Register
Hauptseite Vorwort Themen Bekanntmachungen
Botschaften aus der Eiszeit
Prähistorische Bauten.
Alte Kulturen und Zivilisationen.
Die Germanen
Mythology und Wirklichkeit
Verschwörungen-Fakten-Nutzen für wem?
=> Viren.
=> Gefährliche Mahlzeiten Wie Nahrung unser Erbgut beeinflusst
=> Arche der Samen.
=> Press Conference National Press Club X-Conference 2009
=> Werner Utta Ex Chefpilot der Lufthansa seine Ufosichtungen
=> Virgil Armstrong Interview deutsch
=> Wissen ist Macht: Die Datenkrake ELENA
=> Google Datensammlung Wo sind meine Daten
=> Überwachungsstaat
Grentwissenschaften, Hellsehen Psikräfte ect.
Naturwissenschaften Theorie und Praxis
Gästebuch
counter


Überwachungsstaat

BUNDESTROJANER

Bundesinnenminister Wolfgang Schäuble (CDU) will dem Bundeskriminalamt erlauben, Computer von Verdächtigen heimlich per Trojaner-Software zu durchsuchen, E-Mails zu protokollieren, Dateien auszuwerten. Über die geplante Neufassung des BKA-Gesetzes streitet die Regierungskoalition. Die entsprechende Software scheint einsatzbereit zu sein: Im August 2007 teilte Schäubles Innenministerium der SPD-Bundestagsfraktion schriftlich mit, die sogenannten "Remote Forensic Software" ("Fernforensische Software", RFS) könnte "bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen" sein. Es gebe schon "fertiggestellte Teilmodule". In einem Urteil zum Verfassungschutzgesetz des Landes Nordrhein-Westfalen setzten die Verassungsrichter in Karlsruhe dem Einsatz solcher Methoden Ende Februar 2008

Jetzt ist es soweit. ab dem 1 Januar 2009 darf alles und Jeder abgehört werden, sei es per Telefon, Internet, Ipod oder Handy.


Ich habe da so ein paar Tips wie Sie sich schützen können.

Ganz wichtig nach dem ausschalten des Rechners, auch das Modem ausschalten, denn die vom BND oder anderen Einrichtungen können auch auf einen runtergefahrenen Rechner zugreifen, solange das Modem und bei dem Rechner noch der Hauptschalter an ist.
Es läuft immer noch Strom hindurch und so ist es ein leichtes für sie unentdeckt auf ihren Rechner zu zugreifen. Vor allem ist ihr Rechner in den Zustand nicht geschützt.
Wichtig ist regelmäßig die Virenprogramme den Rechner durchsuchen lassen aber auf intensiv stellen und regelmäßig Updaten. Bei Windowsupdates sollte man erst man  schauen um welches es sich handelt nicht das man sich wieder versteckte Programme runterzieht die einen Rechner wieder für Spionage bereitmachen und man erneut auf ihren Rechner schauen kann.
Das Remote Desktop Protocol (RDP) ist ein Netzwerkprotokoll von Microsoft zum Darstellen und Steuern von Desktops auf fernen Computern, deshalb sollten sie es ausstellen und sie schicken kaum noch Informationen an Microsoft, denn Microsoft arbeitet mit der Computerüberwachung Hand in Hand. ACHTUNG Windows Vista ist so Konzipiert das jede Einrichtung  ( Überwachungsstaat ) BND, CIA, FBI, NSA, NASA und andere locker auf ihren Rechner zugreifen können, egal ob sie eine Firewall haben. SIE WÜRDEN ES NICHT MERKEN.
Am sichersten laufen die Programme Windows XP und XP Home Edition vor allem nach dem Update. Meiden sie den Internet Explorer weil er zu viele Daten sendet nehmen sie lieber Fire Fox. Loggen sie sich immer nach einer Sitzung aus, weil sonst Hacker mit einen einfachen Programm Passwörter und Nicknamen knacken und Schaden anrichten können. Vermeiden sie Postfächer von ihren Anbieter zu nutzen, weil diese Daten ein halbes Jahr gespeichert werden vom Staat.  Suchen sie sich eins irgendwo im Netzt wo sie selbst ihre Daten eingeben können und benutzen sie Schein Namen und Schein Adressen nicht ihre wirklichen Namen und Adressen. Das gilt auch für MSN, ICQ und Trillian, oder irgendeinen anderen Messenger.

Wenn sie ein Telefon haben achten sie darauf, ob sie in knacken hören, kurz nachdem sie eine Nummer gewählt haben. Sollte das der Fall sein, können sie davon ausgehen, dass sie abgehört werden, oder dass ihre Telefongespräche bewusst von fremden Einrichtungen aufgezeichnet werden. Sollten sie den Verdacht haben das ihr Internet überwacht wird legen sie sich ein Programm zu das jede Minute die IP wechselt. ( Thor). Dieses Programm wechselt IP aus der ganzen Welt so dass sie gleichzeitig in Amerika, Europa, Asien oder Australien auftauchen und es  fällt den Überwachungsstaat schwer sie zu orten. Aber bitte benutzen sie dieses Programm nicht wenn sie Foren besuchen, weil sie dafür gesperrt werden können.

Trojaner

Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor, einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.

Wenn man einmal einen Trojaner drauf hatte hat man immer wieder welche und das Risiko ist immer hoch ausspioniert zu werden.
Am besten hat man zwei Viren Programme und zwei Firewall.

Rootkit

Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, Trojaner, Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten auf spürbaren Kompromittierungen eines Rechners.

Wenn man Rootkits hat versuchen zu löschen.

Drive-by

Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Webseite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Webseite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, das Browseranfragen zu Webseiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.

Botnet

Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mithilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Webseiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PCs, können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Websites in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen.

Zero Day Exploits

Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits andem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekannt gewordener Lücken.

Am besten einen Hacker Elimination installieren, der verhindert das zu greifen.
Oder einen Hacker  Relocator, der repliziert den Angriff und schickt ihn zum Sender zurück.

Wurm

Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm, das beispielsweise durch Initiierung eines eigenen Mailprogramms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mail, Chats, AIMs, P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.

Virus

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computer-Nutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den andere Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.













Highlights
Ahnen der Saurier Image and video hosting by TinyPic ---------------------------------------------------------------------------- Dinosaurier im Reich der Giganten Image and video hosting by TinyPic ---------------------------------------------------------------------------- Die Erben der Saurier Image and video hosting by TinyPic ---------------------------------------------------------------------------- Odyssee des Menschen I Image and video hosting by TinyPic ---------------------------------------------------------------------------- Odyssee des Menschen II Image and video hosting by TinyPic ---------------------------------------------------------------------------- Odyssee des Menschen III Image and video hosting by TinyPic
Heute waren schon 22 Besucherhier!
=> Willst du auch eine kostenlose Homepage? Dann klicke hier! <=