dass jeder Anruf, den Sie tätigen und jede Nachricht, jedes Foto, Video, jede Datei und Sprachbotschaft, die Sie senden, standardmäßig lückenlos verschlüsselt ist, einschließlich von Gruppenchats, wenn Sie und Ihre Kontake die neueste Version der App benutzen.

Jedoch scheint WhatsApp bei den Versprechungen einen Rückzieher gemacht zu haben und hat damit natürlich weltweit für Ärger gesorgt. Pamela Clark-Dickson, Analystin bei dem Technik-Beratungsunternehmen Ovum sagte der BBC:

“Als WhatsApp von Facebook gekauft wurde, hat es den Nutzern versichert, dass es unabhängig bleiben würde. Nun gibt es Telefonnummern an Facebook weiter – manche könnten sagen, dass dies ein Vertrauensbruch ist. In gewisser Weise ist es nun dazu zurückgekehrt, was es nach eigener Aussage nicht tun würde.”

MAN KANN SICH IMMER NOCH FÜR DAS ABMELDEN ENTSCHEIDEN

Man hat nur ein 30-Tage-Zeitfenster, um WhatsApp daran zu hindern, seine Telefonnummer an Facebook weiterzugeben. Wenn Sie die neuen Nutzungsbedingungen nicht akzeptiert haben, wählen Sie die kleinere “Weiterlesen”-Option unter der grünen Schaltfläche “Zustimmen” aus und heben Sie die Auswahl beim Kästchen mit der Aufschrift “Teile mein WhatsApp-Kontoinformationen mit Facebook…” auf.

Wenn Sie bereits WhatsApp auf Ihrem Mobiltelefon aktualisiert, oder den neuen Nutzungsbedingungen zugestimmt haben, gehen Sie zum Menu “Einstellungen” und klicken Sie auf den Reiter “Konto”. Dort müssen Sie die Auswahl beim Kästchen “Teile meine Kontoinformationen” aufheben. Glückwunsch, Sie haben vorläufig sowohl erfolgreich Ihre Erlaubnis widerrufen als auch Ihre Privatsphäre wiederhergestellt!

whatsapp

In die Privatsphäre eindringende Datenschutzregelung im Visier

Die Informationsbeauftragte (ICO) Großbritanniens, Elizabeth Denham, untersucht die letzte Datenschutzrichtlinie von WhatsApp, um sicherzustellen, dass Sie mit dem Data Protection Act übereinstimmt; ein Unternehmen, das gegen das Datenschutzgesetz verstößt, kann durch die ICO mit einer Geldstrafe bis zu einer Höhe von 500.000 Britischen Pfund bestraft werden.

Einige könnten in Erwägung ziehen, dass es Ihnen einen besseren Service bieten würde, während andere durch den Mangel an Kontrolle beunruhigt sein könnten. Unsere Rolle ist, solche Vorgänge wie diesen offenzulegen, um sicherzustellen, dass Unternehmen gegenüber der Öffentlichkeit für Transparenz sorgen, wie ihre persönlichen Daten weitergegeben und die Endkunden geschützt werden, indem sichergestellt ist, dass die Gesetze befolgt werden. Während Organisationen keine vorherige Erlaubnis vom ICO einholen müssen, um Änderungen dabei vorzunehmen, wie sie mit persönlichen Daten umgehen, müssen jegliche Veränderungen in Übereinstimmung mit den Datenschutzgesetzen vorgenommen werden.

Währenddessen behauptet das Electronic Privacy Information Center (EPIC), dass die neuen Nutzungsbedingungen von WhatsApp gegen ein Anerkenntnisurteil der Federal Trade Commission verstoßen, das von dem Unternehmen verlangt, eine klare Zustimmung zu erhalten, bevor es die Nutzer dazu auffordert, den neuen Nutzungsbedingungen zuzustimmen. Engadget schreibt, die Datenschutzgruppe plane auch, eine Beschwerde gegen WhatsApp und Facebook wegen des Verstoßes gegen Statuten der Verordnung der Federal Trade Commission vorzubringen, die vor “unfairen oder betrügerischen Taten oder Praktiken” warnt.

Übersetzt aus dem Englischen von AnonHQ.com

So findest du heraus, welche Regierungsbehörde dich auf deinem Smartphone ausspioniert

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Mittlerweile ist es wohl für niemanden mehr überraschend, dass unser “Großer Bruder” – also die Regierung – uns tatsächlich ausspioniert. Mit Hilfe unserer Computer und elektronischer Gerätschaften, unter anderem auch Handy und Smartphone, kann die Regierung Informationen über euch lesen, so als hättet ihr sie in einem Tagebuch niedergeschrieben, welches ihr unter eurem Kopfkissen versteckt.

Aber welche Regierungsbehörde spioniert euch tatsächlich auf eurem Mobiltelefon aus? Um diese Information zu ergattern, müsst ihr zunächst in eure Einstellungen gehen und dort eine Sektion namens “Status” oder “Über dieses Gerät” finden. Vergewissert euch, dass eure WLAN-Verbindung (WiFi) währenddessen abgeschaltet ist. Sobald ihr dort seid, solltet ihr hier die IP-Adresse eures Telefons finden.

Cell-Phone-Status[1]

Falls ihr die IP-Adresse eures Mobiltelefons nicht findet, könnt ihr auch wie folgt vorgehen: Deaktiviert die WLAN-Funktion (WiFi) und geht mit dem Mobiltelefon auf die Seite Whatismyip.com. Dort wird euch dann direkt die IP-Adresse angezeigt.

Sobald ihr die IP-Adresse eures Mobiltelefons gefunden habt, könnt ihr jetzt einen Browser öffnen (entweder auf eurem Telefon oder auf einem Laptop / Computer) und die Seite Who.is ansteuern.

Loading...

Wenn ihr die Website aufgerufen habt, könnt ihr die IP-Adresse eures Mobiltelefons oben in die Suchleiste eingeben. Gebt sie dort ein; auf einer neuen Seite erhaltet ihr dann die folgende Anzeige. Dort könnt ihr alle Informationen über das Netzwerk und den Betreiber (Carrier) eures Telefons abrufen.

Who-Is[1]

Wie ihr auf dem oben abgebildeten Screenshot sehen könnt, wird die IP-Adresse unseres Mobiltelefons derzeit vom DoD (Department of Defense) Network Information Center (etwa: Netzwerk-Informationszentrum des US-amerikanischen Verteidigungsministeriums) überwacht.

Wenn mehrere von euch jetzt versuchen, die IP-Adresse eurer Mobiltelefone zu tracken um herauszufinden, welche Regierungsbehörde eure Telefonnummer gerade überwacht, dann seid nicht überrascht, wenn viele von euch bei derselben Regierungsorganisation landen. Es gibt wenige andere Regierungsstellen, die solche Aktionen durchführen.

Ihr könnt euch davor schützen, indem ihr eure IP-Adresse “verschleiert”. Das gelingt, indem ihr euch mit gesicherten WLAN-Netzwerken verbindet und einen bezahlten VPN-Service verwendet. Das hilft sehr dabei, die Schnüffelei von eurer Regierungsorganisation zu reduzieren.

Übersetzt aus dem Englischen von AnonHQ.com.

Gehe zu Top