Staatstrojaner & Co... Was kann die Spähsoftware und wie kann man sich schützen?

ich glaub ich geh demnächst mit dem Atari ins Netz, da tut sich der Trojaner schwer (keine Festplatte )...
und das Betriebssystem (TOS im ROM) ist von der Ferne nur wirklich schwer zu flashen..

Cool, was macht man mit einem ST heute im Web?
 
Gibt es überhaupt irgendein Land was auf die Weise Trojaner verteilt? Sowas habe ich selbst aus China noch nicht gelesen :eek:

Wie auch immer, wenn die im Westen damit anfangen würden, dann würden alle Seiten die Programme zum Download anbieten den Hash-Wert dazu schreiben mit der Aufforderung ihn zu überprüfen. Oder Digitale Signatur.

Das ganze würde nix bringen, außer dass der Staat als Überwachungsstaat dasteht
 
Gibt es überhaupt irgendein Land was auf die Weise Trojaner verteilt? Sowas habe ich selbst aus China noch nicht gelesen :eek:

China setzt da schon viel früher an nämlich bei den ISP und den Knotenpunkten.

Noch besser wird es der Iran machen - die kappen alles von aussen und bauen ihr eigenes Scharia-Intranet.
 
China setzt da schon viel früher an nämlich bei den ISP und den Knotenpunkten.

Noch besser wird es der Iran machen - die kappen alles von aussen und bauen ihr eigenes Scharia-Intranet.

Was meinst Du denn mit früher ansetzen? Dein Laptop ist die Quelle der Informationen, dem entsprechend ist ein Trojaner auf dem Laptop ein "früherer Ansatz".

DPI in Russland ist auch heftig. Aber egal wie schlimm, es findet alles beim Provider statt, niemand will auf den Rechner von irgendjemand :(
 
Was meinst Du denn mit früher ansetzen? Dein Laptop ist die Quelle der Informationen, dem entsprechend ist ein Trojaner auf dem Laptop ein "früherer Ansatz".

DPI in Russland ist auch heftig. Aber egal wie schlimm, es findet alles beim Provider statt, niemand will auf den Rechner von irgendjemand :(

...beim Provider anzusetzen un die Endgeräte außen vor zu lassen nützt dir nur nicht viel bei verschlüsselten peer-to-peer Verbindungen.
 
Nun, das Gegenteil wurde ja nun schon bewiesen. ;)
Sorry, war natürlich auf den ISP bezogen, das von deren Seite nix passiert
...beim Provider anzusetzen un die Endgeräte außen vor zu lassen nützt dir nur nicht viel bei verschlüsselten peer-to-peer Verbindungen.
Was kann man mit einer p2p Verbindung schon machen? Kannst mit Deinem Kumpel anonym quatschen, wie es auch in einem Vieraugengespräch möglich ist. Was sie im Iran nicht wollen, ist, dass sich jeder eine VPN-Verbindung kauft, und damit dann ausländische Nachrichten liest. Deswegen gibt es VPNs dort nur noch für Firmen, oder sie haben es vor, ka wie weit die da im Moment sind

Spione usw bekommen natürlich einen Trojaner auf den Lappy, aber halt nicht vom ISP (darum ging es in unser Diskussion)
 
Vorhin telefonierte ich noch mit einem Bekannten, der Softwareentwickler ist. Auch eine interessante Sichtweise:

Er wies mich auf eine ganz aktuell interessante Personal-Entscheidung bei Apple hin. Und ich muss eingestehen, als ich las, dass sich Apple jetzt den Chef-Krauter von Adobe geholt hat, wurde mir schon was anders...
http://www.heise.de/newsticker/meldung/Adobes-Technikchef-geht-zu-Apple-1826297.html

Ich mein, ihr wisst doch: Jobs wollte Flash nicht einmal mehr mit der Kneifzange anpacken. Und jetzt holt man ausgerechnet Adobes Ober-Troll ins Haus?

Die Sichtweise eines Entwicklers ist da vielleicht gar nicht mal uninteressant:

Demnach hätte jede kleinere Softwareklitsche, die was auf sich hält, solche Männer schon längst vor die Türe gesetzt. Immerhin ziehen sich die Flash-Lücken konstant durch, seitdem Flash auf dem Markt ist. So langsam müsste man es doch mal raushaben, oder? Ist das Missmanagement? Oder ist es gar nicht anders gewollt?

So oder so holt man sich doch keinen Manager ins Haus, von dem man weiß, er machte seine bisherigen Produkte nicht besser, sondern hielt sie konstant unsicher... Eine alternative Sichtweise: es sei denn, man will gar nichts anderes von dem, als dass er genau das macht... Sowas soll es ja geben...

Seine Meinung war dann, dass man seine Naivität etwas abschütteln sollte. Es kursieren unter Entwicklern ja nicht umsonst 'Gerüchte', dass dies die Form ist, mit der namhafte Softwareanbieter gewissen Interessenvertretern ihre Backdoors geben: Unsicherheit als belassene Lücke ... nur eben per Design... So kommt man als Unternehmen nicht allzu offensichtlich in Verruf bei der Kundschaft, hat aber Forderungen seitens Interessenten entsprochen, die man für die Kundschaft besser als Bug (der irgendwann entdeckt und noch etwas später behoben wird), statt als Feature z.B. für Geheimdienste präsentiert... Vielleicht sollte man auch bei Apple einfach mal die Perspektive wechseln: die Lücken werden nicht schnell geschlossen, weil man sie vermeintlich 'gründlich' schließen will, sondern weil man Türen offenlässt, so lange es geht. Ich mein, jeder Sicherheitsdienst, der so arbeitet, wie so mancher Softwareanbieter hinsichtlich offener Lücken, wäre morgen raus aus dem Geschäft. Kann man ja mal drüber nachdenken... Ich fand jetzt zumindest, dass es mal eine interessante Perspektive ist.

Ansonsten: der Exploit-Handel blüht ja bestens... Fragt sich, ob man die Softwarehersteller als Akteure da rausnehmen sollte...
http://derstandard.at/1360681520844/Digitales-Wettruesten-Vom-Exploit-Handel-zur-Cyberwaffe

Auch nicht schlecht derzeit: Das Sicherheitsproblem bei DE-Mail. Das Bundesinnenministerium widerspricht einfach mal technischen Gegebenheiten und will es gar als Gesetz so festschreiben. Völlig absurd: Sicher sei, was das Ministerium für sicher erklärt... Unfassbar.
https://netzpolitik.org/2013/bundes...t-vorwurfe-des-ccc-zuruck-de-mail-ist-sicher/
https://www.lawblog.de/index.php/archives/2013/03/19/entschlsselung-ist-knftig-keine-entschlsselung/
 
Die Jungs von der CIA beweisen makaberen Humor. Sie tun nicht einmal mehr so, als wollten sie aus der Welt keinen Überwachungsstaat machen...
http://www.huffingtonpost.com/2013/03/20/cia-gus-hunt-big-data_n_2917842.html

Und Microsoft veröffentlicht mal eine Übersicht bzgl. Behördenanfragen... u.a. auch zu Skype. Interessant:
http://www.zdnet.de/88148373/microsoft-veroffentlicht-erstmals-statistiken-zu-behordenanfragen/
http://blogs.technet.com/b/microsof...ses-2012-law-enforcement-requests-report.aspx
 
Man könnte meinen, das Thema 'Staatstrojaner' erledigt sich gerade komplett durch die Hintertüren der Politik. Also nicht, dass die Software bedeutungslos würde. Nein, die Legitimation der absoluten Dauerüberwachung wird politisch vielmehr in einer Weise etabliert, dass sich bürgerliche Rechte und Werte schlicht erledigen... und damit auch die Frage nach punktueller Überwachung, weil sie gegen flächendeckende Dauerüberwachung ersetzt wird. Heute winkte jedenfalls der Bundestag den Gesetzesentwurf zur Bestandsdatenauskunft durch...
https://netzpolitik.org/2013/bestan...zur-identifizierung-von-personen-im-internet/
https://netzpolitik.org/2013/bestan...hen-identifizierung-von-personen-im-internet/

Wieder bleiben die Einwände von Datenschutzbeauftragten wie auch des BVerfG unberücksichtigt. Entsprechende Klagen sind zu erwarten. Man fragt sich aber, ob Frau Merkel und ihre Junta überhaupt noch den rudimentären Schutz bürgerlicher Freiheit im Sinne haben. Ich fühle mich da immer mehr an folgendes Szenarion erinnert:



Es gibt da ein seltsames Klima. Es hat was von Kriegsführung ... nur eben gegen das eigene Volk, das ständig überwacht gehört. Ob Frau Merkel sich erst dann wieder heimisch fühlt, wenn die Bundesrepublik und die EU zu einem DDR-Klon mutiert sind? Nun, wenigstens hat die NATO jetzt ein Cyberwarhandbuch...
https://netzpolitik.org/2013/tallinn-manual-nato-veroffentlicht-handbuch-mit-cyberwar-regeln/

Interessant dazu, sich mal den 'Alternativlos-Podcast' anzuhören. Da könnte man fast erfreut darüber sein, dass sich einige Staaten z.B. darauf einigen, ziviele Einrichtungen wie 'Krankenhäuser' und dergleichen nicht in Cyberwar-Szenarien einzuschließen... während Stuxnet bereits veranschaulichte: dass die Schonung zivil-bürgerlicher Einrichtungen völlig obsolet ist ... wenn die USA doch schon erwägt, Atomkraftwerke in die Luft gehen zu lassen... Ok, bisher 'nur' im 'IRAN'... da hatten 'wir' dann ja noch einmal Glück...
http://www.alternativlos.org/25/

Aufschlussreich auch der Podcast bzgl. Stuxnet, weil dies ja die Software war, die augenscheinlich dem Zweck diente, Industrieanlagen zu sabotieren...
http://www.alternativlos.org/5/

Und wen das Thema 'Netzneutralität' fremd ist, bekommt ebenfalls einen guten Überblick...
http://www.alternativlos.org/6/

Sowieso interessant dann auch die Gespräche über den Staatstrojaner.
http://www.alternativlos.org/19/

Dazu lassen sich dann auch die CCC-Veranstaltungen, die auf Youtube zu finden sind, empfehlen.

Derweil bringt es Bruce Schneier wieder auf den Punkt: Stoppt die Cyberwartrommeln...
http://www.heise.de/tr/artikel/Stoppt-die-Cyberkriegstrommeln-1824250.html

Die Staaten rüsten sich auf für den Cyberwar. Nur führen sie ihn schon lange. Und zwar gegen die eigenen Bürger. In einem Klima konstanter Überwachung, so weiß die Psychologie schon lange, ist auch kein freies Leben mehr möglich. Meinungsäußerungen, politische Teilhabe, freier Austausch münden dann in Selbstbeschränkung. Bei DEMOS ist dieser Effekt ebenso bereits bekannt. Denn nicht wenige Bürger fürchten (zu Recht), dass sie sang und klanglos in Karteien landen, wenn sie an Demonstrationen teilnehmen...

IMSI-Catcher, also der Lauschangriff aufs Handy und Funkzellenauswertung, etablieren sich gerade bei den Behörden. Mal sehen, wer auf der DEMO ist...
http://www.faz.net/aktuell/technik-...technik-lauschangriff-auf-handys-1463546.html
https://netzpolitik.org/2012/polize...ermittlungsmethoden-details-sind-aber-geheim/
http://www.taz.de/!73223/

Journalisten erhalten dann auch schon einmal Besuche von den Behörden...
http://www.attac.de/aktuell/neuigke...ungen-und-beschlagnahmen-bei-fotojournalisten

Aber zurück zum Staatstrojaner. Dazu bestimmt interessant ist das Vorgehen der Regierung bzgl. De-Mail...
https://netzpolitik.org/2013/bundes...t-vorwurfe-des-ccc-zuruck-de-mail-ist-sicher/

De-Mail ist nicht sicher. Aber die Verfahrensweise, die von der Regierung als sicher erklärt wird, ermöglicht es eben, am Knotenpunkt, wo Daten unverschlüsselt vorliegen, den Zugriff zu tätigen. Eine Lücke per Gesetz, um zu schnüffeln... Unfassbar.

Natürlich trägt das alles hier grade nichts zur Klärung der Ausgangsfrage bei, also was der Staatstrojaner macht und kann ... und wie man sich vor ihm schützen kann. Aber so ein Informationsüberblick sollte doch sensiblisieren und evtl. dazu anregen, sich als Bürger mit diesen Fragen zu beschäftigen und sich potentiell auch dafür einzusetzen, dass wie die Schiene, auf die uns unsere Politiker gerade setzen, nicht weiter verfolgen. Denn sie mündet im totalen Überwachungsstaat. Man kann dabei nichts gegen Verbrechensbekämpfung einwenden. Aber hier setzen bereits Generalverdächtigung und Pre-Crime-Szenarien ein, die übrigens auch schon in der Schweiz für die Unterbringung von Gefangenen gilt. Die Wahrscheinliichkeit eines Verbrechnens, wie es von Gutachtern und sogar per Statistikprogramm errechnet wird, entscheidet dort bereits über die Inhaftierungszeit. Dazu sei die ARD-Dokumentation 'Knast auf ewig' empfohlen... Wie man an der Schweiz sieht, sind Dammbrüche schnell legitimiert. Das gilt für jede Art der Gesetzgebung. Besonder eben auch für Fragen des Internets. Eine virtuelle Realität, die man schnell mal vernachlässigt. Nur dann eben mit realen Auswirkungen.
 
Zuletzt bearbeitet von einem Moderator:
Auch interessant, was US-Behörden bei der Untersuchung eines iPhones ermitteln können...
https://netzpolitik.org/2013/was-us...uchung-eines-iphones-rausfinden-konnen-alles/

Das FBI legt sich derweil in Sachen Echtzeitüberwachung von Google-Mail ins Zeug...
http://www.slate.com/blogs/future_t...nts_real_time_gmail_dropbox_spying_power.html

Zurück zum Staatstrojaner: Es soll wohl eine 'Ägypten-Variante' werden. Die Firmen, die für Stasi 2.0 arbeiten, bemühen sich um Anpassungen... Anspassungen, die natürlich auch jederzeit wieder 'korrigierbar' sind. Software eben...
http://www.zeit.de/digital/datenschutz/2013-03/bka-staatstrojaner-elaman-gamma

Wie vertrauenswürdig Ermittlungsbehörden ansonsten arbeiten, darf man derzeit wieder in den Niederlanden verfolgen. Dort wurden Überwachungsdaten manipuliert. Glücklicher Weise hält der bearbeitende Richter durchaus was auf Rechtsstaatlichkeit, womit sich Verfahren erledigte...
http://www.nrc.nl/nieuws/2013/03/25/politie-knoeit-met-afgeluisterde-gesprekken-in-drugszaak/

Und jetzt stelle man sich die Umstände vor, die dazu verführen können, einem Überwachten per Software belastende Daten unterzuschieben... Dann muss man keine Protokolle mehr fälschen. Ok, wir Normalbürger kapitulieren hier. Vermutlich winken hier aber selbst deutsche Sicherheitsbehörden nicht umsonst ab. Denn die würden sowas natürlich nie und nimmer tun...
 
Auch interessant, was US-Behörden bei der Untersuchung eines iPhones ermitteln können...
https://netzpolitik.org/2013/was-us...uchung-eines-iphones-rausfinden-konnen-alles/

...was soll daran neu und spektakulär sein? Natürlich hat man Zugriff auf die genannten Daten, wenn man ein iPhone findet.

- Anrufe
- Telefonbuchverzeichnis
- Gespeicherte Sprach- und SMS-Nachrichten
- Fotos und Videos
- Apps
- Acht verschiedene Passwörter
- 659 Lokalisierungspunkte, darunter 227 Mobilfunkmasten und 403 WiFi Netzwerke, mit denen das Handy mal verbunden war
 
Wir finden Dich so toll in2itiv :cake:


:crack:

Den angesprochenen Punkt finde ich jetzt allerdings auch nicht spektakulär. Wenn ich ein Handy/Smartphone in der Hand habe, komme ich auch an den Kram ran, der dadrauf ist und dass Strafverfolgungsbehörden sich solcher Infos bedienen liegt doch auf der Hand (und ist gut so).
 
...was soll daran neu und spektakulär sein?

Nirgendwo schrieb ich etwas von 'neu' oder 'spektakulär'. Ich schrieb: "Auch interessant..."
https://www.macuser.de/threads/staa...-man-sich-schuetzen.671567/page-6#post7839040

Was du daraus machst, ist befremdlich. Aber 'interessant' ist es nunmal. Vor allem, wenn man sich sonst damit nicht beschäftigt. Und interessant ist die Information ja nicht nur wegen der 'Möglichkeiten', die jetzt überhaupt nicht so überraschend oder überragend sind, sondern auch wegen der Grenzen. Man kocht halt auch nur mit Wasser... ;)
 
:clap:Wenn man das alles hier so liest, da will man den RJ45 Stecker am Mac ziehen :D dann kann mir auch niemand mehr was aufspielen
 
Mit den Meldungen der vergangen Woche, so ergaben etliche Gespräche mit Freunden, können jedem eigentlich Bagatellisierungstendenzen nur noch im Halse stecken bleiben. Dabei ist mir selber bewusst geworden: eigentlich kann es gar nicht mehr nur um die potentiellen Möglichkeiten gehen, mit denen uns z.B. ein 'Bundes-Trojaner' ausspioniert, während unsere bürgerlichen Grundrechte sowieso per se verletzt werden. Es geht vielmehr um den Grundsatz, dass wir es als Bürger unseren staatlichen Organen wie der Politik garnicht erlauben dürfen, eine solche Überwachung anzustreben bzw. sie bereits umzusetzen.

Es ist hilfreich, sich u.U. den Wiki-Artikel zum 'Überwachungsstaat' durchzulesen. Er ist nicht sehr umfangreich und bestimmt auch hinterfragungswürdig angesichts der zunehmend nachteiligen Veränderungen, die der Wikipedia zu attestieren sind. Die Frage, die aber bleibt: wollen wir das? Einen Staat, der nicht mehr frei ist und sich völlig der Überwachung ausgehändigt hat? Einen Staat, auf dem 'Grundrechte' nur noch Gedrucktes auf Klo-Papsier ist?
http://de.wikipedia.org/wiki/Überwachungsstaat

Erforscht, geplant und umgesetzt wird das Ganze übrigens auch EU-weit bereits unter dem harmlosen Namen: INDECT
http://de.wikipedia.org/wiki/Indect

Digitale Überwachung, RFID, Drohnen am Himmel ... das alles ist nicht mehr nur Sache von Science-Fiction oder durchgeknallten Verschwörungstheoretikern. Es ist in Planung und wird gerade umgesetzt. Harmlos verpackt. Mit Folgen, die sich gewaschen haben.

Frank Rieger dazu u.a. bei DIGIGES. Hier mal was zum Thema 'Drohnen'. Als Einstieg...
http://www.youtube.com/watch?v=M7XphxoA3MU

In einem bürgerlichen Rechtsstaat können und dürfen wir so etwas nicht wollen und auch nicht zulassen. Haben wir aber. Und wenn wir nicht einschreiten, wächst es uns wortwörtlich über den Kopf. Vielmehr wird es uns über den Kopf in Form von Drohnen fliegen...

Um sich wahlweise noch weiter etwas erschüttern oder endlich mal aufrütteln zu lassen, genügt ein weiterer Blick allein in die vergangene Woche:

Der BND überwacht jährlich derzeit (offiziell eingeräumt) knapp 3 Millionen Netzverbindungen...
http://www.heise.de/newsticker/meld...app-3-Millionen-Netzverbindungen-1834542.html
https://netzpolitik.org/2013/bundes...ikation-einmal-taglich-auch-etwas-relevantes/

Aber, hey, da stimmt was nicht, denn: 2010 wurden noch 37 Millionen Überwachungen eingeräumt...
http://www.heise.de/newsticker/meld...en-37-Millionen-Netzverbindungen-1442867.html

"Der BND hatte im Nachhinein erläutert, dass die ungewöhnlich hohe Zahl massenhaft erfasster Kommunikation "einem bislang einmaligen Ausreißer aufgrund einer weltweiten Spamwelle" geschuldet gewesen sei."

Ach so. Ist ja klar. Weil Spam 'mehr' geworden ist, wird dann auch 'weniger' überwacht? Glaubt das noch wer? ;)

Man sollte sich dabei sowieso bewusst machen: JEDE Mail wird nach Stichworten untersucht! JEDE!

Macht man sich jetzt schon verdächtig, wenn man seine Mails verschlüsselt? Also wenn man eine Maßnahme zum Schutz seiner Grundrechte einsetzt, die eigentlich garnicht nötig sein sollte in einem 'freien Land' mit freien Bürgern, die nicht unter Generalverdacht- und Beobachtung stehen sollten?

Immerhin: einmal am Tag findet der BND vermeintlich sogar etwas relevantes... Der tatsächliche Skandal ist aber dadurch nicht vom Tisch. Grundsatzfrage gleich mitgeliefert: Gehört ihr ebenso bereits zu den Leuten, die sich angewöhnt haben, 'die Cloud' zu nutzen, Daten darüber abzugleichen, zwischenzulagern, zu teilen usw.? Hattet ihr nie Bedenken, dass amerikanische Behörden standardmäßig bereits Zugriff haben? Oder habt ihr sie bagatellisiert, diese Bedenken? Nun, Amerika ist ja weit weg. Seid getrost: auch unsere Behörden wollen jetzt den Totalzugriff. Da wird geforscht, gehackt - Grundrechte werden verletzt. Wo leben wir: in einem freien Rechtsstaat? Vergesst das ganz schnell. Der Wind hat sich gedreht...

Süddeutsche: Bundesregierung will an die Verschlüsselung in der Cloud
http://www.sueddeutsche.de/digital/...n-die-verschluesselung-in-der-cloud-1.1638896

Übrigens: die 'Anti-Terror'-Datei funktioniert! Ok, nicht zu Bekämpfung des Terrors. Aber die 'Dienste' attestieren sich eine bessere Zusammenarbeit.
http://www.heise.de/newsticker/meld...s-fuer-die-Anti-Terror-Datei-aus-1833802.html

Vermutlich auch beim Schreddern der Akten, wenn sie gemeinschaftlich Beweismaterial entsorgen müssen. Ihr wisst schon: NSU-Akten, die geradewegs vom Schredderwolf gefressen wurden, als sie gerichtlich relevant wurden. Ups... Ausgerechnet, dann?
http://annalist.noblogs.org/post/20...tzel-des-verfassungsschutzes-auser-den-nazis/

Der neuste Coup aber: das Bestandsdatengesetz. Noch nicht mit auseinandergesetzt? Jetzt aber fix. Denn demnächst könnte es sein, dass ihr bei einer harmlosen Polizeikontrolle bereits Bekanntschaft mit den weitreichenden Folgen machen werdet. Inkl. der Totalauskunft von PIN, PUK, ach, gleich allen Daten, die man nur ermitteln kann... Und dann ab mit euch in die Terror-Datei... ;)
https://netzpolitik.org/2013/bestan...hen-identifizierung-von-personen-im-internet/
http://www.zeit.de/digital/datenschutz/2013-03/bestandsdaten-technik-pin

Auf dem letzten netzpolitischen Abend der Digiges hat der Berliner Verfassungsrichter Meinhard Starostik die im Bundestag beschlossene Bestandsdatenauskunft und mögliche Verfassungsprobleme erklärt.
https://netzpolitik.org/2013/meinhard-starostik-uber-die-bestandsdatenauskunft/

Sollte euch jetzt schlecht sein. Richtig so. Anlass genug, zornig zu werden! Ihr habt allen Grund dazu. Bürgerliche Gründe.

Auch der CCC, Netzpolitik-Aktivisten und viele andere mussten jetzt anerkennen, dass mit den derzeit durch die Parteipolitik ausgesiebten Gaunern kein Staat zu machen ist. Sie lassen sich zwar beraten ... aber nur um am Ende komplett gegen bessere Einsicht Gesetze zu beschließen, die wie Sargnägel in die Demokratie getrieben werden. Ein informativer Podcast. Wieder mit Frank Rieger vom CCC:
http://logbuch-netzpolitik.de/lnp059/

Wir brauchen grundlegende Reformen. Dazu brauchen wir eine neue engagierte Bürgerschaft ... und wir brauchen neue Politik. Diese lässt sich aber nicht mit den bisherigen Berufs-Politikern umsetzen. Wählt sie ab. Gebt neuen eine Chance. Um unser aller willen. Werdet aktiv! Für euch selber wie für nachfolgende Generationen. Nur eines tut nicht: zieht euch nicht zurück und resigniert nicht. Denn Freiheit ist es wert, niemals zu resignieren...
http://www.metronaut.de/2009/06/freiheit-ist-es-wert-niemals-zu-resignieren/

Und um unser ursprünglich 'praktisches' Anliegen noch einmal anzufassen: Verlasst Skype! Zeigt auch der Industrie, dass ihr nicht mehr mitmacht. Es gibt Alternativen...
https://netzpolitik.org/2013/raus-aus-skype/

Warum ausgerechnet MacMark weiterhin Skype in höchsten Tönen lobt?
http://www.macmark.de/blog/osx_blog_2012-07-a.php

Wenn solche fragwürdigen Analysen auch auf die restlichen Texte von ihm einen Rückschluss erlauben, muss man wohl feststellen, dass man sich ernstere Sorgen um OSX machen sollte, als man bislang wollte... Aber wie hörte ich letztens noch: "Ach, diese Spinner vom CCC, all diese 'Netz-Aktivisten'... Ist doch alles Quatsch...".

Ja genau, wenn es diese Spinner nicht gäbe, würden wir nicht einmal mehr mitgeteilt bekommen, dass unsere iPhones und auch der Mac längst infiltriert werden kann.
https://netzpolitik.org/2012/finspy...r-fur-iphone-android-und-blackberry-enttarnt/
http://www.golem.de/news/finfisher-...auft-staatstrojaner-von-gamma-1301-96965.html

Übrigens: Ein Einsatz von Finspy kostet etwas über 150.000,- Euro. Dazu u.a. auch im oben verlinkten Podcast mit Frank Rieger. Wir bezahlen also richtig Kohle, damit man uns ausspioniert... ;)

Wollen wir das aber? Wir, die Bürger?

Werdet politisch, wenn wir das nicht mehr wollt! Nutzt nicht Angebote, die kurzfristig wie Köder einen tatsächlich nur an die Angel holen. Dazu gehört auch die Cloud in jeder Form, solange nicht sichergestellt ist, dass der Zugriff allein e u c h gehört! Dazu gehört vieles. Übernehmt Verantwortung. Wir sind schon längst wieder eine Generation, die sich von den nachfolgenden ernste Rückfragen stellen lassen muss. Angesichts einer Nation, die nie wieder Krieg führen wollte und jetzt Massenmord in Afghanistan betreibt. Massenmord durch Verelendung in der eigenen Gesellschaft. Die einen Überwachungsstaat etablieren lässt... über den Umweg einer Bürokratie eines künstlichen Bundesstaats (EU), über Politker, die sich gemein mit Nutznießern gemacht haben, wie über die eigene Schläfrigkeit und blinde Konsum-Geilheit. Wir sind damit billig eingekauft. Die Stricke, mit denen man unsere freie Demokratie aufknüpft, bezahlen wir aber noch selber. Ein guter Deal? Nein, einer, der uns ganz teuer zu stehen kommen wird. Noch teurer als der Bankenraubzug, den wir schon zugelassen haben. Der nächste Streich ist die Abschaffung der bürgerlichen Rechte ... über die Hintertüren des Überwachungsstaates, der schon längst da ist. Wir sind aufgerufen, gegen ihn anzutreten. Und die Mittel dazu sind günstig. Konsum-Verzicht. Ab-Wahl der Korruptions-Politiker-Riege. Eigenes Enagement. Es ist überfällig...
 
Zurück
Oben Unten