Internet Juli 2013

Ab Ende des Jahres 2013 müssen............. 1.7.2013 / 10:30

alle neuen Halter einer Webadresse innerhalb von 15 Tagen ihre Adresse und ihre Telefonnummer bei dem Webhoster angeben.
Die Internet Corporation for Assigned Names and Numbers (ICANN) mit Sitz in den USA hat dies nun im Rahmen der Zulassung neuer Domains beschlossen.
Wo bleibt der Aufschrei der Internetuser?
Tanja Swerka, Moskau

Wie die Jungs von der NSA, dem FBI.................1.7.2013 / 11:00

der CIA und dem ganzen anderen Kindergarten für Erwachsene die Daten aufzeichen, das sehen Sie hier mit einigen Folien dargestellt. Natürlich top secret.

Hier eine Folie, der Unternehmen, die der NSA den Zugang zu ihren Programmén geben:


Tanja Swerka, Moskau

Was immer die Beweggründe.........................1.7.2013 / 15:00

und die Motive von Mr. Snowden waren, er hat die Welt mehr verändert als viele das im Moment noch glauben.

Aber das war in dieser Welt imer so. Es reicht ein einziger Mensch, um Politik zu verändern. Ob es die beiden Reporter der Washington Post waren, die mit ihren Veröffentlichungen über Watergate Richard Nixon zum Abtreten gezwungen haben.
Oder Daniell Ellsberg, der mit Veröffentlichung seiner Pentagon Papiere den Vietnamkrieg als verlorenen Krieg bezeichnete.

Oder Bradley Manning, der mit der Veröffentlichung, unter anderem einem schrecklichen Video aus dem Irakkrieg, der Welt die Wahrheit über diesen Krieg erzählte.

Sie alle sind in meine Augen Helden. Und es werden mit Sicherheit mehr. Und keine Sorge. Auch wenn das Internet zensiert wird. Die beiden Reporter der Washinton Post, Bob Woodward und Carl Bernstein, haben ganz altmodisch recherchiert.
Auch eine Zensur des www wird keinen Whistleblower davon abhalten, seine Informationen auf dem altmodischen Weg an investigative Jornalisten zu übergeben.

Denn das ist auch der Vorteil dieser schon paranoiden elektronischen Überwachung. Sie ist ziemlich hilflos bei den altmodischen Methoden wie face to face-Treffen oder gar toten Briefkästen. Die alte Generation der Spionagemitarbeiter stirbt aus. Und die jüngere Generation glaubt an die Allmacht des Internets.
Für diese Generation ist nämlich nur schwer vorstellbar, dass man tatsächlich face to face oder per " toten Briefkasten ", der nicht virtuell ist, Nachrichten austauschen. Man kann damit sogar auf email, Facebook und Twitter ganz verzichten.
Auch die guten alten Techniken, dass ein Mann eine Sekretärin, die in irgendeinem Ministerium sitzt und täglich irgednwelche Geheimdokumente sieht, zu umgarnen, sind per www nicht zu überwachen. Die Lawine ist losgetreten. Tanja Swerka, Moskau

Die Empörung der ......................2.7.2013 / 11:00

Facebooknutzer, der Twitterlaberer, der Emailschreiber und Profilneurotiker, die mit ihren Apple IPhones den Rest der Welt beeindrucken wollen ist in Deutschland über die Überwachungsmaßnahmen groß.
Interessant.

Wir informieren unsere Leser seit langer Zeit darüber, ihre emails zu verschlüsseln. Leider sind 95 % der Nutzer absolut intelligenzbefreit.

Jeder, der sich an seinen PC setzt und ein bisschen googlet, mailt oder seine debilen Äusserungen in FB ablässt hält sich ja bereits für einen Fachmann im www. Die Intelligenz reicht aber nicht dazu aus, sich nicht nur über zB. Verschlüsselungen zu informieren sondern diese auch in der täglichen Praxis umzusetzen.

Die einzige Voraussetzung ist, dass Sie das Thunderbird -Mailprogramm benutzen. Thunderbird stammt von der Familie des Firefox Browser und ist ein open source Prgramm. Es ist wirklich leicht zu installieren und zu bedienen.

Nach der Installation laden Sie sich das Gpg4win 2.1.1 Programm, ebenfalss ein opensource Programm herunter. Das Program basiert auf der wohl besten Verschlüsselungssoftware der Welt. PGP. Pretty Good Privacy. Es ist ein sogenanntes asymmetrisches Verfahren. Der Nachteil von PGP ist allerdings, dass es etwas komplizierter zu verstehen ist. Auch die Installation ist etwas aufwendiger. Diese Nachteile hat das Gpg4win 2.1.1 nicht mehr. Nach dem download von Gpg4win 2.1.1 laden Sie sich noch das Enigmail herunter.

Diese Porgramme gelten nur für Benutzer von Windows Betriebssystemen!

Lesen dann, nach der Installation von Thunderbird, diese verständliche Anleitung durch und gehen Sie dabei Schritt für Schritt vor. Fertig.
Hier finden Sie eine komplette Erklärung / Anleitung zum Gpg4win 2.1.1 - Programm. Sehr einfach und verständlich beschrieben.......Ein kleiner Fehler ist in der Beschreibung. Hier wird von einem Zertifikat geschrieben.Es handelt sich aber um den ÖFFENTLICHEN Schlüssel. Ersetzen Sie also den Begriff Zertifikat mit dem Begriff ÖFFENTLICHER SCHLÜSSEL. Tanja Swerka, Moskau

Die Nebenwirkungen.......................9.7.2013 / 15:00

der Causa Snowdon sind beträchtlich.
Allerdings für interessierte Internetuser, die nun tatsächlich ihre mails verschlüsseln wollen und dabei auf Infos der Printmedien hóffen, deprimierend. Wie naiv oder desinteressiert die Printmedien in Bezug auf verschlüsseln von mails sind, darüber staunen Sie hier weiter........
Und hoffen damit vergebens, echte Infos von Printmedien zu bekommen.

Tanja Swerka, Moskau

Wer blickt bei der Geschichte der ..................... 11.7.2013 / 14:00

Überwachung in den USA, und damit auch unter anderem in Deutschland , noch durch?. Gaaanz wenige. Unsere amerikaaische Kollegin Cara Delany hat mit ihrem Team eine Grafik zusammengestellt, die die Geschichte der Überwachung zusammenfasst.

Dabei weist sie auf einen Punkt hin, der bisher kaum beachtet wird. Die Überwachung jedes einzelnen Gerätes das über Internet benutzt wird, ist wesentlich einfacher, als bisher beschrieben wurde.


Hier clicken und Sie kommen direkt auf die Infografik.

Wenn Ihr Splitter, also der Teil, den Sie benötigen um überhaupt in das Netz zu kommen, so installiert wird, dass eine Leitung direkt an Ihren Provider geht und die andere direkt an die diversen " big brothers " geht, haben Sie nur eine Chance dies zu verhindern. Sie brauchen einen versierten Telekomunikationsrtechniker der diese Abzweigung erkennt.
Sollten Sie ein mittelständische Unternehmen besitzen, dann rentiert sich eine Überprüfung Ihres Splitters in jedem Fall. Thx Clara.
Tanja Swerka, Moskau

Auch Microsoft arbeitet mit den Geheimdiensten...............12.7.2013 / 10:00

zusammen. Nun ja, nicht so neu aber zur Erregung des Publikums immer tauglich.

Und wer Skype benutzt ist selber schuld. Und wer nicht in der Lage ist, statt des nun wirklich uralten Outlook-Mailprogramms, auf Thunderbird umzusteigen für den hab ich kein Mitleid. Und wer so doof ist, sich mit seinem Klarnamen eine mail-adresse bei Hotmail einzurichten, dem ist wirklich nicht mehr zu helfen.

Ebenso jenen Profilneurotikern, die ohne " Cloud " nicht mehr aus dem Haus gehen können. Und die Cloud dann halt bei Mircosofts Tochtercompany SkyDrive eingerichtet haben. Wobei keiner meiner Mitleid hat, der seine Daten in eine " cloud " egal von wem betrieben, abschiebt. Denn darüber haben wir hier ja schon vor ganz langer Zeit gewarnt.

Archiv Internet 8.12.2010
Archiv Internet 30.6.2011

Was es noch an neuen Erkenntnissen in Sachen Microsoft gibt, das lesen Sie hier weiter.........

Spannend wird ja der nächste Teil der Überwachungsstory.
Nämlich dann, wenn dem einen oder anderen braven Bürger seine Identität geklaut wurde um damit, ohne es zu wissen, für irgendeinen Geheimdienst als Mirtabeiter aufzutauchen nicht ganz so rechtskonforme Dinge zu veranstalten.
Und dann bei ihm die Polizei vor der Tür steht und ihn festnimmt. Ich freu mich drauf. Tanja Swerka, Moskau

Solten Sie zu jenen gehören.....................12.7.2013 / 14:30

die lieber das Internet als Kontaktbörse nutzen als den Biergarten, dann sollten Sie diesen Rechtsbeitrag lesen.
Hier geht es um das Kündigungsrecht der Fa. Elitepartner ( jene Firma die nur Traumpartner zusammenführt ). Lesen Sie hier weiter bevor Sie, auch ein Probeabo, abschließen. Sie sparen sehr viel Geld dabei........
.Julia Repers, Berlin

Wie Sie anonym im Netz surfen.....................16.7.2013 / 10:30

ist für viel noch immer ein Geheimnis. Nicht jeder will, dass all die Seiten, die er besucht, und das sind nicht Pornoseiten, Kindepornographie oder ähnliche Schmuddelseiten, von seinem Provider aufgezeichnet werden. und vielleicht an die diversen " Dienste " übermittelt werden.

Ein Weg dazu ist das sogenannte " tunneln ". Hier benützen Sie eine VPN - Verbindung ( Virtual Personal Network ). Ein Serverbetreiber irgendwo in Malta, Cypern, Seychellen usw. stellt Ihnen, gegen eine geringe Monatsgebühr seinen Server zur Verfügung und Sie surfen ab da abolut anonym im Netz. Lesen Sie zuerst einmal die Erklärung, wie VPN funtioniert.

Unsere amerikanischen Kollegen von torrentfreak haben nun viele Serverbetreiber angeschrieben, wie es denn mit der Anonymität aussieht. Und da kamen ganz interessante Ergebnisse raus.

Bevor Sie sich also bei einem dieser VPN - Betreiber anmelden, lesen Sie hier die Stellungnahmen - und suchen sich dann den richtigen Betreiber heraus.
Tanja Swerka, Moskau

Der deutsche Innenminister Friedrich.......................17.7.2013 / 10:30

schafft es ja immer wieder in das Fettnäpfchen zu treten.
Allerdings hat er, so by the way, eine Aussage gemacht, die man nur unterstreichen kann:

" Der CSU-Politiker rief die Deutschen dazu auf, selbst mehr für den Schutz ihrer Daten zu tun. "

Und da hat er Recht. Auch wenn es für die Mehrheit der Internetuser eine Zumutung zu sein scheint und deren Intelligenz bei weitem überschreitet. Sich selbst vor der Überwachung der Aktivität im Internet zu schützen ist nicht allzu viel verlangt.

Seine email mit dem PGP - Standard zu verschlüsseln, den nach heutigem Stand selbst die NSA nicht in der Lage ist zu entschlüsseln, einen Browser wie DuckDuckGo zu benützen, der keinerlei persönliche Daten speichert, seine Daten nicht einer " cloud " anzuvertrauen, die irgendwo in den USA oder Europa von den diversen Geheimdiensten überwacht wird - all dies sind Maßnahmen, die weder die Lebensqualitätit einschränken noch einigen riesigen Zeitaufwand erfordern.

So ist mir persönlich völlig unverständlich wieso man seinen Klarnamen in seiner persönlichen email-Adresse führt. Für den alltäglichen Gebrauch reicht ein " Deckname " allemal aus. Aber die eigene Eitelkeit ist bei den meisten Usern ja unendlich.
Das gleiche gilt für die Nutzung von Facebook. Wer, auch im " geschützten " Bereich, seine Fotos hochlädt, verzichtet nicht nur auf das Urheberrecht dieses Bildes, er gibt es kostenlos an FB ab. Er trägt dazu bei, dass er in sehr kurzer Zeit identifiziert wird. Und das auch noch in 15 oder 20 Jahren.

Was bei der ganzen derzeitigen Diskussion unter den Tisch gekehrt wird ist das Thema " Identitätsklau ". Geheimdienste sind glücklich darüber möglichst viele neue Identitäten zu erschaffen. Kein Mitarbeiter bei einem Geheimdienst, ob Mossad, NSA, CIA, FSB, MI 6 usw. arbeitet mit seiner eigenen Identität.

Und genau das wird in nächster Zukunft ein größeres Problem für all die DAU`s, die mit Begeisterung der Welt mitteilen, dass sie gerade eine neue Freundin / Freund haben, sich bei einer Firma erfolgreich beworben haben usw. Oder mit ihrer " Kundenkarte " ihr gesamtes Einkaufsverhalten mitteilen.

Denn diese Idetitäten sind das wahre Gold für Geheimdienste. Und deshalb wundern Sie sich nicht, wenn Sie eines Tages des Mordes oder einer größeren Straftat beschuldigt werden. Obwohl Sie keine Ahnung haben, wen Sie nun umgebracht oder sonstwie Schaden zugefügt haben sollen. Aber dank Ihrer Informationen ist es selbst für Ganoven kein Problem mehr, Ihre Identität anzunehmen. Die Folgen tragen Sie. Mit aller Konsequenz.

Ein bisschen Selbstverantwortung und mitdenken sollte schon sein. Auch wenn dabei die paar grauen Zellen, die die meisten DAU ( Dümmste Anzunehmende User ) haben, vielleicht überanstrengt werden.

Aber wie soviele Beiträge die im Netz rumschwirren und unsere diversen Ratschläge, ist auch diese Anmerkung nur für den Wind geschrieben. Tanja Swerka, Moskau / Ben Heldenstein, Tel Aviv

Die us-amerikanischen Konzerne....................18.7.2013 / 10:30

wie Apple, Google, Facebook, Microsoft usw. machen nun Druck auf die amerikanische Regierung.

In einem offenen Brief haben 63 us-amerikanische Companys die Regierung aufgefordert Auskunft über diverse Anfragen über User bekanntzugeben. Hier lesen Sie weiter..........Martha Snowfield, Los Angeles

Was sind das für Menschen.......................20.7.2013 / 10:30

die bei den diversen Geheimdiensten arbeiten.

Ein schönes Beispiel dafür ist Mr. Roy I. Apselhoff. Er gehört einer kleinen Gruppe von Führungskräfte der DIA ( Defense Intelligence Agency ) an.

Eines scheint sicher zu sein. Er ist ziemlich ......gesteuert. Seine feuchten Träume schickte er seiner Freundin per mail. Dumm, dass die nun gehacked wurden.  

Abgesehen davon ist der Bub auch noch Vice Deputy Director for Information Management and Deputy Chief Information Officer (CIO), Defense Intelligence Agency. Aber von Verschlüsselung seiner mail hält er nicht viel:

Amüsieren Sie sich über seine Sexphantasien.


Und wie seine Freundin ausieht und was er sich noch so alles vorstellen kann mit ihr zu treiben, das lesen Sie hier weiter.............


Tanja Swerka, Moskau

Wie funktioniert das Programm....................21.7.2013 / 11:30

"XKeyscore ", das NSA und der BND zur Überwachung der Internetuser einsetzen? Ziemlich einfach:


Tanja Swerka, Moskau

Wie einfach die Überwachung in den USA ..................21.7.2013 / 11:30

läuft, das schildert dieser Provider aus Utah. Dabei sollten Sie sich noch einmal unseren Beitrag im Archiv Internet 11.7.2013 zu Gemüte führen. SuRay Ashborn, New  York

Für viele Internetuser ist das Verschlüsseln .........................22.7.2013 / 11:30

mit PGP ein Buch mit sieben Siegeln.

Die diversen Beiträge der Printmedien dazu sind auch nicht so hilfreich. Deshalb mal eine kurze Aufklärung. Wenn Sie sich den Mailmanager Thunderbird herunterladen, ist die Verschlüsselung kinderleicht. 

Aber was sind diese verdammten Schlüsseln?

Diese Form des Verschlüsselns nennt man asymetrisch. Der Grund dafür ist, dass die Verschlüsselung und die Entschlüsselung auf zwei verschiedenen Wegen verläuft.

Sie generieren, wenn Sie sich die Programme heruntergeladen haben, für Ihre mail Adresse einen sogenanten " Public Key " . Dieser Schlüssel ist für alle wichtig, mit denen Sie verschlüsselte mails austauschen wollen. Und Sie sollten diesen Schlüssel auch allen Leuten mitteilen, mit denen Sie mails veschlüsselt austauschen wollen. Gleichzeitig generiert das Programm Ihren private key.

Ein Beispiel: Sie wollen uns eine verschlüsselte Mail zusenden. Dazu benötigen Sie den " Public Key " von uns. Den finden Sie hier..... Diesen " Public Key " speichern Sie in Ihrem Verschlüsselungsprogramm.

Dann schreiben Sie uns Ihre mail wie gewohnt. Sie sollten, nach dem Verfassen der Mail, Ihre Mail noch einmal auf Fehler kontrollieren. Danach speichern Sie diese unverschlüsselte Mail in Ihrem Mailmanager. Und jetzt erst verschlüsseln Sie ihre Mail mit unserem" Public Key " .
Nach demVerschlüsseln haben Sie keinen Zugriff mehr auf Ihre Mail !

Und das ist der Sinn der Aktion. Denn nur wir können Ihre verschlüsselte Mail mit unserem persönlichen ( private key ) wieder entschlüsseln.
Der private key wird, zusammen mit dem öffentlich public key von Ihrem Verschlüsselungsprogramm erstellt. . Das heisst also, dass kein Mensch mehr ( auch nicht die NSA ) zur Zeit diese Mail entschüsseln kann.

Wenn nun wir Ihnen eine verschlüsselte mail senden wollen, benötigen wir Ihren "Public Key ".

Damit verschlüsseln wir zwar die Mail an Sie. Können aber, da wir ja nicht Ihren pivate key haben, unsere Mail nach dieser Verschlüsselung nicht mehr entschlüsseln.

Und das macht es zur Zeit unmöglich, Ihre mail zu entschlüsseln. Also trauen Sie sich. Schicken Sie mir eine Probemail mit unserem Public Key. Und senden mir auch Ihren Public Key. Tanja Swerka, Moskau

Lesen Sie dazu auch diese sehr ausführliche und leicht verständliche Anleitung..........

Ein bisschen ist das ja ......................22.7.2013 / 13:30

wie die Geschichte vom Hasen und dem Igel.

Der war meist schneller als der Hase. Und so scheint es im Moment auch im Netz zu sein.

Apple gab heute bekannt, dass die Entwicklerseite mit den persönlichen Informationen der registrierten Entwickler gehacked wurde. Die persönlichen Informationen der Entwickler enthalten den Namen, die mailadresse und die maliadressen auf denen die Entwickler zugreifen können. Apple arbeitet seit Donnerstag daran, die Site wieder ans Netz zu bekommen.
Diesmal waren die Hacker schneller.
Martha Snowfield, Los Angeles

Die Praxis zeigt leider.......................25.7.2013 / 17:30

dass 90 % der Nutzer von Smartphone sehr einfach gestrickt sind. Abhörmaßnahmen - interessieren mich nicht. Aufzeichnen meiner Gespräche - ich mach doch nichts unrechtes. Usw. usw.

Dem Rest emfehle ich, sich das open - source - Prgramm RedPhone, eine Verschlüsselungssoftware für das Android - Betriebssystem, herunterzu laden. Natürlich funktioniert die Verschlüsselung nur, wenn auch Ihr Gesprächspartner die Software installiert hat. Für Freiberufler und Inhaber von mittleren Unternehmen ist die Installation ein absolutes must. Hier laden Sie sich das Teil kostenlos runter......

Uund für Ihre SMS gibt es die TextSecure - open source Software. Natürlich auch nur, wenn Ihr Gesprächspartner die Software installiert hat.

Für die Nutzer von Skype gibt es inzwschen ebenso Alternativen.
Jitsi, ein open source Porgramm das alle Eigenschaften von Skype hat - mit Ausnahme der Möglichkeit, dass irgendein Geheimdienst Ihre Gespräche oder den Austausch von Dateien verfolgen, bzw. aufzeichnen kann.  Hier laden Sie scih das Teil zum sicheren Austauch von Inofs runter. Die Installation ist ebenso einfach wie bei Skype.
Einen screenshot können Sie hier sehen................
.Tanja Swerka, Moskau

Und für die paar intelligenten User von Smartphone, die mit dem Android - BS ausgestattet sind, empfehle ich diese App. Sie spürt alle Ihre Apps auf und zeigt Ihnen an, zu wem sie Kontakt aufnehmen. Und natürlich können Sie diese Apps dann entweder killen oder stillegen. Hier ist das Teil...............mit einer genauen Gebrauchsanleitung.........( allerdings kostet dieses Teil etwas. Aber Ihre Sicherheit sollte Ihnen dies wert sein ).Tanja Swerka, Moskau

Großbritannien arbeitet bei der Sperrung von Internetseiten............26.7.2013 / 10:00

mit China zusammen. Uff.
Der Premierminister von Greatbritain wird nun mit der chinesischen Tec- Company Huawei zusammenarbeiten um Seiten im Internet zu sperren. Mal sehen wir die EU darauf regaiert. Lesen Sie hier weiter.............

Dabei ist die Zusammenarbeit mit HUAWEI nur die Folge der totalen Privatisierung in Greatbritain. Das Intelligence and Security Committee (ISC) des britischen Parlaments wies in seinem Bericht vóm Juni 2013 auf die Problematik dieser Zusammenarbeit hin. Mit scheinbar nicht so großem Erfolg. Lesen Sie hier diesen Bericht.......

Zitat:

" The BT ( Redaktion: Britsh Telecom ) /Huawei relationship began nearly ten years ago; the process for considering national security issues at that time was insufficiently robust. The Committee was shocked that officials chose not to inform, let alone consult, Ministers on such an issue. We are not convinced that there has been any improvement since then in terms of an effective procedure for considering foreign investment in the Critical National Infrastructure (CNI). The difficulty of balancing economic competit iveness and national security seems to have resulted in stalemate. Given what is at stake, that is unacceptable. "

Dieser Bericht ist im Prinzip eine Warnung an all die Verfechter der Globalisierung. Denn er zeigt auf, welchen Einfluß ausländisceh Unternehmen bereits jetzt schon auf die gesamte Infrastruktur der Gastländer haben. Und dies wird nun mit dem Freihnadelsabkommen USA -Europa weiter zementiert. Sandra Berg London

Es fällt mir ziemlich schwer........................26.7.2013 / 10:00

über die diversen Abhörmaßnahmen entrüstet zu sein.

Archiv Internet 24.3.2012

Hier habe ich Ihnen einige Firman genannt, die Ihre Daten ganz offiziell an die diversen Geheimdienste weiterleiten.

Was mich an der derzeitigen Diskussion stört, ist die Tatsache, dass die Verantwortung des einzelnen Users völlig beiseite gewischt wird. Der " Staat " aka die Parteien sind verantworlich, dass " wir " davor geschützt werden, dass unsere Daten nicht gespeichert, ausgewertet oder sonstwie verwendet werden. Hm.

Die Verantwortung des Einzelnen wird dabei charmant vergessen. Hey. Sie sind für Ihr Tun verantwortlich. Und wenn Sie der Meinung sind, Sie müssen in all den social-networks ihr Privatleben ausbreiten oder sich in Twitter über Ihren Bauchnabel erfreuen oder eine " payback - Card bestellen und dabei alle Ihre Daten abliefern oder Ihre Daten in eine " cloud " schicken, damit Sie sich selbst Ihre Wichtigkeit bestätigen oder in emails und den Anhängen Ihre intimsten Daten versenden oder Ihren Steuerberater immer noch beschäftigen, obwohl der Ihnen in einer mail die gesamte Steuererkläung, natürlich unverschlüsselt, schickt - dann bin ich der Meinung, dass Sie zu den grössten Heuchlern gehören.

Die Geheimdienste ( FSN, CIA, NSA, Mossad, MI6 usw. ) erfahren Ihre ganzes Leben nur von Ihnen! Hören Sie also auf, so zu tun, als wäre der " böse Staat " verantwortlich für Ihre Dummheit. Sie haben sich entschieden, all den Schwachsinn zu benutzen - also tragen Sie auch die Konsequenzen dafür.

Und machen nicht andere für Ihre persönliche Dummheit verantwortlich, wenn Sie so doof sind, all Ihre persönlichen Daten allen zugänglich zu machen. Es gibt ein Leben ausserhalb von cloud, Facebook, payback - Cards, Smartphones, Navigationsgeräte.

Und es gibt genügend Alternativen sich relativ sicher im Netz zu bewegen. Voraussetzung dafür ist natürlich Interesse und die nötige Intelligenz , all diese Mitteln zu benützen. Wenn ich lese, dass mehr als 80 % der Deutschen ihre mails nicht verschlüsseln, weil es ihnen " zu kompliziert " ist, dann empfehle ich, mal auf DSD, Bauern die eine Frau suchen, Auswanderer die im Ausland gescheitert sind, Supermodels und all den ganzen Schrott zu verzichten und die gewonnene Zeit in das Erlernen der wirklichen wichtigen Fähigkeiten zu investieren.
Und sollte dies Ihren IQ überfordern - na und, dann sind Sie halt das Futter der Geheimdienste. Und verdienen keine Sekunde Mitleid.
Tanja Swerka, Moskau

Es fällt mir ziemlich schwer........................26.7.2013 / 10:00

über die diversen Abhörmaßnahmen entrüstet zu sein.

Archiv Internet 24.3.2012

Hier habe ich Ihnen einige Firman genannt, die Ihre Daten ganz offiziell an die diversen Geheimdienste weiterleiten.

Was mich an der derzeitigen Diskussion stört, ist die Tatsache, dass die Verantwortung des einzelnen Users völlig beiseite gewischt wird. Der " Staat " aka die Parteien sind verantworlich, dass " wir " davor geschützt werden, dass unsere Daten nicht gespeichert, ausgewertet oder sonstwie verwendet werden. Hm.

Die Verantwortung des Einzelnen wird dabei charmant vergessen. Hey. Sie sind für Ihr Tun verantwortlich. Und wenn Sie der Meinung sind, Sie müssen in all den social-networks ihr Privatleben ausbreiten oder sich in Twitter über Ihren Bauchnabel erfreuen oder eine " payback - Card bestellen und dabei alle Ihre Daten abliefern oder Ihre Daten in eine " cloud " schicken, damit Sie sich selbst Ihre Wichtigkeit bestätigen oder in emails und den Anhängen Ihre intimsten Daten versenden oder Ihren Steuerberater immer noch beschäftigen, obwohl der Ihnen in einer mail die gesamte Steuererkläung, natürlich unverschlüsselt, schickt - dann bin ich der Meinung, dass Sie zu den grössten Heuchlern gehören.

Die Geheimdienste ( FSN, CIA, NSA, Mossad, MI6 usw. ) erfahren Ihre ganzes Leben nur von Ihnen! Hören Sie also auf, so zu tun, als wäre der " böse Staat " verantwortlich für Ihre Dummheit. Sie haben sich entschieden, all den Schwachsinn zu benutzen - also tragen Sie auch die Konsequenzen dafür.

Und machen nicht andere für Ihre persönliche Dummheit verantwortlich, wenn Sie so doof sind, all Ihre persönlichen Daten allen zugänglich zu machen. Es gibt ein Leben ausserhalb von cloud, Facebook, payback - Cards, Smartphones, Navigationsgeräte.

Und es gibt genügend Alternativen sich relativ sicher im Netz zu bewegen. Voraussetzung dafür ist natürlich Interesse und die nötige Intelligenz , all diese Mitteln zu benützen. Wenn ich lese, dass mehr als 80 % der Deutschen ihre mails nicht verschlüsseln, weil es ihnen " zu kompliziert " ist, dann empfehle ich, mal auf DSD, Bauern die eine Frau suchen, Auswanderer die im Ausland gescheitert sind, Supermodels und all den ganzen Schrott zu verzichten und die gewonnene Zeit in das Erlernen der wirklichen wichtigen Fähigkeiten zu investieren.
Und sollte dies Ihren IQ überfordern - na und, dann sind Sie halt das Futter der Geheimdienste. Und verdienen keine Sekunde Mitleid.
Tanja Swerka, Moskau

PS. Als der SPON noch ein Nachrichtenmagazin war ( gut, das ist lange her ) gab es einen Bericht über die geplanten und inzwischen umgesetzten Maßnahmen zur Überwachung. Staunen Sie hier weiter.........

" Versuche nie einen Narren zu belehren, denn er würde dich dafür hassen,
belehre einen Weisen, er weiss es zu schätzen "
Tanja Swerka, Moskau

Und wieder wurde ein Download - Portal ...................26.7.2013 / 13:30

geschlossen. 1Load.net wurde am Donerstag, den 25.7.2013 vom Netzt genommmen. Lesen Sie hier weiter......
Scheinbar gibt es noch immer eine Menge " Sheeples " die sich von irgendwelchen Downloadportalen Filme, Music oder Progs herunterladen. Und das mit dem ziemlich hohen Risiko entdeckt zu werden. 

Dabei gibt es genügend andere Möglichkeiten im Netz, sich diese Teile zu besorgen. Vom
" darknet " bis hin zu den vershiedensten geschlossenen Portalen, die nie entdeckt werden können.
Wo Sie die finden?. Sie überschätzen meine Nächstenliebe. Darum müssen Sie sich schon selber kümmern. Viel Vergnügen dabei.
Tanja Swerka, Moskau

Wetten, dass Sie sehr viel zu verbergen haben...................27.7.2013 / 10:30

und froh sind, dass dies nicht an die Öffentlichkeit kommt? Sehen Sie sich diesen Beitrag und das Video an - Sie werden nachdenklich...........Tanja Swerka, Moskau