spica.wrk.ru

Search

Items tagged with: Trojaner

Trojaner für Geheimdienste - Elektronische Gedankenfessel?


Der politisch-korrumpierte Wille ist die Ursache. Alles was wir sehen sind nur Symptome.

Hätten nicht Mandatsverräter, sondern die Bevölkerung Geheimdienste, und würde die Bevölkerung die Mandatsträger auf Transparenz verpflichten, dann hätte die Kontrolle sogar einen Legitimationszusammenhang.
Doch durch überall stattfindende Verletzung des Legitimationszusammenhangs hat die Bespitzelung und Einschüchterung durch Gewaltmaßnahmen nichts mit Demokratie zu tun, sondern stellt eine "Schutzmaßnahme" von Tätern und Taten dar.

Ein sogenanntes "Trojaner-Programm" ist immer ein per Betrug installiertes "Schadprogramm".
Für Schadprogramme kann NIEMAND eine Vollmacht zur Installation geben, weil NIEMAND einen Betrug und Überfall bevollmächtigen darf!

https://www.heise.de/news/Trojaner-fuer-Geheimdienste-Datenschuetzer-sieht-die-Demokratie-bedroht-4937993.html

Mit dem neuen #BNDGesetz soll der #Bundesnachrichtendienst mehr Überwachungsbefugnisse erhalten: Handys und Computer dürfen dann auch offiziell gehackt werden https://www1.wdr.de/daserste/monitor/videos/video-neues-bnd-gesetz-freibrief-zur-ueberwachung-100.html #staatstrojaner

Tipp: Vollmachtsgrenzen aufzeigen und rechtmäßig schützen
https://institutfuerrechtsicherheit.wordpress.com/seminare/

Offensichtlich arbeiten etliche Organe des Staates für kommerzielle Interessen und schlachten die Vollmachtgeber kommerziell aus = Form der Sklaverei!
Laut Artikel 4 AEMR strikt verboten!.
Das ist als wenn unter dem Kittel der Chirurg durch einen Metzger ausgetauscht würde... ein Horror für die Opfer - eine Bereicherung für die Anderen.

#legitimationszusammenhang #grundrecht #menschenrecht #vollmacht #mandat #trojaner #geheimdienst #demokratie
 

Trojaner für Geheimdienste - Elektronische Gedankenfessel?


Der politisch-korrumpierte Wille ist die Ursache. Alles was wir sehen sind nur Symptome.

Hätten nicht Mandatsverräter, sondern die Bevölkerung Geheimdienste, und würde die Bevölkerung die Mandatsträger auf Transparenz verpflichten, dann hätte die Kontrolle sogar einen Legitimationszusammenhang.
Doch durch überall stattfindende Verletzung des Legitimationszusammenhangs hat die Bespitzelung und Einschüchterung durch Gewaltmaßnahmen nichts mit Demokratie zu tun, sondern stellt eine "Schutzmaßnahme" von Tätern und Taten dar.

Ein sogenanntes "Trojaner-Programm" ist immer ein per Betrug installiertes "Schadprogramm".
Für Schadprogramme kann NIEMAND eine Vollmacht zur Installation geben, weil NIEMAND einen Betrug und Überfall bevollmächtigen darf!

https://www.heise.de/news/Trojaner-fuer-Geheimdienste-Datenschuetzer-sieht-die-Demokratie-bedroht-4937993.html

Mit dem neuen #BNDGesetz soll der #Bundesnachrichtendienst mehr Überwachungsbefugnisse erhalten: Handys und Computer dürfen dann auch offiziell gehackt werden https://www1.wdr.de/daserste/monitor/videos/video-neues-bnd-gesetz-freibrief-zur-ueberwachung-100.html #staatstrojaner

Tipp: Vollmachtsgrenzen aufzeigen und rechtmäßig schützen
https://institutfuerrechtsicherheit.wordpress.com/seminare/

Offensichtlich arbeiten etliche Organe des Staates für kommerzielle Interessen und schlachten die Vollmachtgeber kommerziell aus = Form der Sklaverei!
Laut Artikel 4 AEMR strikt verboten!.
Das ist als wenn unter dem Kittel der Chirurg durch einen Metzger ausgetauscht würde... ein Horror für die Opfer - eine Bereicherung für die Anderen.

#legitimationszusammenhang #grundrecht #menschenrecht #vollmacht #mandat #trojaner #geheimdienst #demokratie
 

#SPD glaubt #Staatstrojaner wird gegen rechtsextreme Netzwerke eingesetzt - #wtf?! 😱


Siehe: https://twitter.com/ARD_BaB/status/1318937052843593737

Dabei hat die Esken doch Informatik studiert und sollte wissen wie gefährlich #Trojaner sind.

Es ist doch absurd wenn man sich die Gründungsgeschichte des #BND abschaut, dass die überhaupt ein rechtes Netzwerk erkennen würden. Die werden höchstens als V-Leute angeworben und ziehen dann sowas wie den #NSU ab der momentan in der Version 2.0 aktiv ist.

Eine Schande was in der #Politik so abgeht.

😭


#noNazis #rassismus #Faschismus #Geheimdienst #Freiheit #Demokratie #Menschrechte #Regierung #überwachung #internet
 

#SPD glaubt #Staatstrojaner wird gegen rechtsextreme Netzwerke eingesetzt - #wtf?! 😱


Siehe: https://twitter.com/ARD_BaB/status/1318937052843593737

Dabei hat die Esken doch Informatik studiert und sollte wissen wie gefährlich #Trojaner sind.

Es ist doch absurd wenn man sich die Gründungsgeschichte des #BND abschaut, dass die überhaupt ein rechtes Netzwerk erkennen würden. Die werden höchstens als V-Leute angeworben und ziehen dann sowas wie den #NSU ab der momentan in der Version 2.0 aktiv ist.

Eine Schande was in der #Politik so abgeht.

😭


#noNazis #rassismus #Faschismus #Geheimdienst #Freiheit #Demokratie #Menschrechte #Regierung #überwachung #internet
 
Изображение / Фото

Vertrauenswürdig beglaubigte Schädlinge


Apple verspricht künftig schnell zu reagieren

Das sollte eigentlich nicht passieren: Der Apple App Store genießt den Ruf, dass Apple alle Apps überprüft und solche, die Schadsoftware enthalten, nicht zulässt. Damit ist natürlich echte Schadsoftware gemeint. Apps, die ein "Geschäftsmodell" beinhalten mit deinen Daten Geld zu verdienen, sind weiterhin erlaubt.

Doch inzwischen ist bereits mehrmals vorgekommen, dass auch von den Prüfinstanzen von Apple echte Malware übersehen wird. Kürzlich haben Sicherheitsforscher herausgefunden, dass Unbekannte den Schädling Shlayer bei Apple zur Beglaubigung eingereicht haben - und diese auch erhielten. Heise berichtet: Der Malware-Installer habe sich damit auch auf Macs mit der aktuellen Betriebssystemversion macOS 10.15 Catalina sowie der kommenden Version macOS 11 Big Sur einfach öffnen lassen statt blockiert zu werden.

Das Schadprogramm kam als Update für Adobes Flash-Player über eine manipulierte, nach dem populären Paketmanager Homebrew benannte Webseite. Apple hatte die Software überprüft - nicht gefunden und beglaubigt.

Inzwischen ist das Zertifikat zurückgezogen worden und das Betriebssystem blockiert den Installer nun wieder. Apple verspricht in solchen Fällen auch künftig schnell zu reagieren.

Mehr dazu bei https://www.heise.de/news/Notarisierte-Mac-Malware-Apple-beglaubigte-offenbar-mehrfach-Trojaner-4882770.html
und https://www.aktion-freiheitstattangst.org/de/articles/7381-20200905-vertrauenswuerdig-beglaubigte-schaedlinge.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #Apple #Zertifikat #Beglaubigung #Malware #Überwachung #Transparenz #Informationsfreiheit
 
Изображение / Фото

"Denken first, digital second" vor Gebrauch von Corona-Listen


87.000 Corona-Datensätze nach "kleinem Hack" lesbar

Mehrere hundert Mal täglich gehen B. Pitt und A. Jolie in Deutschland essen. Das würde sichtbar werden, wenn man die Kontaktlisten in Restaurants vergleichen würde. Nach Datenpannen mit echten Listen sind einige Restaurants dazu übergegangen auch dafür Apps zu verwenden.

Als Nichthandybesitzer würde mich an dieser Stelle interessieren ob man dazu ein Handy vom Restaurant gestellt bekäme ...

Heute wollen wir jedoch davon berichten, dass auch Mitglieder des Chaos Computer Club (CCC) in einem Restaurant zur Eingabe ihrer persönlichen Daten in die Web-App des Cloud-Betreibers gastronovi aufgefordert wurden. Das hat die CCC-Hacker animiert die Sicherheit dieser Anwendung zu testen und "im Handumdrehen" hatten sie vollen Administrator-Zugriff auf die App.

Sie konnten Zugang zu 87.000 Corona-Datensätzen und 5,4 Millionen teilweise bis zu 10 Jahre alte gespeicherte Reservierungen erlangen. Besonders peinlich war, dass sie feststellen mussten, dass im System nicht nur Passwort-Hashes gespeichert waren, sondern in Fällen von älteren Benutzerkonten zum Teil auch die Klartext-Passwörter selbst.

Die Verantwortung für nach DSGVO längst fälligen Löschungen vieler alter Daten sieht gastronovi als Diensterbringer bei den Restaurants, die sich dessen wohl nicht bewusst sind. Ein ähnliches Sicherheitsleck hatte eine Schweizer Sicherheitsfirma im Juli beim Anbieter LunchGate aufgedeckt. gastronovi hat die Sicherheitslücken inzwischen geschlossen.

Der CCC - und auch wir - raten von der Nutzung solcher Apps ab. So sagt CCC-Sprecher Linus Neumann: "Denken first, digital second"

Mehr dazu bei https://www.heise.de/news/CCC-hackt-digitale-Corona-Liste-mit-87-000-Eintraegen-4881198.html
und https://www.aktion-freiheitstattangst.org/de/articles/7374-20200830-denken-first-digital-second-vor-gebrauch-von-corona-listen.htm

#Biometrie #Bestandsdaten #Datenbanken #Geodaten #CCC #Hacking #Trojaner #Cookies #Verschlüsselung #Restaurants #Coronalisten #Apps #Ergonomie #Datenpannen #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DSGVO #Löschfristen #Anonymisierung
 
Изображение / Фото

Weiterer klarer Verstoß gegen EU-Datenschutzrecht


Über 500 Apps spionieren für die US-Dienste

Wahrscheinlich sind es noch mehr, aber die Zahl von 500 ist schon erschreckend genug. Das im militärisch-industriellen Komplex verortete Unternehmen Anomaly Six aus dem US-Bundesstaat Virginia verkauft heimlich Standortdaten von hunderten Millionen Mobilfunknutzern weltweit mit den darauf basierenden Bewegungsprofilen an US-Behörden aber auch an zahlungswillige Firmen.

Die Apps sammeln die Daten ohne die Betroffenen darüber zu informieren, was in der EU einem Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) bedeutet. Auch deshalb ist es gut, dass der EuGh das Datenschutzabkommen Privacy Shield mit den USA für ungültig erklärt hat.
Welche Apps sind betroffen?

Die Firma weigert sich darüber Auskunft zu geben und beruft sich auf Verschwiegenheitsvereinbarungen. Auch die betroffenen Betriebssysteme werden nicht genannt. Also gilt die Regel: so wenig wie möglich Apps installieren - das Nötigste muss reichen, das meiste kann der Web-Browser, möglichst ein Tor-Browser, erledigen - aber sicher ist man damit immer noch nicht (s. Das Handy - dein unbekannter Begleiter).

Mehr dazu bei https://www.heise.de/news/Anomaly-Six-Geheime-Tracking-Software-fuer-US-Behoerden-in-vielen-Apps-4866938.html
und https://www.aktion-freiheitstattangst.org/de/articles/7356-20200811-weiterer-klarer-verstoss-gegen-eu-datenschutzrecht.htm

#Smartphone #Handy #Apps #Cyberwar #Geheimdienste #Hacking #Trojaner #USA #NSA #CIA #Geodaten #Lauschangriff #Überwachung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale
 
Изображение / Фото

Nur ein kleiner Hack?


Milliardäre sollten 1000 $ zahlen

Gestern haben Unbekannte einige Twitter Accounts gehackt und versucht von den betroffenen Nutzern je lächerliche 1000 $ in Bitcoins zu erpressen. So etwas passiert doch täglich und oft sind sogar Firmen und ihre gesamten Datenbestände betroffen an denen das Überleben dieser Firmen hängt. Das Berliner Kammergericht arbeitet 10 Monate nach einem solchen Angriff immer noch eingeschränkt.

Warum sollen 1000 $ lächerlich sein?

Die Betroffenen heißen u.a. Joe Biden, Elon Musk, Jeff Bezos, Barack Obama, Bill Gates, der Musiker Kanye West. Und damit wird die Bedeutung der Aktion deutlich. Twitter darf nicht weiter als Sprachrohr der Politik akzeptiert werden. Die Washington Post zitiert dazu Harper Reed, ein Unternehmer, der während der Obama-Kampagne 2012 als Chief Technology Officer fungierte:

"Das Problem ist, dass wir uns alle auf Twitter als diesen öffentlichen Raum verlassen, der sicher und geschützt ist, und wir wissen, dass die Tweets, die jemand wie ein Joe Biden verschickt, authentisch sind" ... "Twitter hat uns bewiesen, dass das vielleicht nicht wahr ist."

Präsident Trump ist ein eifriger Nutzer der Plattform und twittert seine Ansichten häufig an mehr als 83 Millionen Follower. Trumps Twitter-Account wurde 2017 von einem ausscheidenden Mitarbeiter des Unternehmens für 11 Minuten abgeschaltet. Nach diesem Vorfall twitterte Twitter, dass es "Sicherheitsvorkehrungen getroffen habe, um zu verhindern, dass sich so etwas wiederholt".

Das hat wohl nicht funktioniert. Bereits im Jahr 2013 hatten Hacker die Kontrolle über das Twitter-Konto der Associated Press übernommen und fälschlicherweise getwittert, dass das Weiße Haus angegriffen wurde. Das führte zu einem kurzen Einbruch des Aktienmarktes, der schnell korrigiert werden konnte als der Schwindel aufgedeckt wurde. Man stelle sich vor, dass Hacker kurz vor der Wahl im November eine ähnliche Kontrolle über die Konten von Politikern erlangten, sie könnten Fehlinformationen über Wahllokale oder Gerüchte über Wählerbetrug verbreiten.

Ursache für das Gelingen des Hacks waren wohl unsichere PCs bei Mitarbeitern von Twittern, die seit einigen Monaten im Home Office arbeiten. So konnten Zugänge zum Firmennetz ausgespäht und missbraucht werden. Das wird wohl die Sicherheitsabteilungen einiger Firmen, so wie jetzt bei Twitter, aufgeschreckt haben.

Unser Augenmerk richtet sich aber mehr darauf, dass die a-sozialen Netzwerke der Internetgiganten wie Facebook, Google und Twitter einen riesigen Einfluss auf die Gesellschaft und auch die Politik erlangt haben, der in keinem Verhältnis zu ihrer Leistung steht. Twitter ist eben nur ein bedeutungsloses Gezwitscher und Facebook eine Weboberfläche auf der Jede/r ohne Nachzudenken sein Gelaber ablassen kann.

Mehr dazu bei https://www.washingtonpost.com/technology/2020/07/15/musk-gates-twitter-hack/
und https://www.aktion-freiheitstattangst.org/de/articles/7330-20200716-nur-ein-kleiner-hack.htm

#Facebook #Google #Twitter #Hack #Messenger #sozialeNetzwerke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Verschlüsselung #Cyberwar #Hacking #Trojaner #Erpressung #Bitcoin #Obama #Bezos #Gates
 
Изображение / Фото

Nur ein kleiner Hack?


Milliardäre sollten 1000 $ zahlen

Gestern haben Unbekannte einige Twitter Accounts gehackt und versucht von den betroffenen Nutzern je lächerliche 1000 $ in Bitcoins zu erpressen. So etwas passiert doch täglich und oft sind sogar Firmen und ihre gesamten Datenbestände betroffen an denen das Überleben dieser Firmen hängt. Das Berliner Kammergericht arbeitet 10 Monate nach einem solchen Angriff immer noch eingeschränkt.

Warum sollen 1000 $ lächerlich sein?

Die Betroffenen heißen u.a. Joe Biden, Elon Musk, Jeff Bezos, Barack Obama, Bill Gates, der Musiker Kanye West. Und damit wird die Bedeutung der Aktion deutlich. Twitter darf nicht weiter als Sprachrohr der Politik akzeptiert werden. Die Washington Post zitiert dazu Harper Reed, ein Unternehmer, der während der Obama-Kampagne 2012 als Chief Technology Officer fungierte:

"Das Problem ist, dass wir uns alle auf Twitter als diesen öffentlichen Raum verlassen, der sicher und geschützt ist, und wir wissen, dass die Tweets, die jemand wie ein Joe Biden verschickt, authentisch sind" ... "Twitter hat uns bewiesen, dass das vielleicht nicht wahr ist."

Präsident Trump ist ein eifriger Nutzer der Plattform und twittert seine Ansichten häufig an mehr als 83 Millionen Follower. Trumps Twitter-Account wurde 2017 von einem ausscheidenden Mitarbeiter des Unternehmens für 11 Minuten abgeschaltet. Nach diesem Vorfall twitterte Twitter, dass es "Sicherheitsvorkehrungen getroffen habe, um zu verhindern, dass sich so etwas wiederholt".

Das hat wohl nicht funktioniert. Bereits im Jahr 2013 hatten Hacker die Kontrolle über das Twitter-Konto der Associated Press übernommen und fälschlicherweise getwittert, dass das Weiße Haus angegriffen wurde. Das führte zu einem kurzen Einbruch des Aktienmarktes, der schnell korrigiert werden konnte als der Schwindel aufgedeckt wurde. Man stelle sich vor, dass Hacker kurz vor der Wahl im November eine ähnliche Kontrolle über die Konten von Politikern erlangten, sie könnten Fehlinformationen über Wahllokale oder Gerüchte über Wählerbetrug verbreiten.

Ursache für das Gelingen des Hacks waren wohl unsichere PCs bei Mitarbeitern von Twittern, die seit einigen Monaten im Home Office arbeiten. So konnten Zugänge zum Firmennetz ausgespäht und missbraucht werden. Das wird wohl die Sicherheitsabteilungen einiger Firmen, so wie jetzt bei Twitter, aufgeschreckt haben.

Unser Augenmerk richtet sich aber mehr darauf, dass die a-sozialen Netzwerke der Internetgiganten wie Facebook, Google und Twitter einen riesigen Einfluss auf die Gesellschaft und auch die Politik erlangt haben, der in keinem Verhältnis zu ihrer Leistung steht. Twitter ist eben nur ein bedeutungsloses Gezwitscher und Facebook eine Weboberfläche auf der Jede/r ohne Nachzudenken sein Gelaber ablassen kann.

Mehr dazu bei https://www.washingtonpost.com/technology/2020/07/15/musk-gates-twitter-hack/
und https://www.aktion-freiheitstattangst.org/de/articles/7330-20200716-nur-ein-kleiner-hack.htm

#Facebook #Google #Twitter #Hack #Messenger #sozialeNetzwerke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Verschlüsselung #Cyberwar #Hacking #Trojaner #Erpressung #Bitcoin #Obama #Bezos #Gates
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Firewall auch auf dem Handy


Heise stellt die Firewall NetGuard vor

Seit Jahrzehnten haben wir uns daran gewöhnt, dass uns auf unserem PC zu Hause (und erst recht bei der Arbeit) eine Firewall gegen Angriffe aus dem Netz schützt. Aber was passiert auf dem Handy oder Tablet?

Auch dort sollten wir eine Firewall haben, auf die wir auch Einfluss haben. Wir wollen selbst entscheiden, welcher Datenverkehr uns nützt und wollen verhindern, dass unsere Daten einfach "abfließen". Heise hat aktuell die Firewall App NetGuard untersucht, mit der wir den Android-Apps gezielt den Internetzugriff nehmen oder auch nur diesen beobachten können.

Manche Apps brauchen wirklich den Internetzugriff aber viele Apps und Spiele nutzen die Verbindung nur, um das Nutzerverhalten an Trackingfirmen zu melden oder Werbung nachzuladen - und das sollten wir unterbinden.

Heise hatte in dem Artikel "Firewall für Android-Apps: Tracking, Werbung und Co. vermeiden" bereits ausführlich die kostenlose "Firewall ohne Root" von Grey Shirts vorgestellt. Aktuell geht es um die Open Source App NetGuard von Marcel Bokhorst. Nach der Installation von NetGuard bekommt man angezeigt, welche App Internetzugriffe will und kann diese erlauben oder verbieten.

So sollte eine Firewall funktionieren - Erinnerungen an eine der ersten Firewalls unter Windows, die Tiny Firewall, werden wieder wach ...

Mehr dazu bei https://www.heise.de/tests/Android-Firewall-NetGuard-Datenverkehr-von-Android-und-Apps-filtern-4716507.html
und https://www.aktion-freiheitstattangst.org/de/articles/7263-20200513-firewall-auch-auf-dem-handy.htm

#Firewall #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Cyberwar #Hacking #Trojaner #Cookies #Datenklau #Werbung
 
Geheimdienstchefs im Bundestag: Whatsapp bitte knacken, Hackbacks nicht so wichtig www.golem.de/news/geheimdienst… #BND #Bundesregierung #Datenschutz #EFF #EdwardSnowden #NSA #Spionage #Telegram #Telekommunikation #Trojaner
 
Later posts Earlier posts