"Stimmenerkennung ist die neue Gesichtserkennung"

Ikonoklast @, Donnerstag, 30.04.2015, 12:35 vor 3912 Tagen 7371 Views

Hallo Zusammen,

wie Golem.de berichtet, werden bei Bankhäusern und Biometrieunternehmen schon fleißig Stimmproben gesammelt. Ziel ist es, künftig die Kunden mittels Stimmenerkennung zu verifizieren. Und natürlich kann damit ähnlich wie mit Gesichtserkennung Schindluder getrieben werden -> Massenüberwachung...

--
Grüße

---

... and girls of course!

[image]

Stimmproben sammeln? Nicht mehr notwendig ...

Friedrich @, Donnerstag, 30.04.2015, 13:38 vor 3912 Tagen @ Ikonoklast 6848 Views

Ich behaupte: in jedem Mobiltelefon steckt ein Stimmenanalysator. Die typischen Frequenzanteile der Stimme des Handy-Besitzers dürften damit seit 10 und mehr Jahren bestens bekannt sein. Deswegen muß da nix mehr gesammelt werden ... [[sauer]]

Friedrich

Kannst Du die Behauptung begründen?

valuereiter @, Donnerstag, 30.04.2015, 14:35 vor 3912 Tagen @ Friedrich 6031 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 14:48

Ich behaupte: in jedem Mobiltelefon steckt ein Stimmenanalysator. ...

Kannst Du eine Quelle nennen?

Oder eine Begründung, was Dich zu dieser Behauptung veranlasst?

Oder ist die Behauptung reines blablabla?

Ja, kann ich:

Friedrich @, Donnerstag, 30.04.2015, 15:34 vor 3912 Tagen @ valuereiter 6703 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 15:45

Ja: in jedem Mobiltelefon (GSM, UMTS ...) wird die Stimme per Fouriertransformation in ihre Frequenzbestandteile zerlegt und beim Telefonie-Partner wieder zusammengebaut. Dieser hört nun eine künstliche, mathematisch zusammengebaute Stimme! Nicht die Originalstimme (wie beim alten Analogtelefonieren)!

Bei der Fourieranalyse fällt technisch gesehen die charakteristische Stimmzusammensetzung an, die einem Fingerabdruck ähnelt. In wie weit das tatsächlich gespeichert wird - weiß ich nicht.

Aber machen wir uns doch nix vor: alles, was gespeichert werden kann, wird auch gespeichert ... Telefonate gehören bekanntermaßen dazu.

Friedrich

Richtig (oT)

sensortimecom ⌂ @, Donnerstag, 30.04.2015, 17:51 vor 3912 Tagen @ Friedrich 5244 Views

- kein Text -

Die Gelbe Müllkippe…

Elli ⌂ @, Donnerstag, 30.04.2015, 14:51 vor 3912 Tagen @ Friedrich 7123 Views

Ich behaupte: in jedem Mobiltelefon steckt ein Stimmenanalysator.

Und ich behaupte: Du spinnst. Lade deinen Müll doch bitte woanders ab.

von wegen Müll ...

Friedrich @, Donnerstag, 30.04.2015, 15:37 vor 3912 Tagen @ Elli 6512 Views

Wieviel wetten wir, dass in jedem Mobiltelefon seit GSM-Standard eine Fouriertransformation des Gesprochenen stattfindet?

Ich warte auf Deinen Einsatz.

Friedrich

Das alles .. und noch viel mehr

Ankawor, Donnerstag, 30.04.2015, 16:05 vor 3912 Tagen @ Friedrich 6469 Views

Ich hatte gelegentlich das Vergnügen, an Techniker-Anleitungen für sagen wir mal Mobilgeräten mitzuarbeiten. Da steckt viel mehr drin, als man sich vorstellen kann bzw. was man sich vorstellen könnte, ist auch drin.

Aber für das Stimmenzeuch braucht man doch keine Handis. Wir sind überall von Geräten umgeben, die deine Metadaten bei den Interessierten abliefern können. Siehe den Fall mit den sprachgesteuerten TVs, die deine Wohnzimmerunterhaltung bei "Dritten" abliefern. Im Auto stecken 80 Mikroprozessoren und der Kühlschrank ist demnächst auch dran. Und wenn erstmal die Klospülung sprachgesteuert bedient wird, werden auch die Metadaten diesem Ort verwendet.

Zu glauben, dass technische Möglichkeiten nicht genutzt werden, ist blauäugig. Der einzige Engpass sind die unglaublichen Datenmengen, die Big Data verarbeiten muss.

O.k., ich nehme es zurück und entschuldige mich…

Elli ⌂ @, Donnerstag, 30.04.2015, 16:24 vor 3912 Tagen @ Friedrich 6483 Views

… weil ich nicht das Gegenteil beweisen kann.
Dass es technisch geht, daran habe ich keine Zweifel. Ob es aber systematisch ausgewertet und gespeichert wird, daran schon.

Beim einfachen Handy, nein. Bei jeder Recorderfunktion: ja.

sensortimecom ⌂ @, Donnerstag, 30.04.2015, 17:20 vor 3912 Tagen @ Friedrich 5860 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 17:49

Jedes Smartphone das zb. Sound- und Video-Daten speichert benötigt die FFT (Fast Fourier Transformation) oder verwandte digitale Analyse-Methoden. Bei Spracherkennung zb. SIRI sowieso. Daher wird dort eine Tonspur als digitalen Content abgelegt, die mit ABSOLUTER Sicherheit 100% signifikant für den User ist. Ähnlich wie eine DNA.

Beim einfachen Handy gibts nur eine ganz kurze digitale Zwischenspeicherung im A/D-Wandler bzw. UART. Prinzipiell kann aber jeder abgehörte Content, sofern er unverschlüsselt gesendet wird, natürlich auch extern analysiert werden und liefert dann ebenso ein 100%-ig spezifisches Merkmal. Ein digitaler Fingerabdruck quasi.

Wir sollten doch gelernt haben, dass gemacht wird, was technisch möglich ist

azur @, Donnerstag, 30.04.2015, 16:08 vor 3912 Tagen @ Elli 5778 Views

Hallo Elli,

Geheimdienste haben seit jeher alles gemacht, was leistbar ist. Die Gelder haben sie meist - und weitere Druck- und Machtmittel.

Wenn es nicht erlaubt ist, dann ist es eben im Geheimen. Wem das nach Wissen über Stasi, NSA und den jüngsten Enthüllungen nicht einleuchtet...

Warum sollte das technisch nicht machbar sein?

Also kann - ja muss man damit rechnen.

Viele freundliche Grüße

azur


PS: Mafiosi verhalten sich immer sehr vorsichtig, weil sie eben damit rechnen. Ein richtiger Bosse wird nie etwas selbst sagen, sondern winkt einen Vertrauten heran, dem er es leise und vorsichtig sagt und der... Eigentlich auch das ganz logisch - und: Keine Fiktion!

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Ich bin voll bei Elli: Die Gelbe Müllkippe

Sylvia @, Donnerstag, 30.04.2015, 16:25 vor 3912 Tagen @ azur 6114 Views

Schnell mal zwei Zeilen hingerotzt ("Ich behaupte: ..."), das 5 mal am Tag - und schon ist sie fertig, die "gelbe Müllkippe".

Ohne Fakten und Quellen ist so ein Beitrag wertlos.

Dass Stimmenerkennung im Handy technisch möglich ist wird jetzt keinen überraschen. Der Nachweis, dass das tatsächlich mißbraucht wird, schon. Aber da hat @Friedrich leider nichts geliefert. Von dem her ist sein Beitrag wertlos.

Dann noch einmal Müll hinterher

Friedrich @, Donnerstag, 30.04.2015, 16:46 vor 3912 Tagen @ Sylvia 6301 Views

bearbeitet von unbekannt, Samstag, 14.05.2016, 19:03

Es ist so wie bei den Toll-Collect Brücken über den Autobahnen: eine Anfrage (Bundestag) ergab, ja, auch Auto-Kennzeichen werden erfasst, aber wenn erkannt wird, das es nur ein Auto war und kein LKW, werden die Daten wieder gelöscht. Haha.

Ja klar, aber vorher werden die Daten noch woanders abgespeichert. Was kostet eine TeraByte-Festplatte? Und wie viele Milliarden Autokennzeichen mit Ort, Datum und Uhrzeit passen da für 50 Euro drauf?

Ich sage Euch was, gewisse Dinge wollt Ihr gar nicht hören. Ich kann z.B. beweisen, dass ich qualitativ alles (!), was die Snowden-Geschichte im Sommer 2013 hervorbrachte, bereits wußte. Der Heise-Verlag in Hannover hat vor 15 Jahren schon ausgiebigst über Echelon publiziert, da wußten über 99,99% gar nicht, was das ist.

Unter http://www.heise.de/tp/ wurden jahrelang die Möglichkeiten des Abhörens und Datensammelns dokumentiert - das ist aber durchaus schon 10 Jahre her. In der Computerzeitschrift c't genauso.

Dann kam Snowden. Jeder, der mit Technik zu tun hat, nickte mit dem Kopf. Der große Rest war aufgebracht.

Wo ein Trog steht, da sammeln sich die Schweine! Das weiß der Volksmund. Und meistens ist es auch so.

Grüße - Friedrich

Machst du jemandem Vorwürfe, wenn er farbenblind ist?

Ankawor, Donnerstag, 30.04.2015, 17:53 vor 3912 Tagen @ Friedrich 5754 Views

Auf die Idee würde wohl niemand kommen. Der Farbenblinde kann nichts dafür

Ich sage Euch was, gewisse Dinge wollt Ihr gar nicht hören.

Interessanterweise können auch viele nicht etwa keine Farben erkennen, sondern sie können die Realität nicht erkennen.

Auch das sei eine Fehlfunktion des Gehirns, meinen die Forscher. Kann man also keinem vorwerfen und braucht auch nicht zu versuchen, ihn zu überzeugen:

http://io9.com/5848119/do-eternally-optimistic-people-just-have-malfunctioning-frontal-lobes

E-Peen

Sylvia @, Donnerstag, 30.04.2015, 18:17 vor 3912 Tagen @ Friedrich 5875 Views

Ich sage Euch was, gewisse Dinge wollt Ihr gar nicht hören. Ich kann z.B.
beweisen, dass ich qaulitativ alles (!), was die Snowden-Geschichte im
Sommer 2013 hervorbrachte, bereits wußte.

[image]

Der Heise-Verlag in Hannover hat
vor 15 Jahren schon ausgibigst über Echelon publiziert, da wußten über
99,99% gar nicht, was das ist.

Der Prozentsatz dürfte bei den Lesern des Gelben sicher deutlich niedriger sein.

Nochmal zu Deinem Ausgangsposting: das hier [[zwinker]]

Ich stimme Dir voll und ganz zu! DAS war alles bekannt!

Olivia @, Freitag, 01.05.2015, 11:25 vor 3911 Tagen @ Friedrich 4770 Views

Ich sage Euch was, gewisse Dinge wollt Ihr gar nicht hören. Ich kann z.B.
beweisen, dass ich qaulitativ alles (!), was die Snowden-Geschichte im
Sommer 2013 hervorbrachte, bereits wußte. Der Heise-Verlag in Hannover hat
vor 15 Jahren schon ausgibigst über Echelon publiziert, da wußten über
99,99% gar nicht, was das ist.

Unter http://www.heise.de/tp/ wurden jahrelang die Möglichkeiten des
Abhörens und Datensammelns dokumentiert - das ist aber durchaus schon 10
Jahre her. In der Computerzeitschrift c't genauso.

Dann kam Snowden. Jeder, der mit Technik zu tun hat, nickte mit dem Kopf.
Der große Rest war aufgebracht.

Wo ein Trog steht, da sammeln sich die Schweine! Das weiß der Volksmund.
Und meistens ist es auch so.

Grüße - Friedrich

............

Ich habe es an anderer Stelle auch bereits mehrfach geschrieben. Es war bekannt (vielleicht nicht das ganze Ausmaß). Es wurde auch publiziert, sogar in den Öffentlich-Rechtlichen als Dokumentation und in Fachmagazinen der IT- und Datenschutz-Branche sowieso.
Wenn man mit irgend jemanden darüber sprechen wollte, wurden die Leute hysterisch und hielten alles für reine VT!
Mir waren die meisten Dinge auch ansatzweise seit vielen Jahren bekannt. Da aber die meisten Menschen im Zusammenhang mit Technik sowieso auf "Durchzug" gestellt haben, konnte man eh nichts machen.
Mich wundert es aber, warum es JETZT alles an die breite Öffentichkeit getragen und richtig breit getreten wird.

Merkl wußte vermutlich 100%ig, was da ablief. Geredet wurde nicht darüber.

--
For entertainment purposes only.

Stasi öffente sämtliche Briefe - Die Stasi war mein Eckermann @Elli (edit)

azur @, Donnerstag, 30.04.2015, 19:54 vor 3912 Tagen @ Sylvia 5589 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 20:07

Hallo Sylvia,

das macht doch unzufrieden:

Schnell mal zwei Zeilen hingerotzt ("Ich behaupte: ..."), das 5 mal am Tag
- und schon ist sie fertig, die "gelbe Müllkippe".

Was soll das mir gegenüber?

Hingero... finde ich bestenfalls Deine Antwort.

Denn gerade mir wird doch oft vorgehalten, ich würde zuviele Links und Belege bringen.


Ohne Fakten und Quellen ist so ein Beitrag wertlos.

Na dann schau mal hier:

"Ihre Arbeitsbereiche waren jedoch streng von der übrigen Post abgeschlossen. Bis Anfang der 1970er Jahre wurden alle Briefe manuell geöffnet und geschlossen. Ab 1975 kam der vom „Operativ-technischen Sektor“ (OTS) des MfS mitentwickelte Öffnungsautomat 10/10 zum Einsatz, 1981 wurden auch Schließautomaten eingeführt, wodurch die Zahl der verarbeiteten Briefe von 400 auf 1.000 pro Schicht gesteigert werden konnte. Auch sämtliche Telegramme, die in den Postämtern der großen Städte ankamen, wurden parallel der Stasi übermittelt."

"In einem umfangreichen Handschriftenspeicher sammelte das MfS Schriftproben von DDR-Bürgern als Vergleichsmaterial für Fahndungen (zusammen mit ihrem Namen und der Personenkennzahl). Die steigende Wichtigkeit der Postkontrolle für das MfS spiegelt sich auch in der Entwicklung der Mitarbeiterzahlen wider: Von einigen Dutzend Mitarbeitern 1950 stieg die Zahl auf knapp 2.200 im Jahr 1989, davon allein 133 in Leipzig."
http://www.runde-ecke-leipzig.de/sammlung/Zusatz.php?w=w00054
http://www.bstu.bund.de/DE/Wissen/Publikationen/Publikationen/handbuch_abt-m_labrenz-we...

Und das war die Stasi bei den damals verfügbaren Mitteln!

Die Abteilung M wird bei Wiki nur indirekt erwähnt:
http://de.wikipedia.org/wiki/Rudi_Strobel

Man kann bei der BStU auch Einsicht in die kopierten Briefe beantragen. In meiner Akte war so ein abgefangener Brief, der zur Eröffnung eines vorläufigen und dann regulären Stasiermittlungsvorganges gegen den Schreiber führte (war da selbst noch im Wehrdienst Armee und wurde auch einbestellt).

Weiter: http://de.wikipedia.org/wiki/K%C3%B6rpergeruchsprobe

Einer, den ich später beim Fallschirmspringen kennenlernte, war Chef des DDR-Militärgeheimdienstes, von dem der Westen bis 3. Oktober 1990 rein gar nichts wusste (so wie der SED-Geheimdienst - die führte über jeden Genossen eine Akte - ungeklärt verschwand, so geheimnisvoll wie viele Blätter aus fast allen Kaderakten der DDR-Bürger - das waren quasi so etwas wie die Dienstbücher früher). Der zählte mir, wie sie in einer Halle tausende Rekorder gleichzeitig laufen ließen, um die Frequentsprünge der NATO-Verschlüsselung auszutricksen, was gelang (solche Improvisationen liefen im Osten unter "russische Methode" - einfach, billig, funktioniert / unsere Schützenpanzer sahen aus wie geleckt und es blieben immer welche liegen - die Russentechnik sah stellenweise schlimm aus, wie deren Kasernen und hat rabotet / frag mal Raumfahrtexperten: Die schätzen solche russischen Lösungen)

Aus dem Betreff: Erich Loest: Die Stasi war mein Eckermann oder: mein Leben mit der Wanze
http://www.amazon.de/Die-Stasi-mein-Eckermann-oder/dp/3882431784

Siehe auch: http://www.mdr.de/mdr-figaro/literatur/artikel53594.html
(übrigens ein Wehrwolf)

Wenn die Stasi so etwas alles stemmen konnte, dann können andere heute noch ganz anderes.

Stimmproben sollen auch für den Abschuss von Terrorführern genutzt worden sein. Wenn die telefonierten per Mobil, dann konnte man direkt eine Rakete hinsenden.


Dass Stimmenerkennung im Handy technisch möglich ist wird jetzt
keinen überraschen. Der Nachweis, dass das tatsächlich mißbraucht wird,
schon. Aber da hat @Friedrich leider nichts geliefert. Von dem her ist sein
Beitrag wertlos.

Dir ist sicher @Ellis http://www.dasgelbeforum.net/forum_entry.php?id=352868
nicht entgangen.

Es wäre schön, wenn man sich per eines anderen Tones verständigt hätte. Das macht die Verständigung besser.

Hinro... senkt auch das Niveau empfindlich.

Viele freundliche Grüße

azur


Edit: Lies doch einfach bei Heise oder fefe. Dann sieht man ständig Indizien*, entsprechende. Nimmt aber keiner wahr, wie bei Echelon: http://www.dasgelbeforum.net/forum_entry.php?id=352873 - ist ja "Nerdzeug" von verschrobenen Langweilern. Es interessiert die Masse einfach nicht, und viele weitere blenden das einfach aus (auch, weil sie es als nicht änderbar abhaken).

Oder das hier von heute: Peilsender in Autos Pflicht
http://blog.fefe.de/?ts=abbcaa3c

Na klar, die NSA mit ihrem Mrd. Etat - die haben Probleme Datenbanken zu führen! Man, man, man...

* Belege für Verborgenes zu verlangen, ist auch schwierig. Dann muss man nach bisherig bekannten "Leistungsfähigkeiten" und technisch Realisierbarem schauen - und sieht eine Linie. Sprachmuster werden nicht unendlich schwer zu generieren und zu speichern sein.

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Ruhig durchatmen

Sylvia @, Donnerstag, 30.04.2015, 20:07 vor 3912 Tagen @ azur 5350 Views

Was soll das mir gegenüber?

Bezog sich auf den Beitrag von @Friedrich. Sorry, ist unter Deinen Beitrag gerutscht.

Denn gerade mir wird doch oft vorgehalten, ich würde zuviele Links und
Belege bringen.
[2 million lines deleted]

Das tust Du allerdings. Scheinbar. [[zwinker]]

Ach, bin das ganz gelassen - Der Ton macht die Musik, und der und die sind mir wichtig. VfG (oT)

azur @, Donnerstag, 30.04.2015, 20:08 vor 3912 Tagen @ Sylvia 5081 Views

- kein Text -

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Auch innerdeutsche Postgrenzverkehrskontrolle in der BRD

Ad_rem @, Herne, Donnerstag, 30.04.2015, 20:21 vor 3912 Tagen @ azur 5339 Views

"Ihre Arbeitsbereiche waren jedoch streng von der übrigen Post
abgeschlossen. Bis Anfang der 1970er Jahre wurden alle Briefe manuell
geöffnet und geschlossen. Ab 1975 kam der vom „Operativ-technischen
Sektor“ (OTS) des MfS mitentwickelte Öffnungsautomat 10/10 zum Einsatz,
1981 wurden auch Schließautomaten eingeführt, wodurch die Zahl der
verarbeiteten Briefe von 400 auf 1.000 pro Schicht gesteigert werden
konnte. Auch sämtliche Telegramme, die in den Postämtern der großen
Städte ankamen, wurden parallel der Stasi übermittelt."

"In einem umfangreichen Handschriftenspeicher sammelte das MfS
Schriftproben von DDR-Bürgern als Vergleichsmaterial für Fahndungen
(zusammen mit ihrem Namen und der Personenkennzahl). Die steigende
Wichtigkeit der Postkontrolle für das MfS spiegelt sich auch in der
Entwicklung der Mitarbeiterzahlen wider: Von einigen Dutzend Mitarbeitern
1950 stieg die Zahl auf knapp 2.200 im Jahr 1989, davon allein 133 in
Leipzig."
http://www.runde-ecke-leipzig.de/sammlung/Zusatz.php?w=w00054

Auch die BRD lies sich in solchen Maßnahmen nicht Lumpen und überwachte den innerdeutschen Grenzpostverkehr. Und trotz grundgesetzlichem Verbot ging es bis mindestens 1972 so und in der Zeit von 1955-1972 wurden insgesamt 110 Millionen Postsendungen aus der DDR aus dem Verkehr gezogen und vernichtet.

Mehr dazu gibt es in Foschepoths "Überwachtes Deutschland"

Und dies betrieben die Allierten und Bundeswehr: Ist doch in Ordnung, wenn die Regierung ihr Bürger kennen will

azur @, Freitag, 01.05.2015, 00:03 vor 3912 Tagen @ Ad_rem 5055 Views

Danke geschätzter Ad_rem,

das hatten wir auch schon ein paar mal, aber es ist nur richtig daran zu erinnern: http://www.dasgelbeforum.net/search.php?search=%C3%9Cberwachtes+Deutschland&x=0&... (wollte nur nicht zuviel anrühren, es scheint ja einige zu überfordern [[freude]])

Leider ist der WDR Film Überwachtes Deutschland nicht mehr online zu finden. Darin, wo die Briten in einem Postamt die Post kontrollierten und ein Bundeswehrmann, die in die Spitzelei eingebunden war, hat die Traute zu sagen, dass es doch gut sei, dass die Regierung so die Gedanken ihres Volkes kenne.

Es ging ja nur darum, was machbar ist - und das hängt auch von der Macht ab. Diese stattet aus und covert.

Viele freundliche Grüße

azur

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Laienhafte Frage zur Speicherkapazität Bild/Ton

XERXES @, Donnerstag, 30.04.2015, 18:38 vor 3912 Tagen @ azur 5363 Views

Braucht es beim Abspeichern von Stimmen nicht sehr viel weniger Speicherplatz als von Bildern, z.B. Gesichtszügen oder Fingerabdrücke?

--
“And crawling on the planet's face,
some insects called the human race.
Lost in time, and lost in space.
And meaning.”

Wahrscheinlichkeit Handy Hack im großen Stil

Lazer @, Donnerstag, 30.04.2015, 23:30 vor 3912 Tagen @ Elli 5361 Views

Ich behaupte: in jedem Mobiltelefon steckt ein Stimmenanalysator.


Und ich behaupte: Du spinnst. Lade deinen Müll doch bitte woanders ab.

Vielen Dank, ein Freund und Kollege hat gerade sein Patent genehmigt bekommen, welches solche Dinge ausschließt. Also jeglicher Rückschluss auf den Kunden.

Was Geheimdienste dennoch machen kann mann nie wissen. Aber so etwas ist Quatsch.

Warum so umständlich?

valuereiter @, Donnerstag, 30.04.2015, 14:40 vor 3912 Tagen @ Ikonoklast 6347 Views

..., werden bei Bankhäusern und Biometrieunternehmen schon
fleißig Stimmproben gesammelt. Ziel ist es, künftig die
Kunden mittels
Stimmenerkennung zu verifizieren. Und natürlich kann damit
ähnlich wie mit Gesichtserkennung Schindluder getrieben
werden -> Massenüberwachung...

Für den Zweck wäre das Sammeln bei und Zusammentragen von den ganzen Banken und Sparkassen recht umständlich ... und die lokale Erfassung in den mobilen Endgeräten erst recht ...

Wenn man Stimmprofile sammeln will, dann geht das doch wohl am einfachsten in den Telefon- und Handynetzen.

Hab ich mir auch gedacht, (+ Edit)

Ikonoklast @, Donnerstag, 30.04.2015, 14:52 vor 3912 Tagen @ valuereiter 5889 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 15:01

Echelon sollte das doch können.

Edit: lt. IK-News werden ca. 70% der Telefonate mitgeschnitten und archiviert.

--
Grüße

---

... and girls of course!

[image]

Warum verstarb ein Student, der eine Hardware-Lösung anbot?

Leser23 @, Freitag, 01.05.2015, 09:28 vor 3911 Tagen @ valuereiter 5050 Views

Wenn man Stimmprofile sammeln will, dann geht das doch wohl am einfachsten
in den Telefon- und Handynetzen.

Leuchtet auf Anhieb durchaus ein, allerdings beruhend auf den gegenwärtigen Stand der Technik, die sich hier bewußt nicht weiterentwickeln soll.

Was ich mir dazu grob aus der Erinnerung, weil es eine Meldung dazu gab, abrufe:

Ein technisch überdurchschnittlich begabter, aber in anderem Belang bedauerlicherweise durchschnittlich naiver 21jähriger Deutscher, verstarb vor Jahren eines unnatürlichen Todes, unmittelbar nachdem er laut über die Patentanmeldung für ein abhörsicheres Telefon sinniert hatte.

Im Unterschied zu den ansonsten angepriesenen Software-Möglichkeiten einer Abhörsicherheit, beruhte seine Entwicklung schlicht auf der Hardware.

Recherchiert bei näherem Interesse bitte selbst!

--
Mahatma Gandhi:
"Ziviler Ungehorsam wird zu einer heiligen Pflicht, wenn der Staat den Boden des Rechts verlassen hat."

Darfst ruhig die Quelle angeben. Interessiert mich;-)

sensortimecom ⌂ @, Freitag, 01.05.2015, 09:58 vor 3911 Tagen @ Leser23 4771 Views

Wenn's um unliebsame Patentanmeldungen geht, müsste ich schon längst tot sein<img src=" />

Ich erinnere mich an die Meldung!

Olivia @, Freitag, 01.05.2015, 11:38 vor 3911 Tagen @ Leser23 4808 Views

Ein technisch überdurchschnittlich begabter, aber in anderem Belang
bedauerlicherweise durchschnittlich naiver 21jähriger Deutscher, verstarb
vor Jahren eines unnatürlichen Todes, unmittelbar nachdem er laut über
die Patentanmeldung für ein abhörsicheres Telefon sinniert hatte.

,,,,,,,,,,

Habe aber leider auch keinen Link!

--
For entertainment purposes only.

Massenüberwachung?

eddie09 @, Donnerstag, 30.04.2015, 16:35 vor 3912 Tagen @ Ikonoklast 5704 Views

Hi,

wir sollten die Elite nicht immer so überschätzen. Die kriegen das doch gar nicht hin und die können ja noch nicht mal ihre eigenen Daten richtig verwalten.

Gruß

--
Politik ist so beschaffen, dass faule Früchte nur vom Baum fallen, wenn darunter ein Korb steht, der sie auffängt.

Speichern ist nicht gleich überwachen

Rybezahl, Donnerstag, 30.04.2015, 21:20 vor 3912 Tagen @ eddie09 5009 Views

Wie aus der Presseerklärung der Bundesregierung ersichtlich, gibt es noch keine Hinweise darauf, dass massenhaft ausgespäht wird.

"Nach wie vor gibt es keine Hinweise auf eine massenhafte Ausspähung deutscher und europäischer Staatsbürger."
Quelle: http://www.bundesregierung.de/Content/DE/Pressemitteilungen/BPA/2015/04/2015-04-23-bnd....

Was natürlich nicht heißt, dass nicht massenhaft Daten gespeichert werden. Es ist doch wohl klar, dass die Masse an Daten unmöglich von Menschen gesichtet werden kann. Vielehr müssen Computerprogramme zum Einsatz kommen, die automatisiert nach bestimmten Code-Wörtern suchen.

Ich finde aber allein diese Tatsache schon erschütternd. Dieser Verein ist ein richtiges Monstrum, und wir sehen davon vielleicht nur den geringsten Teil!

--
Dieses Schreiben wurde elektronisch erstellt und enthält deshalb keine Unterschrift.

Ton-Ueberwachung in US-Grossstaedten bereits Realitaet

CalBaer @, Donnerstag, 30.04.2015, 18:01 vor 3912 Tagen @ Ikonoklast 5812 Views

Diese Systeme wurden in einigen US-Grossstaedten installiert, um Schuesse lokalisieren zu koennen. Es handelt sich dabei um teilweise militaerische Technologie mit hochempfindlichen Mikrophonen, die auf Strassenlaternen installiert werden. Dabei ist es moeglich, auch Stimmen aufzuzeichnen.

New York City is the latest to join more than sixty cities with the technology, including Oakland; San Francisco; Washington, DC; and Milwaukee police.
... It has already been shown that the devices can record conversations of those walking in range of the microphones. In 2014 CBS San Francisco reported that the Oakland Police Department was able to record a dying man’s last words using the ShotSpotter system. ...A similar situation took place in New Bedford, Mass., and proved that the devices do invade privacy.

http://benswann.com/threat-of-surveillance-grows-as-new-york-city-installs-gun-shot-det...

BE CAREFUL WHAT YOU SAY, NYPD’S SHOTSPOTTER MAY BE LISTENING
http://animalnewyork.com/2015/be-careful-what-you-say-nypds-shotspotter-may-be-listening/
https://rare.us/story/new-york-city-just-installed-300-street-microphones-that-can-dete...

Kombinierte man die ShootSpotter-Tonaufzeichnungen mit der Voiceprint-Technologie, koennte man auch einzelne Personen identifizieren. Mit den Shootspotter-Mikrophonen soll die Aufzeichnung von klarer Sprache zwar nur in guenstigen Situatuionen moeglich sein, aber sind die Mikrophone erst mal installiert (die ganze Sache gilt als rechtlich gut etabliert), laesst sich das System spaeter durch zusaetzliche und empfindlichere Mikrophone ausbauen. Die Idee muss nur ein paar sicherheitsphilen Politikern gesteckt werden und die werden sofort den Einsatz von Stimmenerkennung im oeffentlichen Raum zur "Terrorismusbekaempfung" fordern.

--
Ein ueberragender Teil der Oekonomen, Politiker, Banker, Analysten und Journalisten ist einfach unfaehig, Bitcoin richtig zu verstehen, weil es so revolutionaer ist.
Info:
www.tinyurl.com/y97d87xk
www.tinyurl.com/yykr2zv2

Generelle Information zum Datenaustausch

helmut-1 @, Siebenbürgen, Donnerstag, 30.04.2015, 21:16 vor 3912 Tagen @ Ikonoklast 5323 Views

Ich muß vorausschicken, dass ich ein einfacher Mensch vom Bau bin. Kommunikation ist nicht meine Spielwiese. Aber ich habe meine Kontakte und weiß, wen ich fragen kann. Ich schrieb deshalb an meinen Mail-Freund:

„Stell Dir vor: Da wollte mich jemand unbedingt sprechen, - ich kannte die Nummer, und hab eben nicht abgehoben. Jetzt pass auf:
In meinem Uralt-Mobiltelefon (mit dem man nur telefonieren kann) habe ich einen Nummernspeicher mit verschiedenen Namen in Verbindung mit den Nummern. Da erscheint ein Name, den ich mit Sicherheit nicht eingespeichert habe, unter einer anderen Telefonnummer. Erst dachte ich, ich hätte drauf vergessen, wer denn das sei. Auch ein komischer Name, nämlich "Moses". An das hätte ich mich sicher erinnert, - denn derjenige, den ich unter diesem Namen kenne, ist ja schon fast 3000 Jahre tot. Fest steht, ich hab das Telefongespräch angenommen, das mit dem Kennbegriff "Moses", und da war der Kerl dran, den ich nicht sprechen wollte. Wenn Du mir das erklären kannst, wie das geht, dann hast Du ein OMO-Riesenpaket gewonnen.“

Ich hab in letzter Zeit gehört, dass man von seinem Mobiltelefon aus jemanden anrufen kann, und bei dem erscheint im Display nicht meine Nummer, sondern eine ganz andere. Das geht irgendwie mit PC-Bearbeitung vorher oder sonst wie. Fragt mich nicht, ich weiß es nicht.

Allerdings ist was anderes – unbeabsichtigt passiert: Ich schickte ihm einen link von yahoo, und habe ihm dadurch seinen PC versaut, ohne es zu wollen. Daraufhin wurde ich stutzig: Vor gar nicht langer Zeit wurden sämtliche meiner PCs von Experten überprüft und „gewaschen“. Alle gingen daraufhin hervorragend. Nun sind zwei dabei, die in letzter Zeit immer träger gehen. interessanterweise nur die zwei, von denen man die Uralt-Adressen von yahoo aufmacht. Deshalb hat mich sein Hinweis, den ich nun abdrucke, sehr nachdenklich gemacht:

„Weil ich damit rechnete, dass mein Toshiba Laptop bald den Geist aufgibt, habe ich mir ein weiteres altes gebrauchtes Gerät gekauft und einrichten lassen nach meiner Vorgabe. Also diesmal Betriebssystem in Deutsch, alle anderen Geräte haben kein deutsches Betriebsystem.

Wie schon erwähnt, sind in meinen Laptops keinerlei persönliche Daten (Ordner und Files) mit Text oder gar Photos. Es kann nichts rein und es kann nichts raus, da der Windows Firewall ausgeschaltet ist. Da mein Toshiba dann böse Geräusche machte, habe ich das Ersatzgerät in Betrieb genommen. Dann festgestellt, dass da als Browser der Firefox in Deutsch drin ist. Und schon stellte ich beim Einrichten der Einstellungen fest, dass dort in der Rubrik Sicherheitseinstellungen eine sehr wichtige Position fehlt. Das gab mir schon zu denken. Die Leistungsstärke des deutschen Browsers ist niedriger, wieso weiß ich nicht. In dieser Version ausgerüstet ist es aber das einzige Gerät, auf dem mein uraltes Grafik-Programm in vollem Umfang arbeitet. Ich habe das Grafik-Programm überall auf meinen Geräten, dort fehlen aber dann Funktionen, an die ich nur (umständlich) durch Unterprogramme komme.

Der Oberhammer: Dieser deutsche Firefox Browser schickt mir doch tatsächlich WERBUNG. Es hat mich vom Hocker gerissen, denn das kenne ich nicht. Jedes Mal, wenn ich aus dem Internet aussteige und beende, wofür ich die Software des Anbieters meiner Verbindung schließen muss, (anschließend fahre ich das Gerät runter und schalte ab) da ist da auf dem Bildschirm ein Fenster mit der Kopfzeile FIREFOX Werbung, und auf dem Bild ist Werbung von LIDL, oder der Hemdenfirma Walbusch.

Mittlerweile habe ich erkannt, dass die vermeintlichen mechanischen schleifenden Geräusche gar nicht aus dem Toshiba Laptop stammten, sondern aus dem unter dem Gerät befindlichen üblichen Untersatz zur Kühlung (USB-Gerät mit Lüftern) - Ich bin nun wieder auf dem Toshiba, das andere Gerät geht zur Sicherheit wie beschrieben im PC-Center an meine Experten. Durch das Löschen der Festplatte und Aufspielen eines neuen Betriebssystems habe ich das Gerät dann wieder völlig sauber. Es gibt da so Sachen, die machen den PC langsam. Das so etwas nur über eine Mail reinkommen kann ist eigentlich nicht möglich, aber es wurden schon viele Sachen für nicht möglich gehalten, bis sie bewiesen wurden.

Mein Freund, der hatte auch ein Erlebnis. Der hat diverse E-Mail Accounts, der ist auf zig sozialen Plattformen wie -facebook- und bing und noch ganz anderen speziellen Plattformen zum so genannten -chatten- im Chat Room. Also Nachrichtentausch ohne Ende, und überall demzufolge auch Kontakte satt. Ins Internet hier immer nur über einen Laptop, zum telefonieren hatte er eine nicht netzfähige Uralt-Handy-Gurke wie ich auch. Da er aber nun ehrenamtlich arbeitet, war es erforderlich ein Smartphone zu haben.

Als er das Smartphone nach dem Kauf erstmalig in Betrieb nahm, da standen ihm die Haare zu Berge. Er dachte vorher, er müsse nun alles Mögliche manuell eingeben. Weit gefehlt! Die Gurke fing an zu brummen mit der Meldung -Bitte warten- und dann war ALLES aber auch wirklich ALLES was er im Laptop an Kontakten und Verbindungen drin hatte in dem Smartphone automatisch. Alle Adressen, alle Namen und alle Zusatz-Info die er mal eingab. Er hat überwiegend ein gmx.de Account für Mail in Betrieb, aber hat auch ein yahoo.de.

GMX ist ebenfalls eine Datenschleuder. Es steht schon mal ganz klar in den AGB was abgeht dazu, der Nutzer akzeptiert die AGB bei Inbetriebnahme automatisch. Der Grund, warum ich mich weigerte das NEUE (bessere und schönere) Yahoo 2011 zu akzeptieren. Ich hatte auch ein (kaum benutztes) gmx.de Konto. Und beide Anbieter kamen dann mit Forderungen, wo es um Abfrage zusätzlicher Daten ging (zu meiner eigenen Sicherheit wie man schrieb) die ich verweigerte. Womit ich dann letztendlich bei Yahoo und gmx gar keinen Zugriff auf meinen Account mehr bekam.

Wer in Deutschland einen Vertrag und ein Modem des Anbieters t-online.de hat in Verbindung mit einem alten Browser (also nicht Firefox) und Microsoft Anwendungen (Messenger / Outlook / Windows Life Mail etc.) sollte sich hüten was von Datensicherheit zu faseln. Der hat ja quasi schon ne Standleitung zur NSA. Der Anbieter T-Online hat nachweislich und unzulässigerweise vor vielen Jahren ja schon Kundendaten gespeichert. Es kam zu einem Prozess, den T-Online verlor.

Womit ich erneut überleite auf den Begriff Datenschleuder im Sinne, wie man als Benutzer zu so einer Datenschleuder wird.

Die meisten Benutzer des Internets sind aus Unkenntnis zu Datenschleudern und NSA Gehilfen geworden. Betrifft in erster Linie die Benutzung von Yahoo und facebook die beide eng verbandelt sind. Yahoo ist die Mutter aller sozialen Schnüffelplattformen, da gab es facebook noch gar nicht. Auch bei Yahoo konnte man Gruppen und Kreise bilden und chatten, seine Kontakte also schon mal für die Schnüffler vorsortieren und Photos der Kotakte mit einstellen (wie praktisch)

Wie wurde man genau zur Yahoo Datenschleuder?
Nun, da gibt es doch diese Adressleiste. Da rein schreibt man die Info über den Kontakt. Das ist sehr ausgereift, denn da kann man viel rein schreiben, es ist teilweise ja schon vorgegeben. Und da hat man dann doch gleich einen praktischen Sammler für sich, in dem alles drin steht. Toll! Sogar einen Kalender gab es da, da konnte man Termine eintragen und so was. Lauter Dinge, die man vor Internet ggf. in einen Notizkalender oder in ein Tagebuch schrieb, welche keiner zu sehen bekam.

Aber was man da bei Yahoo alles rein schrieb ist sogar nachweislich bei facebook gelandet. Und wer seine E-Mail über facebook abwickelt, oder sich über facebook irgendwo einloggt verteilt auch Daten seiner Kontakte. Noch geiler  Es gibt Websites, auch sogar kritische Websites, da kannst du dich, wenn du kommentieren willst, nur noch anmelden über facebook, google, twitter etc. etc. – Herzlichen Glückwunsch! Da schließt sich der Kreis wieder.
Fiktives Beispiel: Der Arbeitskollege von Arthur Ahnungslos hat nun auch Internet und E-Mail. Also nimmt Arthur ihn (den Kollegen) in seine Yahoo Adressleiste auf.

E-Mail Adresse, Familienname, Vorname, Geburtsdatum, Telefonnummer privat zuhause, Handy Nummer, Telefonnummer geschäftlich, Beruf, Arbeitgeber etc. etc.

Und wo wir so schön dabei sind, dann doch auch gleich die vollen Daten der Ehefrau und der Kinder mit weiteren Zusatz-Informationen. Dann landen wir im Adressfeld unterhalb in der hilfreichen Rubrik NOTIZBUCH und schreiben da noch mehr rein, alles was uns so einfällt zu unseren Kontakten. Also  ist schwul, war voriges Jahr auf Mallorca, betrügt seine Frau, fährt einen Mercedes mit dem Kennzeichen XYZ, ist Alkoholiker …. etc. etc.

--Und das machen nun Millionen User und all diese Daten sind abgefischt worden. Und das genügt, denn man erkennt die Gruppenbildung. Wer von dem und dem hat Kontakt zu dem und dem. Das ist wie ein Spinnennetz von Daten. Und genau das macht die NSA in Bezug auf Smartphones. Das nennt sich Data Mining. Was genau da am Telefon gelabert wird, das ist total schnurz. Wer ruft wen an, das ist hier die Frage, und die Antworten die man daraus erhält sind sehr sehr aufschlussreich.

Gerade die Deppen, die ihre Daten und die ihrer Kontakte derart ausführlich von sich gaben, erregten sich am Meisten, als dann Mr. Snowden der Welt verkündete, was informierte Leute schon jahrelang wussten. Macht aber nichts, denn jeder Smartphone-Depp der mit dem Smartphone den ganzen Tag Bilder macht und diese versendet ist als unbezahlter NSA Mitarbeiter einzustufen. Er hat auf seinem Photo Leute mit drauf, die er gar nicht kennt. Und deren Daten hat die NSA dann ggf. durch die Gesichtserkennungsprogramme. Weil die Deppen die da im Photo rumlaufen ggf. auch alles Smartphon-Deppen sind, die ja von sich auch schon Bilder verschickten. Und diese Gesichter sind alle in der Kartei.

Also knipst Arthur sich im Urlaub vor dem Colosseum in Rom, und die NSA weiß in Einzelfällen, wer zeitgleich auch noch da war. Mal abgesehen davon, dass man ja bei diesen sendefähigen Telefonen ohnehin weiß wo Arthur wann war. Das Deppenvolk begreift nicht, dass es seine persönliche Überwachungsmaschine mit sich rum trägt, aber faselt was von Sicherheit im Internet. Bezahlen mit Plaste-Money macht die Überwachung fast perfekt. Das mit dem implantierten Chip kann sich eine Regierung ersparen. Internetfähiges Smartphone mit den ganzen Apps + facebook als Kombination reichen völlig aus. Skype benutzen mit eingeschalteter Kamera im PC ist die verbesserte Stufe der Kontrolle, Stufe 3 sind dann internetfähige TV Geräte mit Kamera und Mikrofon fest implementiert. Was sonst noch so eingebaut ist, das weiß der Kunde nicht, und was diese APPs im Smartphone ggf. noch so alles können ist nicht bekannt. Ein Hersteller dieser internetfähigen TV Geräte weist in seiner Bedienungsanleitung extra darauf hin, man sollte als Benutzer in seinen eigenen 4 Wänden »Vorsichtig« zu sein, selbst wenn das Gerät nur im -stand by- Modus läuft. Soweit sind wir nun bereits.

Die nächste Stufe sind die internetfähigen Küchengeräte und die -Smarten Stromzähler- und dito Wasserzähler zu denen man per EU Verordnung in absehbarer Zeit gezwungen wird. Die Leute begreifen nicht, dass sie permanent Daten SENDEN.”

Jetzt mag das schon sein, dass sich die Insider hier gut auskennen und das nichts Neues für sie ist. Mich allerdings hat das alles etwas geschockt. Deshalb war ich der Meinung, dass ich diesen Mailverkehr hier veröffentlichen sollte. Ich weiß, von wem ich diese Aussagen habe und kenne dessen Seriosität. Gerade deshalb sollten die Leute das wissen.

Und nun komme ich zum Thema. Da soll ich als „Nicht-Insider“ das in Zweifel stellen, was im Hauptkommentar behauptet wird? Ich kann mir das alles gut vorstellen, und bin der Meinung, dass wir alle dabei viel zu naiv sind, was technisch alles möglich ist.

Ich weiß allerdings, was ich zu tun habe. Ich werde nun über das verlängerte Wochenende meine yahoo-Infos, die ich benötige, herausfiltern (Adressen, Korrespondenz, Anhänge), und dann diese yahoo-Dinger schließen. Wie das geht, muß ich noch rausfinden. Bei den anderen Mailanbietern, wohn ich gewechselt habe, da gibts keine Probleme. Da kommt keine Werbung, und da hat die NSA auch keine Nase drinnen.

NoScript / uMatrix sind schon mal voll knorke!

Bernadette_Lauert, Donnerstag, 30.04.2015, 21:40 vor 3912 Tagen @ helmut-1 5882 Views

bearbeitet von Bernadette_Lauert, Donnerstag, 30.04.2015, 21:49

Hi helmut-1,

das Firefox-Addon "NoScript" ist nicht die Lösung für alle Probleme der Welt, aber sicher schon mal kein Fehler beim Datenschleuder-Problem:
https://www.youtube.com/watch?v=ybzP0oftI4c (13m33s)

"NoScript erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl (z.B. Ihrer Homebanking-Website). Der auf einer Positivliste basierende präventive Ansatz zum Blockieren von Skripten verhindert das Ausnutzen von (bekannten und unbekannten!) Sicherheitslücken ohne Verlust an Funktionalität."

Chrome-Nutzer finden in uMatrix ein Äquivalent: https://www.youtube.com/watch?v=af0tUR0GZUI (14:23)

Mit freundlicher Empfehlung von
SemperVideo - Okay seit 2007

Und Explorer-Nutzer... äähmm...
[image]

Gruß, Dette

Unwichtig

Rybezahl, Donnerstag, 30.04.2015, 23:43 vor 3912 Tagen @ Bernadette_Lauert 5325 Views

Als ob das, was wir hier schreiben, wichtig wäre. Das interessiert die Mafia doch kaum. Die suchen Leute, die die bestehende Ordnung ernsthaft gefährden.

Alles andere ist nur ausgehaltenes Geplänkel, das man mit Propaganda bekämpfen muss.

--
Dieses Schreiben wurde elektronisch erstellt und enthält deshalb keine Unterschrift.

Es geht um die Absicherung Deines Rechners ganz allgemein.

Bernadette_Lauert, Donnerstag, 30.04.2015, 23:51 vor 3912 Tagen @ Rybezahl 5188 Views

NoScript schützt Dich vor dem Ausführen von bösartigen Skripten auf Deinem Rechner.
Es geht um die Absicherung Deines Rechners ganz allgemein.

Nicht speziell um Schlapphüte und die NSA-Stasi.

Gruß, Bernadette

Trotzdem

Rybezahl, Freitag, 01.05.2015, 00:00 vor 3912 Tagen @ Bernadette_Lauert 5164 Views

Schön, sich selbst zu schützen. Bin voll dafür. Ändert ja aber nix an der Praxis. Privaten Schnüfflern wird der Zugang erschwert, aber doch nicht staatlichen Schnüfflern.

--
Dieses Schreiben wurde elektronisch erstellt und enthält deshalb keine Unterschrift.

u mad?

Bernadette_Lauert, Freitag, 01.05.2015, 00:02 vor 3912 Tagen @ Rybezahl 5298 Views

bearbeitet von Bernadette_Lauert, Freitag, 01.05.2015, 00:11

Diese Bilder sind weder Meme, noch helfend. (oT)

Rybezahl, Freitag, 01.05.2015, 00:25 vor 3912 Tagen @ Bernadette_Lauert 4900 Views

- kein Text -

--
Dieses Schreiben wurde elektronisch erstellt und enthält deshalb keine Unterschrift.

Diskursanalyse: Kommt ein Mann in eine Bar und rülpst

Bernadette_Lauert, Freitag, 01.05.2015, 07:42 vor 3911 Tagen @ Rybezahl 5204 Views

bearbeitet von Bernadette_Lauert, Freitag, 01.05.2015, 08:02

Das Thema lautet "Datenschleuder-Rechner"

1. BL macht sich die Mühe, nett präsentiert zwei supertolle und hilfreiche Tools für Firefox und Chrome zu verlinken mit Beschreibungsvideos und Links zu den Addons. Die Tools dienen dazu, die vollständige Kontrolle über die Skripte zu haben, die auf dem Rechner durch den Besuch von Websites ausgeführt werden und dabei ggf. Daten abgreifen (oder schlimmeres anstellen).
2. Rybezahl betritt den Faden und stänkert: "Unwichtig - die Mafia überwacht uns im Gelben nicht, sie arbeitet mit Propaganda". (Kommt ein Betrunkener in eine Bar und rülpst laut in eine sachliche Unterhaltung rein...)
3. BL klärt sachlich auf: Es gehe darum, dass keine Schadskripte auf Rechnern aufgeführt werden. (Und denkt sich noch: Boa, wie peinlich für diesen Internetausdrucker.)
4. Rybezahl rülpst und legt nach: "Trotzdem! Privaten Schnüfflern wird der Zugang erschwert, aber doch nicht staatlichen Schnüfflern." (Abgesehen davon, dass im OSI-Schichtenmodell in der Netzwerktechnik keine Unterscheidung zwischen privat und staatlich eingebaut ist - Rybezahl hat offenbar immer noch nicht verstanden, dass es hier von Anfang an um den Schutz vor bösartigen Skripten geht und nicht um Überwachung. Doch den Pöpler ficht das nicht an... Denn er rülpst themenverfehlenderweise aus Prinzip.)

Jetzt frag ich Dich, Rybezahl... Wie geht man mit einem rülpsenden, stänkernden Typen um, der zwei mal bewiesen hat, dass er gar nicht verstanden hat, worum es geht... Wozu NoScript und uMatrix dienen. (?Internetausdrucker?)

Ich hatte Dich einfach mal gefragt, ob "u mad" bist.

Schau mal, Rybezahl... Nenn mir doch bitte mal einen Grund, warum Du so penetrant gegen meine NoScript- / uMatrix-Empfehlung anstänkerst, die schlichtweg nur einen Technik-Tipp aus dem Bereich IT-Security darstellt?

Oder weißt Du was... Lass stecken. In der Bar setze ich mich auch nicht neben die Pöbler für ein klärendes Gespräch.

Gruß, B.

...weil beides Tools sind, die fuer normale Menschen nicht bedienbar sind.

Quantenfeldtheorie @, Samstag, 02.05.2015, 23:35 vor 3910 Tagen @ Bernadette_Lauert 4417 Views

...das zeigt mir mein taeglicher Umgang mit Menschen, die versuchen einen Computer zu verwenden.
Ich mache seit knapp 10 Jahren Web Application Pentesting und weiß berufsbedingt was Cross Site Scripting, Cross Site Request Forgery und XML Entity Injection bedeutet.
Ich frage mich warum NoScript noch immer Menschen empfohlen wird...

Auf Tagesbasis erlebe ich, dass viele gestandene Web-Entwickler keine Sicherheitsrelevanten Entscheidungen treffen können oder sollten. Wie kann man das von normalen Menschen erwarten?
NoScript tötet die Web Experience durch den Verbot von Scripten fast zu 100% und jeder unbedarfte Anwender wird sich immer für eine funktionierende Webseite entscheiden, auch wenn dafür mal ein Scriptchen aktiviert werden muss.

Beispiel 1: Ebay hatte gut ein Jahr lang eine nicht behobene XSS Lücke. noScript fixt das, dafür funktioniert kein Ebay mehr.

Beispiel 2: Xhamster lieferte 2 Monate Malvertising aus, also Werbeeinblendungen, die verschiedene Schwachstellen in Webbrowsern angriffen. NoScript löst das Problem, nur kann man dann nicht mehr die Palme wedeln.

Wie glaubst du haben Sicherheitsentscheidungen von Benutzern in diesen Fällen ausgesehen? Natürlichen aktivieren die solange alle Scripte, bis Ebay den neusten Schnapper und Xhamster die neusten Möpse oder Pimmel anzeigt.

Eine Lösung habe ich keine, kann nur sagen, dass wenn NoScript die Antwort für den normalen PC Benutzer ist, das Problem nicht verstanden wurde.

LG,
QFT

--
XSS for the masses...

Kleintierdokus auf xHamster, Ebay-Shopping und NoScript

Bernadette_Lauert, Montag, 04.05.2015, 10:00 vor 3908 Tagen @ Quantenfeldtheorie 4274 Views

...das zeigt mir mein taeglicher Umgang mit Menschen, die versuchen einen
Computer zu verwenden.
Ich mache seit knapp 10 Jahren Web Application Pentesting und weiß
berufsbedingt was Cross Site Scripting, Cross Site Request Forgery und XML
Entity Injection bedeutet.
Ich frage mich warum NoScript noch immer Menschen empfohlen wird...

Die empirische Beobachtung zeigt, dass NoScript kaum eingesetzt wird. Insofern hast Du recht. Trotzdem ist es empfehlenswert, weil´s sinnvoll ist.

Auf Tagesbasis erlebe ich, dass viele gestandene Web-Entwickler keine
Sicherheitsrelevanten Entscheidungen treffen können oder sollten. Wie kann
man das von normalen Menschen erwarten?

Hier im Gelben gibt es doch gar keine "normalen Menschen" :)

NoScript tötet die Web Experience durch den Verbot von Scripten fast zu
100% und jeder unbedarfte Anwender wird sich immer für eine
funktionierende Webseite entscheiden, auch wenn dafür mal ein Scriptchen
aktiviert werden muss.

Innerhalb von einer bis zwei Wochen hat der Nutzer so ziemlich alle seine Standardseiten im Netz mal besucht. In dieser Zeit ist etwas Mehraufwand zu leisten, aber dann passt das individuelle NoScript-Korsett weitestgehend. Siehe Beispiele... Alles andere ist eh unsicheres Terrain, tief im unerforschten Neuland. Da sollte man eh eine Schutzweste tragen :)

Beispiel 1: Ebay hatte gut ein Jahr lang eine nicht behobene XSS Lücke.
noScript fixt das, dafür funktioniert kein Ebay mehr.

Kenne den konkreten Fall nicht, aber wenn Du als Nutzer bei Cross-Site-Scripting-Risiko schlecht schlafen kannst, hat Dir NoScript dabei geholfen, Ebay in der Zeit zu meiden. Ansonsten ist Ebay mit einem Klick komplett freigegeben (geht auch temporär für eine Sitzung.)

Beispiel 2: Xhamster lieferte 2 Monate Malvertising aus, also
Werbeeinblendungen, die verschiedene Schwachstellen in Webbrowsern
angriffen. NoScript löst das Problem, nur kann man dann nicht mehr die
Palme wedeln.

Hab mir die Seite mal angeschaut. Da geht es ja gar nicht um Keintierdokus. :)

Aus meiner Sicht ist xHamster das beste Pro-Argument für NoScript schlechthin. Beim ersten mal vorbeischauen gibst Du frei, was sein muss (Videostream) und wenn dann mal zwei Monate lang Schadwerbung ausgeliefert wird, ficht Dich das nicht an. Der Stream läuft, aber der Schadcode nicht. Besser kann´s doch gar nicht laufen.

Wie glaubst du haben Sicherheitsentscheidungen von Benutzern in diesen
Fällen ausgesehen? Natürlichen aktivieren die solange alle Scripte, bis
Ebay den neusten Schnapper und Xhamster die neusten Möpse oder Pimmel
anzeigt.

Wer NoScript nutzt, der schaut schon ein wenig drauf, was für Scripte da reinlaufen, sonst wäre das sinnlos. Daher stimme ich Dir in diesem Punkt nicht zu.

Eine Lösung habe ich keine, kann nur sagen, dass wenn NoScript die
Antwort für den normalen PC Benutzer ist, das Problem nicht verstanden
wurde.

Da stimme ich Dir so weit zu, als Dass meines Wissens nach bei Mozilla darüber diskutiert wurde, ob NoScript in den Standardumfang aufgenommen werden soll. Man habe sich aber dagegen entscheiden, weil die Beschäftigung mit Scripten im Hintergrund für Otto-Normal-Nutzer offenbar nicht in Frage kommt.
Aber empfehlenswert ist es trotzdem, das Addon.

LG,
QFT

Gruß, Bernadette

No-Script ist trotzdem empfehlenswert!

Olivia @, Freitag, 01.05.2015, 11:54 vor 3911 Tagen @ Rybezahl 4668 Views

Schön, sich selbst zu schützen. Bin voll dafür. Ändert ja aber nix an
der Praxis. Privaten Schnüfflern wird der Zugang erschwert, aber
doch nicht staatlichen Schnüfflern.

--
For entertainment purposes only.

Ergänzung

helmut-1 @, Siebenbürgen, Freitag, 01.05.2015, 06:37 vor 3911 Tagen @ Rybezahl 4960 Views

> Als ob das, was wir hier schreiben, wichtig wäre. Das interessiert die
[quote]Mafia doch kaum.
[/quote]

Genau so ist es. Was anderes steht in meinem Beitrag auch nicht drin.

Die suchen Leute, die die bestehende Ordnung ernsthaft gefährden.

Auch das stimmt. Weil sie die aber nicht vom Beginn der Kommunikation ein- oder aussortieren können, registrieren sie in erster Linie "wer mit wem und wann".

Also, ums nochmal klar zu sagen: Solange in der Konversation nicht gewisse "Schlüsselwörter" enthalten sind, interessiert der Inhalt des jeweiligen Gesprächs niemanden, egal, ob es per Telefon, per Mail oder per Skype abläuft.

Aber das "wer mit wem und wann" wird festgehalten und gespeichert.

Und genau das stört mich.

Aus Versehen Terrorist

Rybezahl, Freitag, 01.05.2015, 11:17 vor 3911 Tagen @ helmut-1 4922 Views

bearbeitet von unbekannt, Freitag, 01.05.2015, 16:31

Und genau diese Praxis führt dann zu so absurden Geschichten wie der, wo ein Mann in München plötzlich verdächtigt wird, Terroristen zu finanzieren:

http://www.abendzeitung-muenchen.de/inhalt.ueberweisung-bei-bank-muenchner-loest-terror...

Und da steht dann natürlich auch der Empfänger im Fadenkreuz der Ermittler.

Eine Ente? Oder doch so schlimm?

--
Dieses Schreiben wurde elektronisch erstellt und enthält deshalb keine Unterschrift.

Gut kombiniert

helmut-1 @, Siebenbürgen, Freitag, 01.05.2015, 19:44 vor 3911 Tagen @ Rybezahl 4509 Views

bearbeitet von unbekannt, Freitag, 01.05.2015, 19:56

Kann ich mir sehr gut vorstellen, dieses Szenario. Zumal jeder Ermittler wagnsinnige Angst hat und dann für irgendeine Unterlassung zur Verantwortung gezogen wird. Dann kommen schon die schönsten skurrilen Blüten zustande.

Sowie der allseits bekannte Araberwitz (denke, dass den schon jeder kennt):

Ein alter Araber lebt seit mehr als 40 Jahren in Chicago. Er würde gerne in seinem Garten Kartoffeln pflanzen, aber er ist allein, alt und schwach. Deshalb schreibt er eine E-Mail an seinen Sohn, der in Paris studiert.

"Lieber Achmed, ich bin sehr traurig weil ich in meinem Garten keine Kartoffeln pflanzen kann. Ich bin sicher, wenn du hier wärst, könntest Du mir helfen und den Garten umgraben. Dein Vater."

Prompt erhält der alte Mann eine E-Mail.

"Lieber Vater, bitte rühre auf keinen Fall irgendetwas im Garten an. Dort habe ich nämlich 'die Sache' versteckt. Dein Sohn Achmed."

Keine sechs Stunden später umstellen die US Army, die Marines, das FBI und die CIA das Haus des alten Mannes. Sie nehmen den Garten Scholle für Scholle auseinander, suchen jeden Millimeter ab, finden aber nichts. Enttäuscht ziehen sie wieder ab.

Am selben Tag erhält der alte Mann wieder eine E-Mail von seinem Sohn.

"Lieber Vater, ich nehme an, dass der Garten jetzt komplett umgegraben ist und du Kartoffeln pflanzen kannst. Mehr konnte ich nicht für dich tun. In Liebe, Achmed"

Ja, so sehe ich das auch und bin froh über diese Narrenfreiheit!

Olivia @, Freitag, 01.05.2015, 11:53 vor 3911 Tagen @ Rybezahl 4641 Views

Als ob das, was wir hier schreiben, wichtig wäre. Das interessiert die
Mafia doch kaum. Die suchen Leute, die die bestehende Ordnung ernsthaft
gefährden.

Alles andere ist nur ausgehaltenes Geplänkel, das man mit Propaganda
bekämpfen muss.

.................

Ach, übrigens..... zu Helmut 1

Natürlich kann man bei seinem Handy als Absender-Nummer eine andere Nummer eingeben. Das ist auch sehr praktisch, wenn man z.B. eine Weiterleitung hat und der Anrufer bzw. der Angerufene nicht die Handy-Nummer sehen soll, sondern die Hauptnummer. Ich benutze das auch.

Leider ist es auch möglich, jede X-beliebige Nummer da zu hinterlegen und nicht nur die Nummern, die man auch selbst besitzt. Da müßte eigentlich eine Sicherung rein, denn die Möglichkeiten zum Betrug sind wirklich riesig.

--
For entertainment purposes only.

Nicht ganz klar

helmut-1 @, Siebenbürgen, Freitag, 01.05.2015, 19:48 vor 3911 Tagen @ Olivia 4425 Views

Alles recht und schön. Also stimmt die Version, dass man in sein Mobiltelefon irgendwas eingeben kann und dann erscheint beim anderen Gesprächsteilnehmer eine ganz andere Telefonnummer, und nicht die eigene.
Schön, das habe ich nun geschnallt.
Aber wie geht das, dass man beim anderen Gesprächspartner im Display einen Namen erscheinen lassen kann, den derjenige niemals eingegeben hat? Natürlich in Verbindung mit einer anderen Telefonnummer.
Das hängt mir zu hoch.

Weiß ich auch nicht. Vielleicht ein Systemtelefonbuch.

Olivia @, Freitag, 01.05.2015, 20:26 vor 3911 Tagen @ helmut-1 4398 Views

Handys haben oft externe Telefonbücher hinterlegt. Wenn die Nummer da eingetragen ist, könnte es evtl. daher kommen. Aber ich weiß es wirklich nicht. Erinnere mich nur daran, dass ich mich auch einmal gewundert habe, wieso der Name zu einer Nummer kam. Das Telefonbuch war dann meine Erklärung. Ob die stimmt, weiß ich nicht.

--
For entertainment purposes only.

Irritierend

helmut-1 @, Siebenbürgen, Freitag, 01.05.2015, 20:49 vor 3911 Tagen @ Olivia 4353 Views

Kann ich nicht ganz nachvollziehen. Wenn das ein Name in Verbindung mit einer Festnetznummer wäre, dann eventuell ja.
Aber die Mobilnummern gibts in keinem Telefonbuch, dazu war der Name derart suspekt ("Moses"), dass er gar nicht zuzuordnen war.
Für mich steht fest: Name und Telefonnumemr wurden irgendwie in mein Adressbuch im Handy verfrachtet. Aber nicht auf die Art, dass sich jemand mein Handy "ausgeborgt" hat, weil das habe ich immer bei mir. Das geschah von außerhalb. Nur wie das möglich ist, kapier ich nicht.

Stimme ist für sichere Authentisierung ungeeignet, denn schon seit 2001 ist "voice cloning" machbar

BerndBorchert @, Donnerstag, 30.04.2015, 23:05 vor 3912 Tagen @ Ikonoklast 5071 Views

bearbeitet von unbekannt, Donnerstag, 30.04.2015, 23:15

http://www.geek.com/news/voice-cloning-543738/

Es soll inzwischen schon Handy Apps geben, die das können. D.h. Du sprichst ein paar vorgegebene Sätze hinein, und ab dann kann die App jeden beliebigen eingetippten Text mit Deiner Stimme vorlesen!

Bernd Borchert

Auffälliges Datum: ein Monat vor 9/11. Manche halten ja die Aufnahmen von Handy Gesprächen aus den Flugzeugen heraus für einen Beweis der Richtigkeit der offiziellen 9/11 Geschichte ...

Aber wer verstellt denn seine Stimme - und Korpusanal (edit: Korpuslinguistik)

azur @, Freitag, 01.05.2015, 00:18 vor 3912 Tagen @ BerndBorchert 5194 Views

bearbeitet von unbekannt, Freitag, 01.05.2015, 00:22

http://www.geek.com/news/voice-cloning-543738/

Es soll inzwischen schon Handy Apps geben, die das können. D.h. Du
sprichst ein paar vorgegebene Sätze hinein, und ab dann kann die App jeden
beliebigen eingetippten Text mit Deiner Stimme vorlesen!

Bernd Borchert

Auffälliges Datum: ein Monat vor 9/11. Manche halten ja die Aufnahmen von
Handy Gesprächen aus den Flugzeugen heraus für einen Beweis der
Richtigkeit der offiziellen 9/11 Geschichte ...

Hallo bernd,

ja, das ist damals auch viel besprochen worden.

Nur: Wer von den meisten Telefonnutzern nutzt denn ein Gerät, das verhindert, dass es gescannt werden kann. Die sprechen meist ohne Arg, unabhängig von voice-cloning. Und wer sollte sich für die ausgeben wollen...

Zudem drücken sich Menschen auch verschieden aus, haben verschiedenen Wortschatz, aus denen sich Profile erzeugen lassen. Es geht ja nicht nur um Datensammeln, sondern um deren Nutzung. Programme und Rechenleistung für Datenanalysen, wie die der Durchforstung von Textkorpus, sind immer besser geworden.

Also Voice-Cloning ist imho kein Ausschluss, dass man die Telefonanalyse zur Seite legen muss. Das eine schließt das andere nicht aus bzw. macht es unsinnig.

Fraglich ist ja, wie man sicherstellen will, dass alle Gespräche von unterschiedlichen Nummer scannen und zuordnen kann. Am Beste noch in Echtzeit (wie ein Direktvirenschutz).

Viele freundliche Grüße

azur


Edit: das nutzt die Liguistik sehr gern: http://de.wikipedia.org/wiki/Korpuslinguistik

"wobei als Grundlage quantitative oder qualitative Daten dienen, die aus der Analyse von speziellen Textkorpora oder (seltener) Korpora gesprochener Sprache gewonnen werden. Große Verbreitung fand die Korpuslinguistik im deutschsprachigen Raum ab der zweiten Hälfte der 1990er Jahre."

Klar, mit den technischen Voraussetzungen entstanden. Wer sich damit auskennt, ist sicher für Geheimdienste hoch interessant.

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Ich meinte Authentisierung für Überweisungsaufträge

BerndBorchert @, Freitag, 01.05.2015, 13:26 vor 3911 Tagen @ azur 4519 Views

Wenn die Stimme der einzige Authentisierungfaktor ist, könnte ein Betrüger das Stimm- und meinetwegen auch das Wortwahlprofil von einer Person erstellen und dann in dessen Namen am Telefon eine betrügerische Überweisung ausführen lassen.

Trotz dieser prinzipiellen Sicherheitslücke ist bei einigen Banken das Thema in der Diskussion. Meine Meinung: Für kleine Beträge wäre es ok.

Bernd Borchert

Handynutzung, Rechnernutzung, Spionageverhalten...

Leserzuschrift @, Freitag, 01.05.2015, 17:13 vor 3911 Tagen @ Ikonoklast 5437 Views

Meiner Meinung nach werden hier viele Dinge vermischt. Handynutzung, Rechnernutzung, Spionageverhalten...

Ich denke, man sollte sich bewusst machen, dass heutzutage Smartphones und Rechner aller Art Wanzen sind, denen man nicht bedenkenlos vertrauen sollte. Es ist eben nicht mehr so dass man ein Produkt kauft, und es einem dann auch vollumfänglich "gehört", und es "loyal" dem Benutzer gegenüber ist. Klingt blöde - ist aber so.

Fangen wir mit den Rechnern an (Windows).

Browser:

Man sollte den Internetexplorer überhaupt nicht benutzen, warum, lässt sich leicht über Suchmaschinen herausfinden. Firefox ist ein guter Browser, Chrome ebenfalls, allerdings ist Chrome ein Google-Produkt und muss als solches verstanden und auch behandelt werden.
Es gibt Chrome-Clone auf dem Markt, ebenfalls Kostenlos, aber sicherer was Spionage von Google aus betrifft. Auch hier hilft eine individuelle Suche weiter.

Wer unerfahren ist oder sehr viel surft, auch "komische" Seiten (in jeder Hinsicht) besucht, dem sei "Sandboxie" empfohlen. Es ist eine Sandboxumgebung, also alles was während der Sitzung runtergeladen wird, am Rechner verändert wird usw. ist nach Beendigung der Sitzung wieder weg. Es ist alles wie vor der Sitzung.

Einfach ausprobieren: http://www.sandboxie.com/

---
Anmerkung vom Chef:
Der folgende Absatz gefällt mir nicht besonders, weil die Werbeeinnahmen für mich nicht unwichtig sind.
---

Desweiteren sollte in keinem Browser ein Werbeblocker fehlen. Adblock-Plus sollte gemieden werden, an dessen Stelle sei Adblock-Edge empfohlen. Warum? Weil Adblock Plus mit der Werbeindustrie Verträge eingegangen ist, und gekaufte Werbung durchlässt.
Man kann auf vertrauenswürdigen Seiten den Adblocker jederzeit deaktivieren.
---

"NoScript" ist ein guter Tip, "Ghostery" sei ans Herz gelegt.

Rechnergeschwindigkeit (Rechner mal aufräumen):

Wenn man seinen Browser "blöde" einstellt, sammelt der Daten ohne Ende, mehrere 10 Gigabyte sind da keine Seltenheit. Man sollte seinen Browser so einstellen dass er zwar Cookies akzeptiert, diese aber nach Schließen des Browsers gelöscht werden. Ebenso sollte man seinem Browser verbieten eine "Historie" anzulegen die über die gegenwärtige Sitzung hinausgeht. Das hilft auch dem Erinnerungsvermögen, denn besuchte Webseiten sind dann aus dem "Browserverlauf" gelöscht. :)

Ebenfalls ist es so, dass man bei vielen Downloads sogenannte PUP's mit herunterlädt, Programme die man nicht will, nicht braucht, und die einem den Rechner verlangsamen und nerven. Gleichermaßen sind Malware und Viren schon beim Surfen leicht einzufangen. Wer hat sich nicht schonmal eine komische "Toolbar" oder irgendeine kuriose "Suchmaschine" eingefangen? :)

Man sollte die Programme die mit dem Rechner starten auf das nötigste begrenzen, also in der Autostart alles deaktivieren was man nur selten braucht, oder nie (wie man das macht bitte googeln oder jmd. fragen der sich auskennt, denn wenn man das Falsche deaktiviert, geht der Rechner nicht mehr an). Das spart RAM und bringt Speed.

Wenn ein Rechner schon langsamer ist als gewöhnlich, dann mache ich das i.d.R. so:

1. ADWcleaner durchlaufen lassen (http://www.heise.de/download/adwcleaner-1191313.html)

Der findet nahezu (!) alles und beseitigt auch fast alles was PUP's betrifft und sehr viel Malware.

2. Privazer durchlaufen lassen, der löscht gigabyteweise unnütze Daten und Logfiles, was den Rechner erheblich schneller macht. (http://www.heise.de/download/privazer-1191526.html)

3. Zur Sicherheit nochmal CCleaner durchlaufen lassen. (http://www.heise.de/download/ccleaner.html)

Anschließend, wenn der gröbste Müll erstmal von der Platte ist, lasse ich

4. Mawarybytes durchlaufen. Die kostenlose Version. Die findet dann was übrig ist recht zuverlässig. (https://de.malwarebytes.org/)

5. Als vorletztes Tool kommt das Emisoft Emergency Kit zum Einsatz - und danach sollte alles wieder i.O. sein. (http://www.emsisoft.de/de/software/eek/)

6. Ein Virenscan des gesammten Systems in der langsamen Variante (je nach Virenscanner) ist als Abschluss einer solchen Reinemachaktion ebenfalls empfehlenswert.

Diese Reinemachaktion sollte je nach Surfverhalten einmal in der Woche bis einmal im Monat durchgeführt werden. Dauert seine Zeit - aber der Rechner bleibt heil und läuft und läuft.

Anonymität:

Wenn man viel surft (und keine Filme groß streamt) sei wärmstens ein VPN empfohlen - eigentlich immer. Der sollte möglichst nicht in der EU oder den USA hocken. Es gibt genügend Vergleichslisten im Netz. Teuer ist es auch nicht, so ab 5€/Monat.

Handys (Andriod):

Man kann heute an Smartphones nahezu alles "spoofen", Stimme, Nummern, SMS, Imei, - alles. Man sollte seinem Handy also nur begrenzt vertauen wenn man sich in einer "komischen" Situation befindet, sei es aus politischen Gründen oder anderen. Ein Smartphone ist eine personifizierte Wanze.

Empfohlen seien hier Apps wie: fake-GPS und AppGuard.

Mit fakeGPS ist man für andere "normale" Nutzer nicht mehr so einfach aufzuspüren, denn man kann von einer Sekunde zur Anderen am Südpol sein, oder in Honululu. Bewegungsprofile anhand von GPS unmöglich - aber denkt an die Funkzellen. Ist also nur oberflächlich ein Schutz.

Mit AppGuard lassen sich einmal erteilte "Rechte" einer App im Nachhinein wieder entziehen. Sehr nützlich für Whatsapp- und Facebooknutzer, aber auch alle anderen die mit derartigen Risiko-Apps hantieren :D

Ein sehr gutes Tut für AppGuard gibts hier: http://nospy.ninja

Dort muss man erst eine App runterladen - ein Spiel oder so, und gelangt dann zum Tut, in dem sehr ausführlich behandelt wird, wie man seinen Apps Rechte wieder entzieht, was man intelligenterweise mit der eben heruntergeladenen App probieren sollte :)


So, hoffentlich hilfts einigen, sollte kein Aufsatz werden, dewegen breche ich hier ab. Danke,

Orwell

Danke

helmut-1 @, Siebenbürgen, Freitag, 01.05.2015, 20:13 vor 3911 Tagen @ Leserzuschrift 4579 Views

Danke für die umfassende Info.
Werde bei der nächsten Gelegenheit das Ganze mit jemanden durchgehen, der mir das aus dem Fachchinesisch ins Gebrauchdeutsch übersetzt. Manches aber habe ich bereits verstanden.

Denke, dass man am besten so verfährt, - wie ich das mache:

Handy: Was ich habe, das ist eine uralte Gurke, mit der kann man nur telefonieren und sonst nichts anderes. Im Zweifelsfall (wenn niemand wissen soll, wo ich mit der Gurke herumgurke), einfach die Batterie herausnehmen. Das Ding hat aber den riesigen Vorteil für mich (grade für die Baustelle wichtig), dass es mir herunterfallen und auch draufregnen kann, und das Ding geht immer noch.

PC: Genauso "in die Jahre gekommene Dinger", mit denen ich XP praktiziere. Mehr brauche ich nicht. Dazu habe ich einen der PCs, der die 2008er Version drinhat, - das reicht genauso. Einen anderen habe ich, der überhaupt nicht am Netz angeschlossen ist. Auf dem schreibe ich die Dinge, die nur mich was angehen. Wenn ich sie verschicken sollte, dann hole ich das fertige Produkt mit einem Stick runter und verschicke es über einen der anderen PCs. Da - wenn es "leichte Kost" ist, über die normale Mailadresse, andernfalls über einen ganz anderen Namen (meist Allerweltsnamen).

Was die Sicherheit betrifft: Es gibt sehr sichere Anbieter für Mailadressen, - kosten wenig (ich bezahl ca. 50 € im Jahr). Allerdings sind die sichersten im Ausland zuhause. Es gibt auch gratis Adressen, - zum Beispiel Yandex, - da gibts keine Werbung, ist alles übersichtlich und praktisch aufgebaut.
Worüber ich mir nicht im Klaren bin, ist die Frage, ob trotz yandex (wo die NSA die Nase nicht reinsteckt, weil yandex von den Russen ist) an den Schnittstellen vom großen Bruder doch was ausgenast werden kann oder nicht.

Andere Geräte: Ich hab weder Laptop, noch Tablet, oder irgendwelche Telefone, wo man mit dem Finger drüberwischen muß, - Skype mach ich nur von einem bestimmten PC aus mit meinen Kindern, wenn wir darüber reden, wie es der Oma geht.

Generell wird jeder PC nach Gebrauch ausgeschaltet, aber auch mit der Stromversorgung (Ein/Ausschalter der Verteilersteckdose). Empfiehlt sich in Ländern wie RO, wo es öfters mal Überspannung gibt.

Was ich nicht genau weiß, ist die Antwort auf die Frage, ob man nicht nur die Stromversorgung kappen soll, sondern auch die Netzuleitung, wenn man das Ding nicht benützt. man spricht ja davon, dass man auch in die PCs von außen rein kann, wenn man die Dinger ausgeschaltet hat.

danke sehr für die Tipps. Ein paar Programme kannte ich noch nicht - Adblocker

azur @, Freitag, 01.05.2015, 23:08 vor 3911 Tagen @ Leserzuschrift 4447 Views

Hallo Orwell,

danke sehr für die Tipps. Ein paar Programme kannte ich noch nicht und kenne auch andere, die das sehr interessieren bzw. denen das sehr helfen wird.

Was den Adblocker anbelangt: Den kann man ja für eine Seite deaktivieren, aber ich kann mir nicht vorstellen, dass man den sonst nicht hat. Und es ist ja vielleicht ein Trost, wenn man als Aktiver ausgleichsweise ([[freude]] ) für Klicks sorgte.

Viele freundliche Grüße

azur

--
ENJOY WEALTH
(Groß-Leucht-Reklame am Gebäude Lehmann-Brothers/NY)

Meide das Destruktive - suche das Konstruktive.

Werbung

Wandere aus, solange es noch geht.