Seit Wochen hält Edward
Snowden die Geheimdienstwelt mit immer neuen Enthüllungen in
Atem. Ob die amerikanische NSA
oder die GCHQ aus Großbritannien, Systeme wie Prism
oder Tempora: Der
Whistleblower lässt wohldosiert Skandalöses über die
internationalen Schnüffeldienste durchsickern. In einem Interview,
das der SPIEGEL in seiner neuen Ausgabe veröffentlicht, beschreibt
Snowden die Nähe zwischen US- und deutschem Geheimdienst - und die
Datensammelwut der britischen Spione.
Es ist ja nicht die
Überraschung, dass die Geheimdienste zusammenarbeiten. Nein, mich
überraschen die Reaktionen der Politiker. Wer soll diesen
Schauvorstellungen glauben?
Wie weltfremd sind denn
unsere Politiker?
Als gelernter DDR-Bürger
kann ich ja mal ein paar Tips geben, die mir von meinen Eltern
beigebracht wurden.
Sollte ich das hier
ungestraft ,schreiben und veröffentlichen können, haben wir schon
mal eine Verbesserung. Früher wäre dann wohl „Bautzen“ mein
Reiseziel geworden.
1. Junge, mach mal das
Fenster zu, es könnte uns ja einer hören
2. Junge, sprich nicht so
laut (auf der Terrasse)
3. Erzähle bloß in der
Schule nicht, worüber wir uns unterhalten
4. Antenne nicht nach
Westberlin ausrichten, war in Berlin kein Problem
Westfernsehen gab es
schon mit der Zimmerantenne. Die armen Mitbürger im Tal
der
Ahnungslosen.......................
5. Erzähle nicht, was du
im Fernsehen gesehen hast
6. Halte dich bei
Diskussionen zurück
7. Du musst sagen, was die
hören wollen
8. Jugendweihe musst du
schon machen, sonst kommst Du nicht weiter.
Konfirmation machen
wir dann nächstes Jahr
9. Du musst Mitglied bei
den Jungen Pionieren, bei dem Thälmannpionieren, bei der
FDJ werden sonst
kannst du kein Abitur machen. Gute Noten musst du natürlich
auch haben.
Natürlich musst du
auch in die GST eintreten (da konnte man wenigstens die
Fahrerlaubnis machen,
Motorrad und LKW), sonst verbauen die dir deine Zukunft
und du kannst nicht
studieren
10. In der Schule wollten
sie dich überzeugen drei Jahre (Unteroffizier) zu machen
habe ich trotzdem
nicht gemacht denn ich wollte ja kein Arzt werden
Dafür haben sie
mich an die Grenze gehen
11. Man hat genau am Zaun
gesessen, man kannte sich aus. Abhauen wäre kein
Problem gewesen. Die
hätten aber dafür deine Familie in Sippenhaft genommen.
Also im Osten
geblieben
12. Beim Studium sollte
man sich zum Reserveoffizier qualifizieren. Einen Monat
dann Beförderung
zum Leutnant. Traumkarriere, habe ich trotzdem nicht
gemacht. Was haben
die uns gedroht. Ich bin immer noch Gefreiter und trotzdem
Dipl.-Ing. Geworden.
13. Meine Meinung habe ich
trotzdem oft gesagt und ich habe Glück gehabt. Es gibt
nur eine Stasiakte
über mich.
14. Nach der Armee: werde
Mitarbeiter beim Zoll und IM .
Was die alles
wollten. Natürlich nicht
15. Im Betrieb: werde
Mitglied der SED. Es gibt Leute, die sind in eine Blockpartei
eingetreten um das
zu umgehen. Ich habe denen gesagt, ich brauche keine Partei
um glücklich zu
sein, außerdem war mir der Beitrag zu teuer. 3 oder 4 mal musste
ich antanzen.
Nun wisst Ihr, was man
alles tun kann, um nicht aufzufallen. Das reicht aber heute lange
nicht mehr. Es müssen neue Regeln hinzugefügt werden.
20. Kaufe Dir kein
modernes Handy, eins , wo man den Accu nicht raus nehmen kann. Das
kannst du nie ganz ausschalten
Mobiltelefone eignen sich wegen ihrer Leistungsfähigkeit und geringen Größe auch als Spionagewerkzeuge. Das gilt besonders dann, wenn es sich um speziell präparierte Geräte handelt. So wird etwa ein umgebautes Nokia-Handy im Online-Shop einer US-Firma angeboten. Es soll 1.799 US-Dollar kosten und mit beliebigen SIM-Karten verwendbar sein.
Das modifizierte "Spy Phone" kann durch Knopfdruck in einen Modus versetzt werden, in dem es scheinbar ausgeschaltet ist. Es reagiert nicht auf normale eingehende Anrufe, nimmt jedoch lautlos einen Anruf von einer vorprogrammierten Rufnummer an. Es schaltet sich dadurch auf Raumüberwachung und der Anrufer kann im Optimalfall alles mithören, was in dem Raum gesprochen wird.
Denkbar ist der Einsatz eines solchen Handys beispielsweise bei Geschäftsverhandlungen. Ein Teilnehmer verlässt den Raum, etwa um auf die Toilette zu gehen, und aktiviert vorher den Spionagemodus des Mobiltelefons, das er zurück lässt. Von außen ruft er nun mit einem zweiten Handy sein Spy Phone an und hört mit, was in seiner Abwesenheit besprochen wird. Genau so kann auch eine andere eingeweihte Person, auch aus dem Ausland, die Handy-Wanze anrufen und mithören, ohne dass der Besitzer den Raum verlassen muss.
Im Grunde braucht man nicht einmal ein präpariertes Handy für solche Zwecke. Mit gewissen Einschränkungen lassen sich auch handelsübliche Mobiltelefone dazu einsetzen. Deshalb ist es eine wichtige Sicherheitsregel bei vertraulichen Besprechungen, dass Mobiltelefone nicht mit in den Besprechungsraum genommen werden dürfen.
Geht es um viel Geld oder ist die Geheimhaltung aus anderen Gründen sehr wichtig, kann ein Raum mit speziellen Spürgeräten auf aktive Handys untersucht werden. Es gibt auch aktive Störgeräte, deren Einsatz allerdings nicht legal ist, sowie passive Maßnahmen wie spezielle Tapeten mit einem Metallgewebe (Faradayscher Käfig), die den Kontakt eines Mobiltelefons nach draußen verhindern.
Quelle: http://www.sueddeutsche.de/,cl4/computer/artikel/849/54795/
22. Lass deinen PC offline, die Gefahr von Würmern, Viren und Trojanern ist ja hinreichend bekannt. Bei einem modernen Laptop kann man dich wie beim Handy über das Mikrophon und die Kamera ausspionieren
CHIP/Nikolaus Schäffler Ihr Fernseher
schaut Ihnen beim Fernsehen zu, Ihr Notebook beobachtet Sie beim
Surfen und Ihr Smartphone scannt heimlich jedes Detail Ihrer Wohnung
– eine Horrorvorstellung
Ihr Fernseher schaut Ihnen beim
Fernsehen zu. Ihr Notebook beobachtet Sie beim Surfen, und Ihr
Smartphone scannt heimlich jedes Detail Ihrer Wohnung. Hacker könnten
Sie über die Webcam in PC, TV-Gerät oder Handy beobachten. Was
möglich ist – und wie Sie sich schützen.
Das beschriebene Szenario ist eine
Horrorvorstellung – die immer mehr zur realen Gefahr wird. Denn
unsere vernetzten Geräte sind mit Kameras ausgestattet, die vor
unerlaubtem Zugriff von außen teilweise schlecht geschützt
sind.
In den USA haben Notebook-Verleihfirmen ihre Kunden und Lehrer ihre Schüler heimlich zu Hause beobachtet. Was die dort vorinstallierten Programme können, schafft auch Schadsoftware. Es gibt bereits PC-Malware, die das Webcam-Bild anzeigt, um Erpressungsversuchen wegen eines angeblich gesperrten Systems Nachdruck zu verleihen. Doch die Aufnahmen lassen sich auch auf fremde Server hochladen, um sie dort zu analysieren.
In den USA haben Notebook-Verleihfirmen ihre Kunden und Lehrer ihre Schüler heimlich zu Hause beobachtet. Was die dort vorinstallierten Programme können, schafft auch Schadsoftware. Es gibt bereits PC-Malware, die das Webcam-Bild anzeigt, um Erpressungsversuchen wegen eines angeblich gesperrten Systems Nachdruck zu verleihen. Doch die Aufnahmen lassen sich auch auf fremde Server hochladen, um sie dort zu analysieren.
Stufenlos zoombares Bild der Wohnung
Noch dramatischer sind die Konsequenzen, wenn Hacker die Kameras von Mobilgeräten kapern. Da diese an den unterschiedlichsten Orten benutzt werden und ständig in Bewegung sind, können Trojaner durch regelmäßige unbemerkte Aufnahmen detaillierte, stufenlos zoombare Panoramen von Wohnungen und Büros erstellen. So ließen sich etwa herumliegende Papiere oder Wandkalender ablesen.Wissenschaftler haben bereits entsprechende Proof-of-concept-Software entwickelt. Neben PCs und Smartphones gibt es Smart-TVs mit eingebauter Webcam, die gehackt werden kann. Auf den folgenden Seiten zeigen wir die Bedrohungslage auf – und wie Sie Ihre Geräte und sich selbst schützen.
Firewall und Virenscanner sind Pflicht, aber recht das?
23. Über Facebook und alle anderen sozialen Netzwerke wurde ja schon genug geschrieben – Finger weg
24. Sende nur verschlüsselte Mails – nützt auch nichts
Nützt auch nichts. Die Amis speichern alle Mail in der Hoffnung, sie in Zukunft entschlüsseln zu können
Verschlüsselte Mails machen die NSA neugierig
Entgegen aller Dementis von Obama spioniert die NSA auch US-Bürger aus. Verschlüsselte Nachrichten darf sie speichern, bis sie geknackt werden können.http://www.zeit.de/digital/datenschutz/2013-06/nsa-speichert-verschluesselte-mails
25. Kein W-Lan bzw. gut verschlüsseln. Reicht das?
26. Vorsicht vor Drohnen
Unbemerkt Videos filmen mit Drohnen
Beobachter verletzen leicht das Persönlichkeitsrecht
Hübschen Frauen im Park nachstellen, die Nachbarn auf dem Balkon beobachten oder über das Freibad fliegen und die Besucher filmen. Reizvolle Blicke aus sicherer Entfernung – kein Problem für jene Geräte, die letzte Weihnachten zuhauf unter den Tannen lagen: Multicopter, umgangssprachlich auch „Drohnen“ genannt, mit kleinen Kameras an Bord. Mit ein paar Klicks sind die Videos flugs ins Internet gestellt, für jeden abrufbar, ohne Wissen der Betroffenen. Und jetzt im Sommer, befürchten Experten, könnte ein Spanner-Trend beginnen.
27. Vermeide Wörter wie
Granate, Bombe, Bombenleger, Anschlag auch wenn dein Anschlag auf der
Tastatur gemeint ist
dpa Geheimdienste lesen
bei vielen Millionen Emails mit
Der Verfassungsschutz steht in der
Kritik, zu zaghaft gegen die Zwickauer Terrorzelle ermittelt zu
haben. Das kann man allen drei deutschen Geheimdiensten bei der
Kontrolle des E-Mail-Verkehrs nicht vorwerfen.
Im Jahr 2010 seien mehr als 37
Millionen E-Mails und Datenverbindungen überprüft worden, wie die
„Bild“-Zeitung von Samstag berichtet. Sie beruft sich auf neue
Berichte des Parlamentarischen Kontrollgremiums des Bundestages.
Damit habe sich die Zahl im Vergleich zum Vorjahr mehr als
verfünffacht.
Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abwehrdienst dürfen Datenverkehr durchleuchten, um Gefahren für die Sicherheit Deutschlands aufzuspüren, etwa um terroristische Verschwörungen frühzeitig zu entdecken.
Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abwehrdienst dürfen Datenverkehr durchleuchten, um Gefahren für die Sicherheit Deutschlands aufzuspüren, etwa um terroristische Verschwörungen frühzeitig zu entdecken.
Schlagwörter „Bombe“, „Atom“ und „Rakete“
Konkret wurden im Jahr 2010 laut
„Bild“ 37 292 862 E-Mails und Datenverbindungen
überprüft, weil darin bestimmte Schlagwörter wie beispielsweise
„Bombe“, „Atom“, oder „Rakete“ vorgekommen seien. Im Jahr
zuvor seien es rund 6,8 Millionen Überprüfungen gewesen. Trotz der
deutlich intensiveren Überwachung gab es 2010 laut „Bild“ nur in
213 Fällen tatsächlich verwertbare Hinweise für die
Geheimdienste.
Zudem setzte das Bundesamt für Verfassungsschutz in 16 Fällen sogenannte IMSI-Catcher ein. Damit lässt sich der Standort eines Handys ermitteln.
Zudem setzte das Bundesamt für Verfassungsschutz in 16 Fällen sogenannte IMSI-Catcher ein. Damit lässt sich der Standort eines Handys ermitteln.
Ist ja schlimmer wie im
Osten. Nicht ganz. Schlimmer wird es erst, wenn ich wegen diesem
Artikel abgeholt werde. So etwas gibt es ,ja, Gottseidank, nicht.
Mhhhhh... Da war doch was?
Murat Kurnaz (* 19.
März 1982 in
Bremen) ist ein in
Deutschland geborener und aufgewachsener türkischer
Staatsbürger, der von Januar 2002 bis August 2006 ohne Anklage im
Gefangenenlager
der Guantanamo Bay Naval Base festgehalten wurde.
5 Jahre unschuldig in
Guantanamo
Wer will kann auch das
noch lesen. Ich habe jetzt keine Lust mehr, sonst hätte ich den
Artikel umgeschrieben. Ich müsste ja nur Guantanamo durch Bautzen
ersetzen.
Wer wollte Guantanamo noch
einmal schließen?
Keine Kommentare:
Kommentar veröffentlichen