Willkommen in Manus Zeitforum
InformationenAnmelden Registrieren

Erweiterte Suche

Wie sicher sind unsere Daten?

Thema erstellt von Ernst Ellert II 
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Alle Welt redet von Datenschutz.
Aber wie ist es tatsächlich darum bestellt.
Wieviel Vertrauen, ist sinnvoll, gewerblichen Datensammlern
oder gar unserer Obrigkeit, entgegen zu bringen.

Ein Beispiel....
Zitat:
Die erste Stufe von Elena war erst Anfang des Jahres gestartet.
Seitdem sind Arbeitgeber gesetzlich verpflichtet, die Entgeltdaten von Beschäftigten jeden Monat digital an eine zentrale Speicherstelle zu übermitteln,
die bei der Deutschen Rentenversicherung angesiedelt ist.
Behörden nutzen diese Daten bei der Bearbeitung von Anträgen auf staatliche Leistungen wie Arbeitslosen-, Wohn- oder Elterngeld.
Das System soll der Entbürokratisierung dienen
und die früher üblichen Papier-Bescheinigungen von Arbeitgebern für Ämter und Behörden überflüssig machen.

http://www.zeit.de/digital/datenschutz/2010-11/stop...

Dumm nur, das man mit Elena auch Fehlzeiten, Krankheiten und andere persönliche Details der Arbeitnehmer speichern und abfragen kann.
Vorsicht ist auch zu genießen bei paypal, payback und allen Ablegern dieser sogenannten Serviceanbieter.
Es ist gar nicht abzusehen was da mit unseren Daten alles veranstaltet wird.

Und noch einen Fall, der zwar in Frankreich beheimatet ist, aber das spielt in diesem Fall meines Erachtens keine große Rolle.
Zitat:
Lästern bei Facebook ist in Frankreich ein Kündigungsgrund.

Weil sie sich kritisch über den Arbeitgeber bei Facebook geäußert hatten,
wurden drei Mitarbeiter entlassen.
Das französische Arbeitsgericht billigte den Kündigungsgrund.
(...)
Facebook mit seinen 500 Millionen Nutzern wird regelmäßig vorgeworfen,
dass die Vertraulichkeit von Informationen in dem sozialen Netzwerk nicht gewahrt sei.

Kürzlich waren auch zehn Schüler vorübergehend aus einer Schule verbannt worden,
weil sie auf Facebook zu Protestaktionen gegen die mittlerweile verabschiedete Rentenreform aufgerufen hatten.
Sie hätten als Strafarbeit einen Vergleich europäischer Rentensysteme aufgebrummt bekommen,
berichtete die Zeitung Libération.

http://www.zeit.de/karriere/beruf/2010-11/arbeitsre...

Zum einen können wir uns glücklich schätzen bei Manu unter "dichten" und "sauberen" Fittichen hausen zu dürfen,
und zum anderen sollte man vorsichtig sein wo man, was hinterlässt.
Es könnte einem übel in den Rücken fallen wenn die Virtualität irgentwo ein Loch hat.

Mit den besten Grüßen.
Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
Beiträge: 164, Mitglied seit 15 Jahren
hallo, ernst,

muss feststellen, dass du dich gewaltig irrst !

manu hat keine hemmungen, in eigenen beiträgen in diesem forum sehr wohl realnamen zu pseudonymen zu nennen.

egal, wie seine motivation hierzu ist, aber bilde dir nicht ein, dass irgendein text von deinem pseudonym sich nicht eindeutig deinem realnamen zuordnen läßt. dafür brauchst du nicht an kriminelle, moskau oder stasi zu denken - akzeptiere einfach, dass auch hier keiner wirklich anonym ist und bleibt
Signatur:
... meint der kleine
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Guten Morgen Zampano.
Aus deiner Sicht hast Du sicherlich Recht.
Wo immer Deine Infos auch ihren Ursprung haben.

Aber ich habe bei allen privaten Foren in denen ich aktiv war oder bin
noch keine Fallstricke erleiden müssen.
Wenn ich mich zum mitmachen entscheide geht das für mich nur
indem ich dem Betreiber meine Identität darlege.
Selbstverständlich könnte Manu alle meine Beiträge entsprechend zuordnen und oder weitergeben.
Aber zu welchem Zweck???

Versuche mal VERTRAUEN zu buchstabieren und setze ein "gegenseitiges" davor.......
Für meinen Teil bin ich noch nie dabei auf die sprichwörtliche Schnauze gefallen.

Solllte der Fall doch mal eintreten ist's doch auch gut....dazulernen nenne ich den Prozess ;-)

In diesem Sinn noch ein schönes Wochenende.
Mit den besten Grüßen.
Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Großversuch in den USA
Online-Daten verraten Versicherern Risikokunden
Zitat:
Twitter und Facebook bestimmen den Jahresbeitrag:
US-Versicherer testen, was Daten aus Online-Profilen über den Lebensstil ihrer Kunden verraten -
und ob sie sich so herkömmliche medizinische Risiko-Prüfungen sparen können.
(...)
Wer im Internet mit seiner Vorliebe für Extremsportarten prahlt, muss künftig mit Ärger bei der Lebensversicherung rechnen:
Denn das eigene Facebook-Profil könnte ausschlaggebend für den Preis einer Police sein.
Von entsprechenden Tests in den USA berichtet das "Wall Street Journal".
(...)
Die Daten dazu liefern die potentiellen Kunden freiwillig ab:
Sie stellen Informationen über ihren Lebensstil öffentlich ins Internet, in soziale Netzwerke wie Facebook.
Weitere Daten fallen bei der Abrechnung von Kreditkarten an,
bei der Nutzung bestimmter Online-Dienste oder bei öffentlichen Registern,
die Jagdscheine und Bootsführerlizenzen vergeben.
Auch Grundbucheinträge und statistische Untersuchungen fließen in die Marktforschungsdaten mit ein.
(...)
Spezielle Firmen sammeln und werten täglich Milliarden solcher Datensätze aus, berichtet das "Wall Street Journal".
Sie verknüpfen Informationen aus verschiedenen Quellen zu möglichst aussagekräftigen Datensätzen, die sie dann an Firmen weiterverkaufen.

http://www.spiegel.de/wirtschaft/service/0,1518,730...
(komplett in die Browserzeile kopieren)

Schöne neue Datenwelt.
wenn die "breite Masse" immer bequemer zu verwalten und zu schröpfen ist,
dann lässt sie sich auch immer besser unter Kontrolle halten.
Denn erst wenn ich die Zitrone "fest im Griff habe" kann ich sie auch "so richtig ausquetschen".

Also hütet Euch vor Saftpressen jedweder Bauart. ;-)
Mit den besten Grüßen.
Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Manu (Administrator) https://wasistzeit.de
Beiträge: 715, Mitglied seit 19 Jahren
Zampano schrieb in Beitrag Nr. 1719-2:
manu hat keine hemmungen, in eigenen beiträgen in diesem forum sehr wohl realnamen zu pseudonymen zu nennen.
Da muß ich dich enttäuschen. Von mir werden keine persönlichen Daten öffentlich gemacht oder an dritte weitergegeben, weder in diesem Forum, noch außerhalb. Auch wenn es im Netz unzählige privat betriebene Foren gibt, bei denen es mit dem Datenschutz nicht so genau genommen wird, lasse ich mir das über das Zeitforum in keinster Weise nachsagen! Davon abgesehen kenne ich weder die Realnamen der Mitglieder, noch möchte ich diese Informationen besitzen, aus Datenschutzrechtlichen Gründen und weil ich die Privatsphäre aller Mitglieder sehr achte! Wenn Realnamen genannt werden, wurden diese von den jeweiligen Mitgliedern als Benutzername angegeben und somit von den betroffenen Personen persönlich absichtlich öffentlich bekannt gegeben!

Beitrag zuletzt bearbeitet von Manu am 24.11.2010 um 19:48 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Wie sicher sind unsere Daten?
Das ist das Thema hier, in Bezug zum Alltag mit Firmen und Behörden.
Hier ein Fettnäpfchen aus Norddeutschland.
Eingeschenkt von der Stadtverwaltung Glücksburg.
Zitat:
Festplatten der Stadt Glücksburg landen auf Flohmarkt
Vertrauliche Bürgerdaten für nur 30 Euro:
Bei einem Gebrauchtwarenverkauf hat ein Kunde Speichermedien mit Verwaltungsschriftgut erworben.
Datenschützer sind entsetzt.
Nach Recherchen des Radiosenders NDR Info fand ein Mann aus Glücksburg die Daten auf rund 15 Festplatten und mehreren Servern,
die er nach eigenen Angaben auf einem Flohmarkt gekauft hatte.
Die Speicher enthalten dem Käufer zufolge Steuerbescheide,
Dokumente zum umstrittenen Genehmigungsverfahren eines Spaßbades,
Konzessionen für Unternehmer, Gesprächsvermerke, Protokolle und Schreiben an Bürger.
Er habe für die Festplatten 30 Euro bezahlt, erklärte der Mann.
Die Einzelteile der Speicher wollte er eigentlich für Computerreparaturen nutzen.

Mitarbeiter der Datenschutzbehörde in Kiel haben die Festplatten und Server inzwischen bei dem Mann abgeholt.
Er habe sich selbst bei den Behörden gemeldet, sagte Weichert (der schleswig-holsteinische Datenschutzbeauftragte).
http://www.zeit.de/digital/datenschutz/2010-12/dokumente-gluecksburg

Nochmal Glück gehabt, oder wie, oder was??
Wie verträumt geht es denn da zu?
Beziehen ein neues Rathaus und wollen sich den Blumenschmuck oder was auch immer für Ihre Büros verdienen?
Mit dem Flomarkt-Verkauf von unter anderem, vertraulichen Bürger- und Verwaltungsdaten?
Wie hätte man, oder hat man denn die Einnahmen für die Behörde verbucht?
Und ich halte jede Wette...
Glücksburg ist nicht einen Deut verträumter als Berlin.

Mit den besten Grüßen.
Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 587, Mitglied seit 16 Jahren
Etwas anderes zum Thema Daten -schutz.

http://www.die10gebote2011.de/


Auf dieser Seite, einem im diesem Jahr stattfindenden Musikspektakel in Berlin, kann man sich über Ticketalarm registrieren lassen.
Dazu müssen persönliche Daten eingegeben werden, soweit so gut.
Bei der e-mail Angabe wird die entsprechende mail verlangt. Wenn man nun eine ungültige e-mail angibt, kommt SOFORT eine Fehlermeldung**** (sie müssen eine gültige e-mail Adresse angeben). Haben die Beitreiber dieser Seite, etwa ALLE gültigen e-mail Adressen…irgendwo schon gespeichert. Von wem haben sie die Daten???
Es funktioniert auch wenn Vorname, Name noch gar nicht ausgefüllt sind .
Wie kann so etwas sein, wie funktioniert dieses System, was sagt der Datenschutz.



*** so zuindest von meinem Rechner am Arbeitsplatz, da sind andere Sicherheitseinstellungen für das web vorgesehen, bei meinem Rechner zu Hause erscheint dies Meldung nicht!!!

Signatur:
Zur Bedingung des Raum und der Zeit gehört ganz unbedingt ,die absolute Bedingungslosigkeit von Raum und Zeit. Werden Raum und Zeit an Bedingungen geknüpft sind sie endlich, mit einem Beginn und einem Ende.
Beitrag zuletzt bearbeitet von Quante am 07.01.2011 um 16:08 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Quante schrieb in Beitrag Nr. 1719-7:
(...)
Haben die Beitreiber dieser Seite, etwa ALLE gültigen e-mail Adressen…irgendwo schon gespeichert. Von wem haben sie die Daten???
(...)
Hallo Quante, sei gegrüßt.
Da unsere "Chef-Hacker" und "Profi-PC-ler" Stille walten lassen, versuche ich es als Laie mal so....

Unter: http://de.wikipedia.org/wiki/Ping_%28Daten%C3%BCber...

.... ist die Rede von einem Programm das im Netz einen Rechner sucht und prüft ob eine Verbindung besteht und wenn möglich wie schnell diese ist.
Damit kann man auch testen ob die eigene "Fischkiste" (Rechner) vernüftig angeschlossen ist. (hat man mir so erklärt)
So ähnlich stelle ich mir das vor bei der Abfrage von einer e-Mail-Adresse.
Was an und für sich, nach meiner bescheidenen Auffassung, noch kein großer Grund zur Sorge wäre.

Mit den besten Grüßen.
Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 587, Mitglied seit 16 Jahren
Vielen lieben dank lieber Ernst für die Antwort, nein das mit dem „anpingen“ meine ich damit nicht, das ist mir als solches bekannt, es erfolgt hierbei eine "zeitnahe" Überprüfung ob ein Gerät (richtig) im Netz angeschlossen, überhaupt vorhanden, ist.

Ich muss auch kurz ein wenig weiter ausholen, zum besseren Verständnis der Problematik.
Da ich ja im Chor singe, machte mich eine Kollegin auf diese Seite aufmerksam, mit der Fragestellung ob sich unser Chor nicht an diesem Event beiteiligen möchte.
Ich verwies darauf, dass wir selbst als eventuelle Chorteilnehmer eine Beitrag an den Veranstalter zahlen müssten um daran, als Sänger, teilnehmen zu können. Wäre pro Chormitglied ein Beitrag von etwa 80€ gewesen.

So weit so gut, wir hatten auf Grund der nicht unerheblichen Kosten uns entschieden, nicht zu beteiligen.
Mich hatte nun in diesem Zusammenhang lediglich interessiert, wie teuer die Tickets sind, wenn ich sie als Besucher besuchen möchte, denn auf der HP sind diesbezüglich keine Informationen angegeben.
Also, dachte ich, drückst auf „Ticketalarm“, vielleicht sind her die diesbezüglichen Informationen „versteckt“.

Also fing ich erstmal an, mich nur mit Max Mustermann anzumelden.
Das hatte das Formular so auch akzeptiert, und als ich in die Spalte e-mail Max.Mustermann@gmx.com eingab (ich bin immer sehr „vorsichtig“ beim ausfüllen von Internetformularen) kam sofort eine Fehlermeldung: Bitte geben sie eine gültige e-mail an. Also habe ich einen von meinen gültigen e-mailadressen angegeben, und ich konnte weiter im Formular, die Anschrift ausfüllen.
Das machte mich nun aber stutzig, woher wissen die so schnell, schon bei Abschluß der Eingabe, dass meine e-mail, in dem Moment wo ich sie eintippe, falsch war (denn sie war nur ein Fake)…bzw. bei der Eingabe einer vorhandenen E-mail, kam diese Fehlermeldung eben nicht.

Ich muss dazu sagen, dass bei meinem AP PC hohe Sicherheitseinstellungen eingestellt sind, mehere Firewalls, aktive Steuerungselemente X und der ganzen Schnick-Schnack drum rum sind nicht zugelassen…und und..und.
Ich werde es morgen nochmals probieren, auf Arbeit, und scrennshots fertigen, die ich dann hier zum besseren Verständnis, einstellen werde.
Denn wenn ich von meinem Heim-PC eine falsche e-mail in die Spalte eintrage kommt auf meinem Bildschirm, hier zu Hause, keine Anzeige: „Bitte eine gültige e-mail angeben.“ (Hier beißt sich irgend etwas, warum kommt die Meldung auf Arbeit ,aber nicht bei mit zu Hause, das ist so, zunächst nicht logisch )
Also Geduld bis morgen, wenn ich die Screenshots gefertigt habe.
Und zu der Bemerkung: „kein großer Grund zur Sorge wäre“, kann ich auch nur sagen mich beschleicht ein unwohles Gefühl aus dem Bauch heraus, die Erklärung werdet ihr vermutlich morgen dafür geliefert bekommen, aber wie gesagt es ist zunächst nur ein ungutes Gefühl aus dem Bauch heraus.



10.01. Ich habs heute leider nicht geschafft wie gestern angedeutet, und gehe für 3 Tage ins KKH, die Galle muss raus..melde mich also erst am Ende der Woche wieder,Quante

Signatur:
Zur Bedingung des Raum und der Zeit gehört ganz unbedingt ,die absolute Bedingungslosigkeit von Raum und Zeit. Werden Raum und Zeit an Bedingungen geknüpft sind sie endlich, mit einem Beginn und einem Ende.
Beitrag zuletzt bearbeitet von Quante am 10.01.2011 um 18:02 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
(OT)
Hallo Quante, ich grüße Dich.
Die Wünsche zur Genesung haben, wie das Daumendrücken auch, so haffe ich geholfen.
(/OT)

Wie sicher sind unsere Daten?

Zu unseren sicheren Daten habe ich das folgende gefunden....
Zitat:
Dank eines GPS-Senders konnte die Winterberger Kripo einen schweren Bandendiebstahl aufklären.
Der Sender befand sich in einem Lkw einer Siedlinghausener Firma,
der Ende Januar bei einem Einbruch in diese Firma entwendet worden war.
(...)
Dank des Senders konnte die Kripo noch am gleichen Tag den Einbruch klären und die Beute sicherstellen.
Dabei führte die GPS-Spur über Büren (Kreis Paderborn), Harsewinkel (Kreis Gütersloh) nach Oelde (Kreis Warendorf).
Der Lkw wurde in einer Scheune in Harsewinkel entladen und anschließend nach Oelde gefahren und dort abgestellt.
Der Lkw wurde in Oelde unbeschädigt von der Polizei aufgefunden.
Bei der Durchsuchung der Scheune in Harsewinkel wurde ein Tatverdächtiger vorläufig festgenommen,
zwei Personen gelang die Flucht. In der Scheune wurde das Diebesgut vorgefunden und sichergestellt.
(...)
http://www.dorfinfo.de/sundern/arnsberg-neheim/deta...

Jeder ist sich hoffendlich klar darüber, das die Zeiten endgültig vorbei sind,
als man mit einer schönen Erklärung für die Ehefrau, zur Freundin fahren konnte,
ohne erwischt zu werden.
Wenn das nicht auch "Vorratsdaten" sind, die mehrere Tage zurück reichen, dann weiß ichs nicht!!!
Die Navigationsgeräte sind also nicht nur für uns nützlich.
Aber ist das nicht schön wenn alle etwas davon haben?

MfG Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Was Eure iPhones und iPads so alles können!

Applegeräte merken sich, wann ein Nutzer wo war.

Die Daten sind nicht verschlüsselt, sondern liegen offen in einem XML-Format vor.
Was auch bedeutet, dass jeder, der Zugriff auf das Gerät selbst
oder den Computer hat, mit dem es synchronisiert wurde, sie einsehen kann.
Beispielsweise Lebensgefährten oder Freunde.

http://www.zeit.de/digital/datenschutz/2011-04/ipho...

1984 war einmal! Heute ist iPhone, iPad und Co angesagt!

MfG Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
Beiträge: 2.998, Mitglied seit 15 Jahren
Ernst Ellert II schrieb in Beitrag Nr. 1719-11:
Applegeräte merken sich, wann ein Nutzer wo war.

Die Daten sind nicht verschlüsselt, sondern liegen offen in einem XML-Format vor.
Was auch bedeutet, dass jeder, der Zugriff auf das Gerät selbst oder den Computer hat, mit dem es synchronisiert wurde, sie einsehen kann.

Wenn die Daten wirklich als XML-Format vorliegen, so könnte man sich doch schnell selber helfen.

1. Die Datei schreibgeschützt machen, dann kann das System keine neuen Daten reinschreiben.
2. Die Datei regelmässig manuell löschen. Danach evtl. eine 0-Byte Datei (Datei ohne Inhalt) erzeugen und ebenfalls schreibgeschützt machen.
3. Die Datei regelmässig durch eine selbst geschriebene Batch, oder einen Löschbefehl im Taskplaner, löschen lassen.

Das alles geht natürlich nur, falls das I-Phone wie ein Computer diese Funktionen unterstützt, wovon ich aber ausgehe.

Man kann sogar noch einen Schritt weitergehen, und den Spiess umkehren.
Die XML-Datei einfach mit fingierten Daten vollschreiben, z.B dass ich heute um 8.00 in Berlin war, um 9.00 in London, um 10.00 in....
Dann wird die gesamte Datei unglaubwürdig und wird für den möglichen "Datenspion" unbrauchbar.

Ich denke, die Datei lässt sich für offizielle Zwecke sowieso nicht nutzen, wenn sie unverschlüsselt ist, und jeder Daten einstellen könnte, so könnte man auch ein Alibi reinschreiben, z.B 9.00 in Köln, obwohl man zu der Zeit in Münschen eine Straftat begeht.

Jede Medaille hat immer 2 Seiten.

Signatur:
Wer jung ist, meint, er müsste die Welt retten :smiley8:
Der Erfahrene erkennt, dass er nicht alle Probleme lösen kann
:smiley3:
Beitrag zuletzt bearbeitet von Hans-m am 26.04.2011 um 12:24 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 1.052, Mitglied seit 18 Jahren
Das scheint ja für manche Hacker wirklich einfach zu sein ...

Zitat:
Unbekannte Hacker haben offenbar sensible Daten von Online-Nutzern des Playstation Netzwerks von Sony gestohlen. Der Elektronikkonzern geht davon aus, dass Benutzernamen, Adressen, Geburtsdaten, Passwörter und E-Mail-Adressen von Kunden kopiert wurden ...


http://de.mobile.news.yahoo.com/2/20110427/tts-hack...
Signatur:
All sind alle
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Zitat:
Der Chaos Computer Club hat mehrere Exemplare des sogenannten Bundestrojaners gefunden. Spätestens seit 2008 ist bekannt, dass die Polizei solche Spähsoftware nutzt, um unbemerkt in Rechner von Verdächtigen einzudringen. Bislang hat sie aber kein normaler Mensch zu Gesicht bekommen. Eine Version dieser intern "Remote Forensic Software" genannten Wanze haben Experten des CCC nun gründlich analysiert
Quelle und mehr Informationen: http://www.zeit.de/digital/datenschutz/2011-10/ccc-...
Zitat:
In Deutschland wurde offenbar Software zur Überwachung eingesetzt, die gegen die Verfassung verstößt. Das Innenministerium kündigte noch am Sonntag eine Stellungnahme an.
(...)
Nach ersten Hinweisen könnte der mutmaßlich verfassungswidrige Lauschangriff von einer Landesbehörde ausgegangen sein. Ist der "Bundestrojaner" also eigentlich ein "Landestrojaner"? In der Sache würde das wenig ändern: Die vom CCC enttarnte Software entspricht weitgehend der, die auch beim BKA auf Bundesebene eingesetzt wird. Sicher ist, dass der Einsatz dieser Software verfassungswidrig ist, wenn damit tatsächlich mehr Informationen von einem Rechner beschafft werden können, als es das Gesetz zulässt. Und das gilt auf Bundes- wie auf Länderebene.
Quelle und mehr Informationen:http://www.zeit.de/digital/datenschutz/2011-10/bund...

Jetzt dürfen wir wieder das Schauspiel genießen wie sich die altgedienten Parteien winden um nicht ein Wort der Beteiligung oder auch nur der Duldung über ihre "schmierigen" und "verlogenen" Lippen kommen zu lassen. Solche Machenschaften ergänzen sich außerordentlich gut mit "Vorratsdatenspeicherung"und mit dem Einsatz der Streitkräfte im inneren Konfliktfall, sprich z.B. nicht genehmigte Streiks, der von mehreren Parteien schon "angedacht" wurde um angeblich die Polizei zu entlasten.

MfG Ernst Ellert II.
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 1.733, Mitglied seit 16 Jahren
Hallo zusammen,

anläßlich der Sau, die gerade wieder durchs Medien-Dorf getrieben, siehe http://www.bundestrojaner.net/
habe ich mich aufgemacht, nach Computer-Werkzeugen zu suchen, die das Netzwerk meines Personal-Comnputers überwachen.
Mit so einem Tools kann man feststellen, ob und mit wem ggf. eine Spyware kommuniziert.

Z.B. der Internet-Explorer ist so ein eloquentes Produkt, http://winfuture.de/news,42245.html
Laut Artikel dient das Schnüffeln "nur" der Marktanalyse. Der Spaß hört aber auf, wenn man mitkriegt, daß der Internet-Explorer gerade beim Aufbau sicherer Verbindungen "nach Hause telefoniert" und das geht in meinen Augen garnicht!

Testweise habe ich die Tools "Wireshark" und "The Proximitron" im Einsatz. Beide protokollieren die Internet-Vebindungen und lassen sich konfigurieren. Ersteres setzt direkt auf der Netzwerkkarte auf, letzteres ist nur eine Software-Proxy, kann aber Internetseiten nach Stichwörtern durchsuchen. Wenn jemand bessere Tools kennt bin ich ganz Ohr.

Final kann man die Verbindung zu Spy-Servern im DSL-Rooter abklemmen.

lg
Thomas

Signatur:
Ich bin begeistert!
Beitrag zuletzt bearbeitet von Thomas der Große am 10.10.2011 um 11:00 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 3.477, Mitglied seit 18 Jahren
Thomas der Große schrieb in Beitrag Nr. 1719-15:
Hallo zusammen,

anläßlich der Sau, die gerade wieder durchs Medien-Dorf getrieben, siehe http://www.bundestrojaner.net/
...

Hallo Thomas,

ich bin in diesem Thema noch nicht recht drin, deshalb verstehe ich die ganze Medien-"Aufregung" zur Zeit überhaupt nicht.

1. Ich erwarte nicht, dass meine Daten privat sind. Wenn jemand Kompetentes sie haben will, kommt er auch an sie heran.
2. Ich erwarte vom BND nichts anderes, als zu spionieren. Deshalb kann ich es jetzt nicht nachvollziehen, wenn jemand überrascht tut.
3. Spionieren lässt sich nicht verhindern, wichtig ist hier m.E. vielmehr, wer spioniert:

Wenn ein BND-Mitarbeiter aus Gründen der Terrorabwehr ohne Genehmigung auf meinen Rechner schaut, soll mit das lieber sein, als wenn ein Al-Kaida Typ meinen Rechner manipuliert.

Und das ist m.E. der Kern der Geschichte: Wer spioniert aus Gründen des Machtmissbrauches, und wer aus Gründen der Gefahrenabwehr. Deshalb halte ich eine wirksame Kontrollinstanz - so schwierig sie auch zu installieren sein dürfte - für sinnvoller, als sich über irgendwelche Werkzeuge des BND aufzuregen.
Das Werkzeug an sich ist weder gut noch böse, sondern nur dessen Benutzer.
Die Leute dürften nebenbei eine ganze Schublade voll Trojaner haben.

Im Moment stimme ich deshalb zu: Da wir eben die Absichten der jeweiligen spionierenden Leute nicht kennen, bleibt uns wohl nichts weiter, als uns so gut wie möglich zu schützen - gerade in Hinsicht auf Fremdmanipulation unserer geliebten Rechenknechte.

Signatur:
Diese Welt gibt es nur, weil es Regeln gibt.
Beitrag zuletzt bearbeitet von Stueps am 10.10.2011 um 11:15 Uhr.
[Gäste dürfen nur lesen]
Beiträge: 2.998, Mitglied seit 15 Jahren
Ich denke in Zukunft werden wir den Rechner nicht mehr schützen können, indem wir ihn "Dicht" machen, sondern in dem wir ihn in einem "virtuellen Bereich" offen lassen.

Gute Hacker finden immer einen Weg, egal wie "dicht" meine Firewall ist, und da ist es besser irgend wo einen leichten Zugang zu generieren, den der Hacker zuerst finden muss.
da können wir von de Pharaoen lernen. Die wussten, das Grabräuber sich irgen wie Zugang verschaffen und spickten ihre Pyramiden mit Fallen.

In diesem "Virtuellen Bereich" könnte man ein paar "Leckerbissen" verstecken, aber nicht zu gut, denn sie müssen gefunden werden.

So könnte man eine Datei anbieten mit dem Namen "Meine Kontodaten" denn die wäre ein Fundstück für Ganoven.
Und für Hackerangriffe von Bundesanstalten wären Dateien wie "Kinderschänden leicht gemacht" oder "Bombenbau für Heimwerker" sicher unwiderstehlich.

Die Datei selbst wäre dann ihrerseits ein Trojaner, die der unerlaubte Spion sich dann selbst auf seinen Rechner ziehen würde, und er hätte dann daran seine wahre Freude, sprch Rechnerabsturz etc. Noch besser wäre die Manipulation von Daten, still und heimlich im Hintergrund.
Wer meinen Rechner anzapft, der hat es nicht besser verdient....viel Spass dabei.

Den Hackern soll bei jeder Datei, die sie illegal runterziehen, der Schweiss auf der Stirn stehen, Bei jedem Zugriff die Frage: Ist es ein "Pharao" (so erlaube ich mir diese Rachedateien zu nenen) oder nicht? Nur so wird die Sache auf Dauer zu bekämpfen sein.
Signatur:
Wer jung ist, meint, er müsste die Welt retten :smiley8:
Der Erfahrene erkennt, dass er nicht alle Probleme lösen kann
:smiley3:
[Gäste dürfen nur lesen]
avatar
Beiträge: 2.939, Mitglied seit 17 Jahren
Zitat:
Eine Drohne als riesiger Datenstaubsauger:
Die Euro Hawk kann Handygespräche abhören und SMS auffangen.
Die Luftwaffe will bis zu fünf der Fluggeräte anschaffen.

(...)
Er fliegt mit einer Geschwindigkeit von bis zu 600 Kilometern pro Stunde und hat keinen Platz für Piloten.
Der ferngesteuerte „Habicht“ kann bis zu 30 Stunden in der Luft bleiben und 23.000 Kilometer weit fliegen,
also bis Neuseeland.

Und locker bis Afghanistan, wo die Bundeswehr bald ihr Personal reduzieren muss.
Jetzt kommt das beste...
Zitat:
Wohl im Sommer 2012 wird dieser an das Aufklärungsgeschwader 51 „Immelmann“ in Jagel in Schleswig-Holstein übergeben werden.
Die ersten Serienmodelle sollen frühestens 2015 fertig sein.
Man höre und staune 2015, wer ist dann noch in Afghanistan? Wenn überhaupt.
Aber wie dem auch sei... zu hören gibt es hier zu Hause ganz bestimmt genug!
Und ein Anfang wäre auch geschafft... für den Einsatz der Streitkräfte im Innern.

Quelle und mehr Infos: http://www.welt.de/politik/deutschland/article13652...
Signatur:
Deine Zeit war niemals und wird niemals sein.
Deine Zeit ist jetzt und hier, vergeude sie nicht.
[Gäste dürfen nur lesen]
avatar
Beiträge: 1.733, Mitglied seit 16 Jahren
Ernst Ellert II schrieb in Beitrag Nr. 1719-18:
...
Man höre und staune 2015, wer ist dann noch in Afghanistan? Wenn überhaupt.
Aber wie dem auch sei... zu hören gibt es hier zu Hause ganz bestimmt genug!
Und ein Anfang wäre auch geschafft... für den Einsatz der Streitkräfte im Innern.

Quelle und mehr Infos: http://www.welt.de/politik/deutschland/article13652...

Sei gegrüßt Ernst,

das mit der Drohne ist auch 'ne Sportart des Spionierens und es ist klar, daß Herr Schäuble Wert darauf legen würde, daß die Deutsche Drohne die gründlichste ist im Interesse unserer Sicherheit und daß sie also indirekt als Mittel des Datenschutzes zu betrachten ist. Ist das nicht logisch.

2015 werden die bösen Taliban noch in Afghanistan sein und vermutlich werden sie mit Panzern auf Minderheiten, Frauen und Kinder losgehen. Und es wird vermutlich die Pflicht unserer Soldaten sein, das Recht und die Freiheit des deutschen Volkes in Afghanistan zu verteidigen, weil das war bisher immer so und hier am Schreibtisch läßt sich die Notwendigkeit schwer widerlegen. :(

lg
Thomas

Signatur:
Ich bin begeistert!
Beitrag zuletzt bearbeitet von Thomas der Große am 11.10.2011 um 17:54 Uhr.
[Gäste dürfen nur lesen]
avatar
Beiträge: 1.733, Mitglied seit 16 Jahren
Hans-m schrieb in Beitrag Nr. 1719-17:
In diesem "Virtuellen Bereich" könnte man ein paar "Leckerbissen" verstecken, aber nicht zu gut, denn sie müssen gefunden werden.
...

Hallo Hans-m,

vielleicht hast Du recht und wir kommen nicht darum herum, das Katz-und Maus-Spiel der Hacker mitzumachen.

Im Prinzip sollte es so sein, und dafür steht unsere Verfassung, dass es ein "Bis hierher sollst du kommen und nicht weiter; hier sollen sich legen deine stolzen Wellen!" gibt,
vgl. Hiob 38,11 .

lg
Thomas

Signatur:
Ich bin begeistert!
Beitrag zuletzt bearbeitet von Thomas der Große am 11.10.2011 um 20:25 Uhr.
[Gäste dürfen nur lesen]
In diesem Forum dürfen nur Mitglieder schreiben. Hier kannst du dich anmelden
Zum Seitenanfang Nach oben