Die digitale Welt - Daten abgreifen von A-Z - Kontrollieren und Manipulieren!

Überwachung, Kontrolle, Datenabschöpfung, Datenspeicherung, Datensammelei, Vernetzung, KI, AI, etc.,- sowie die drastische Verschärfung der Gesetze, auf Kosten der Grundrechte und für Macht und Profit!

In einer digitalen Welt, gibt es keine Sicherheit und wird es auch nie geben - Andere Behauptungen sind eine Lüge! - Es ist ein totalitärer Trojaner...

Datenfreizügige: Alles kann und wird früher oder später gegen sie verwendet werden... - "Ich habe doch nichts zu verbergen", werden sich noch wundern, wie persönliche Daten dazu genutzt werden, um noch mehr Macht und Profit rauszuholen! - Selbst der kleinste Fehltritt, könnte schon ungeahnte Folgen haben! - Auch in Deutschland, werden inoffiziell Personen bewertet, Profile erstellt, etc. - Nach dem Motto: Wir wissen alles und haben sie in der Hand... - Nicht nur in China!

Fast jedes Gerät ist heutzutage ein Spion bzw. generiert Daten, die irgendwo gespeichert werden - Jedes Betriebssystem ist ein Spion, egal ob Smartphone oder Smarthome, egal ob Windows, Apple, etc. - Ganz schlimm ist die IoT-Welt bzw. Internet of Thinks (Smart-TVs, Smart-Meter, Echo, etc.) sowie Google, Facebook, Mobilfunkbetreiber, usw.

Man sollte bewusster mit gewissen (privaten) Dingen umgehen und sich ein paar Gedanken dazu machen - Warum die digitale Indoktrination (Gehirnwäsche) keiner mitbekommt - In gewissen Bereichen bringen technische Neuerungen Vorteile, aber nicht in allen Bereichen - Wann ist der Punkt überschritten, an dem die Nachteile die Vorteile überwiegen? - Wenn man sich die Ziele der Politik bzw. Elite sowie das Märchen vom grünen Wachstum und die Verschärfung der Gesetze incl. Überwachung anschaut, kann man nur noch den Kopf schütteln! - Es stellen sich einige Fragen zur menschlichen Entwicklung!

Wer nichts weiß, kann auch keine Meinung bilden - Das ist das Wissen-Problem - Digitales Verständnis ist eine Voraussetzung, in einer digitalen Welt - Eine wichtige Aufgabe muss die Entmystifizierung der digitalen Welt sein, so wie Biologie, Physik, Chemie, etc. - Wie kann etwas dermaßen Komplexes nur aus Nullen und Einsen bestehen? - Wie kann eine Nachricht so schnell ankommen? - Wie merkt sich Facebook, Google, etc. alle meine Daten? - Was ist eine Cloud? - Was passiert mit meinen Daten? - Wie ist es um die Datensicherheit bestellt? - Was ist Hardware? - Wie funktioniert Software? - Was ist telefonieren über VoIP?, usw... - Doch die unausgesprochene Botschaft der meisten heißt: "Computer kann man nicht verstehen" - Hauptsache ich habe ein Computer, Smartphone, Smart-Home, eMail, etc. und kann ihn einschalten und nutzen - Wissen braucht man nicht, funktioniert doch! - Computer zu beherrschen statt nur zu bedienen, sollte eine kognitive Grunderfahrung bzw. Grundvoraussetzung sein - Wie mit dem Erlernen des Führerscheins, oder das Erlernen in einer Ausbildung, oder das Erlernen einer Fremdsprache - Wenn jeder soviel Interesse daran hätte, wie an Fußball, usw., wäre das digitale Verständnis wohl kein Problem - Informatik ist nicht nur Konsum, sondern fördert vielmehr die intellektuelle, oft auch die kreative Beschäftigung mit der Materie sowie das digitale Bewusstsein bzw. Verständnis - Informatik ist keine Modeerscheinung, sondern eine Strukturwissenschaft des 21. Jahrhunderts... - Informatik sollte jeder kennen bzw. sich aneignen,- denn die Welt ist von A-Z Digital und voller Gefahren,- durch Macht und Profitgier von allen Seiten - Wenn man es ganz genau nimmt, dürften die Unwissenden keine digitalen Geräte nutzen, denn wer diese Materie nicht versteht, kann sich und andere Schaden! - Es reicht nicht aus, ein PC, Smartphone, Tablet, etc. zu besitzen und ins Internet zu gehen, wenn man nicht weiß was dahinter steckt bzw. wie die digitale Welt bzw. das Gerät funktioniert! - Nur weil etwas Funktioniert, heißt es noch lange nicht, dass alles ok ist - Das betrifft die ganze digitale Welt, von A-Z - Datenspeicherung - Überwachung - Smart-Home - Smart-Phone - Cloud - VoIP - DNSSEC - ARP - Funkstrahlen - Windows - 4G/5G/W-LAN bzw. EM-Strahlen - RFID/NFC bzw. Funk-Chips - usw...

Um eine klare Haltung überhaupt vertreten zu können, sollte man die Materie auch weitgehend verstehen, doch die Meisten verstehen es nicht wirklich - Fazit: Digitalisierung bzw. die digitale Welt gehört mittlerweile zum Alltag, deshalb muss man sich gewisse Kenntnisse über das Thema aneignen! - Dann kann auch die Haltung der (nicht) souveränen Bürger zur Informationstechnik durchaus von Skepsis, Kritik oder sogar Ablehnung geprägt sein, wenn durch die Digitalisierung, die Nachteile die Vorteile überwiegen!


Es ist ja mittlerweile eine Binsenweisheit, dass der digitale Wandel alle Bereiche der Gesellschaft Vorteile bringt - Die bestimmenden Kräfte in diesem Bereich sind vor allem Sicherheitsbehörden und Wirtschaftsunternehmen (Diktatur und Profit) - Eine Entwicklung, die besondere Sorgen bereitet, ist das vom Bundestag verabschiedete „Staatstrojaner“-Gesetz - Die Kritik an dem „Staatstrojaner“-Gesetz beginnt eigentlich schon mit der Art und Weise seines Zustandekommens - Ursprünglich ging es um eine Reform der Strafprozessordnung - Durch eine Formulierungshilfe der Bundesregierung hat plötzlich der Staatstrojaner in diesem Gesetz seinen Platz gefunden - Es gab keine öffentliche Debatte, in keiner Weise wurde über die Gefahren und Risiken gesprochen - Es geht beim Staatstrojaner eigentlich um zwei Dinge: Erstens möchte man mit einer Malware, also einer Hacker-Software, in fremde Computer eindringen, um die laufende Kommunikation zu überwachen, die sogenannte Quellen-TKÜ - Zweitens geht es darum, mit der sogenannten Online-Durchsuchung den Computer zu durchsuchen... - Bei diesen beiden Maßnahmen sind unterschiedliche Grundrechte betroffen: In dem einen Fall ist es das Fernmeldegeheimnis, also die Telekommunikationsfreiheit; im anderen Fall ist es die informationelle Selbstbestimmung und das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme, bzw. persönliche Freiheit genannt Grundrechte - Es gibt keinen verfassungskonformen Staatstrojaner - Ein weiteres Problem ist die Art und Weise, wie der Staatstrojaner auf den Computer des Betroffenen gelangt - Dazu gibt es prinzipiell nur zwei Wege: Der eine Weg ist, dass sich die Sicherheitsbehörden physikalisch des Geräts bemächtigen, um den Trojaner aufzuspielen; oder aber sie erledigen das Ganze aus der Ferne, also auf elektronischen Wege... - Schadsoftware wird mit Werbeanzeigen in Apps oder auf Websites aufgeliefert, bzw. Geräte werden mit Werbe-Trojaner infiziert, ohne dass die Betroffenen es merken oder sich wehren können, um Menschen von A-Z auszuspionieren...

Ein weltweit agierendes Schweizer Unternehmen für SMS-Verifikation (Zwei-Faktor-Authentifizierung), wobei Inhalte/Daten automatisch und ohne Rückkanal auf Mobilfunkgeräte übertragen werden, hat neben den Daten-PINs auch Trojaner bzw. Überwachungs-Software geschickt... - Der Spion in der Hosentasche, die unsichtbare Permanente-Überwachung über das Smartphone... - Überwachung und Datenspeicherung von A-Z

Auch durch die unsichtbare Vorratsdatenspeicherung sind alle Menschen Verdächtige, bzw. die elektronische Kommunikationsmittel benutzen, müssen sich vom Staat wie Verdächtige behandeln lassen - Sie haben nichts weiter getan, als beispielsweise ein Telefonat zu führen, und doch werden die Verbindungsdaten, Standortsdaten usw. protokolliert - Wenn die Verbindungsdaten ausgewertet werden, kann man mehr über einen Menschen wissen, als dieser Mensch selbst - Hinzu kommt die Missbrauchsgefahr - Egal, wie gut die Daten gesichert werden, wie dezentral sie gespeichert werden, es wird immer möglich sein, solche Sicherungen zu überwinden, durch Schwachstellen bzw. Lücken in der Software, Hardware, etc. - Man kann ein extrem genaues Abbild eines Tagesablaufs, ein Bewegungsmuster, eines gesamten sozialen Netzes schaffen - Man kann Aussagen über die sexuelle Orientierung treffen, etc. - Mit anderen Worten: Metadaten und Verkehrsdaten verraten unglaublich viel über Menschen - Deswegen ist die Speicherung dieser Daten kein oberflächlicher Eingriff - Er geht tief in die Privatsphäre und an die Individualrechte - Es gibt noch andere Formen anlassloser Vorratsdatenspeicherung, etwa die Speicherung von Fluggastdaten - Pro Flug und Passagier werden bis zu 60 Einzeldaten über einen Zeitraum von fünf Jahren gespeichert und permanent einer elektronischen Rasterfahndung unterzogen - Mit der Maut haben wir eine Vorratsdatenspeicherung von Autokennzeichen - Zweitens ist die Speicherung von Telekommunikationsdaten (Vorratsdatenspeicherung) keineswegs vom Tisch, denn das Gesetz gibt es ja - Nicht nur im Netz nimmt die Überwachung zu - Wer heute in der Öffentlichkeit unterwegs ist, kann damit rechnen, von unzähligen Überwachungskameras gefilmt zu werden - Als nächster Schritt sollen diese „intelligent“ werden, das Filmmaterial soll etwa mittels Gesichtserkennungssoftware ausgewertet werden... - Gesichtserkennung bedeutet, dass die Computerprogramme hinter den Überwachungskameras mich eindeutig identifizieren und diese Information in einer Datenbank speichern und komplette Bewegungsprofile erstellen - Man könnte genauestens ausforschen, wer sich mit wem zusammen bewegt, etc. - Bei der intelligenten Videoüberwachung soll noch eine Verhaltensanalyse hinzukommen - Algorithmen bzw. eine KI soll das Verhalten von Menschen bewerten... - Der neue Mensch (Sklave), bzw. Freiwillig offenbarte Daten werden zum Bumerang... - Künstliche-Intelligenz (KI), und die bewusst programmierte Bestrafung, bei nicht Linientreue, bzw. anderer Meinung, etc...

Wer nichts zu verbergen hat, hat nichts zu befürchten: Das können eigentlich nur Leute sagen, die unbekleidet im Glashaus wohnen, denen es also offenbar vollkommen egal ist, was andere Menschen von ihnen erfahren - Dieser Satz ist in vielerlei Hinsicht grundfalsch - Zunächst einmal verkehrt er das Rechtsstaatsprinzip in sein Gegenteil - In einem Rechtsstaat muss sich der Staat für jede Einschränkung der Freiheiten seiner Bürgerinnen und Bürger rechtfertigen und nicht umgekehrt - In dem Augenblick, in dem der Staat sagt: „Wer nichts zu verbergen hat, hat nichts zu befürchten“, muss ich mich als Bürger aber dafür rechtfertigen, dass der Staat nicht in meine Rechte eingreift - Tatsächlich ist es natürlich so, dass jeder Mensch irgendetwas zu verbergen hat - Niemand wäre beispielsweise bereit, Ihnen einfach so den Schlüssel für seine Wohnung zu geben, die PIN seiner EC-Karte zu nennen oder Ihnen seine Steuererklärung zu zeigen, etc. - Insofern ist dieser Satz auch sehr häufig eine Art von geistiger Bequemlichkeit, eine Möglichkeit, sich nicht mit der Bedrohung, die von Überwachung ausgeht, auseinanderzusetzen... - Betroffen sind auch Funktionsträger - In dem Augenblick, in dem irgendeine staatliche Stelle, etwa ein Geheimdienst, oder auch ein Wirtschaftsunternehmen, alles über eine Person weiß, wird diese Person evtl. erpressbar oder manipulierbar - Rechtsstaatliche Sicherungen können ohne Weiteres ausgeschaltet werden... - Privatsphäre und persönliche Geheimnisse, sind für das Funktionieren eines Rechtsstaates elementar - Auch deshalb ist der eingangs genannte Satz grundfalsch... - Dass Missbrauchspotential ist enorm bzw. wird unterschätzt - Überwachungsmöglichkeiten sind eine Gefahr, denn es können Menschen auch privat ausgespäht werden oder um Menschen zu manipulieren, etc. - Man darf nicht vergessen, dass sehr viel von der Überwachungstätigkeit an Privatunternehmen outgesourct wurde und wird, bzw. digitale Überwachung findet mittlerweile überall statt... - Das Weltwirtschaftsforum (WEF) und R. Habeck, gründen ein Zentrum für globale Regierungstechnik in Berlin, um die Macht der Regierung(en) und die technologische Infrastruktur der WEF-IT-Konzerne in Kooperation zu bringen, für Kontrolle, Überwachung und Manipulation der Bürger... - Das Sozialkreditsystem der EU!

Daten, die gar nicht erst erzeugt und gespeichert werden, können auch nicht missbraucht werden... - Es gibt keinen vorurteilsfreien Algorithmus - Jeder Algorithmus beinhaltet Werte-Entscheidungen und Überlegungen, die seine Programmierer ihm bewusst oder unbewusst eingepflanzt haben bzw. jeder Algorithmus hat eine bestimmte Aufgabe bzw. Auftrag... - Dossier: Staatliche Überwachung... - Von keiner Seite regt sich entsprechender Widerstand gegen die aktuellen Gesetzesvorhaben sowie die Digitalisierung und Überwachung in allen Bereichen, etc... - Die Werbeindustrie und die Kategorisierung der User, bzw. ID-Werbetracking und die Datenhändler, sind gefährlich... - Deutsche Unternehmen und das Daten-Netzwerk, bzw. Daten-Geschäft... - Die Scoring-Profile der Handynutzer, bzw. das Handy-Nutzerdaten-Scoring incl. Telefonnummern... - Datenhändler und ihre Lügen zur Privatsphäre, bzw. das private Daten sicher sind ist eine Lüge,- denn Datenhändler wissen alles, über persönliche Eigenschaften und Verhaltensweisen, denn das jeweilige Gerät (Hardware bzw. Hardware-ID) und das Betriebssystem incl. Apps, und auch installierte Software (Programme), IP und DNS Verbindung, sind die Verräter (Trojaner)... - Datenhändler verkaufen Handy-Standorte von EU-Bürgern, um Menschen zu überwachen, zu lokalisieren und zu identifizieren incl. Klarnamen, etc., anhand des Smartphones und der mobilen Werbe-ID... - Sensible Pass/Perso-Daten von Deutschen offen im Netz, denn ein Datenhändler bzw. in der EU registriertes Unternehmen bietet Ausweisdaten incl. Name, Geburtsdatum sowie die Pass/Perso-Nummer und das Ablaufdatum zum Verkauf an, und veröffentlicht einen Teil davon ungeschützt im Netz... - Hunderte Unternehmen, bieten gesammelte Daten zum Verkauf an... - Pseudonymisierte-Daten stellen keine Datensicherheit da! - Tap-to-Pay Terminals, können Kreditkarten in der Tasche lesen, und Ihnen Dinge in Rechnung stellen, die Sie nicht gekauft haben... - Die Datenfirma LiveRamp unterhält ein privates Bevölkerungsregister, in dem Personen und Haushalte eine Identifikationsnummer zugeordnet bekommen, bzw. man betreibt ein massives Identitätsüberwachungssystem, das jeder Person eine Kennung zuweist, die mit identifizierenden Attributen wie Namen, Postadressen, E-Mail-Adressen, Telefonnummern und digitalen IDs von Browsern, Smartphones und anderen Geräten verknüpft ist, womit personenbezogene Daten mit anderen personenbezogenen Daten in der digitalen Welt verknüpft und kombiniert werden, weit über die Kanäle, Websites, Apps oder Plattformen hinaus... - Der Gesellschaft für Informatik ist Datenschutz nicht mehr wichtig...

Smartphone-Nutzer die sich über eine mangelnde Privatsphäre, Datenmissbrauch, etc. aufregen, bzw. über das Abgreifen ihrer persönlichen Daten, sind HONKS... - Denn wer was gegen die totalitäre Digitalisierung bzw. Politik hat, sollte eigentlich privat auf sein Smartphone verzichten, denn jeder Einzelne mit Wischkasten-Trojaner sorgt dafür, dass dieser totalitäre Mist überhaupt eingeführt werden kann und wird! - Dem sollte man sich einfach mal bewusst werden! - Wenn es aber darum geht etwas zu (ver)ändern, hat auf einmal jeder ganz viele Ausreden, warum ausgerechnet er oder sie nicht auf den Wischkasten-Trojaner verzichten kann! - Jedem mit einem Wischkasten-Trojaner täte es gut, in sich zu gehen und zu überlegen, was dieser Wischkasten-Trojaner aus ihm/ihr gemacht hat... - Evtl. kommt der ein oder andere dann darauf, dass es doch viel entspannter und sozialer ist, sich seinen Tag nicht von einem Wischkasten-Trojaner, der die Aufgabe hat eine Abhängigkeit zu erzeugen und dabei ausspioniert zu werden, bzw. um sich diktieren und manipulieren zu lassen! - Jeder hat die Wahl was dagegen zu machen! - Es ist inakzeptabel über die totalitäre Politik und Wirtschaft zu schimpfen und dann doch alles hinzunehmen und mitzumachen! - Denn jammern und nichts ändern ist keine Option! - Ausreden nach dem Motto, aber die Anderen..., sind doch auch digital..., ist doch eh alles digital..., usw. ist ein jammernder Mitläufer und Befürworter der skrupellosen Diktatur, denn wer nicht in der Lage ist sein privates Leben ohne Smartphone zu gestalten, bzw. von der Smartphone-Abhängikeit los zu kommen, ist ein geistiger Versager und unterstützt die unmenschliche totalitäre Diktatur der Skrupellosen von A-Z, wobei die Bürger keine Menschenrechte mehr haben werden! - Gewisse Nachteile sollte man in Kauf nehmen, um was zu (ver)ändern, bzw. sich der totalen Überwachung und Manipulation zu entziehen, für ein friedliches und freies menschliches Leben, bzw. eine Gesellschaft mit ethischen Rechten, bzw. Selbstbestimmung ohne das man ausgegrenzt wird! - Vorsicht vor QR-Codes, sie sind unkontrollierbar, denn es werden weitere private Informationen/Daten beim Aufruf mit der QR-Code verknüpften Internetseite mitgesendet, durch das Betriebssystem bzw. über die Software bzw. App... - Behörden fragen Apple und Google nach Nutzer-Daten von Messenger-Apps, denn Smartphone-Apps verschicken grundsätzlich Benachrichtigungen über Apple und Google, auch die angeblich sicheren Messenger... - Der angeblich sichere Messenger-Signal, ist ein nachgewiesenes CIA-Projekt... - Moderne Autos sind fahrende Daten-Spione (Trojaner)!

Der Kommunikations-Trojaner - WhatsApp weiß alles, auch wenn man WhatsApp nicht nutzt oder das Konto gelöscht hat, selbst wenn man es nicht selbst installiert hat, denn jeder HONK hat es installiert, was ausreicht, damit WhatsApp alle empfangenen und gesendeten SMS kennt, die gesamte Anrufliste bzw. alle eingehenden und ausgehenden Anrufe, wann und mit wem man telefoniert hat incl. Telefon-Nummer, sowie das Telefonbuch, den Standort bzw. wo man sich befindet, alle Fotos und Videos, kann heimlich die Kameras sowie alle Mikrofone einschalten und aufnehmen bzw. alles ausspionieren, kann den gesamten Speicher auslesen, die microSD-Karte auslesen, ändern und löschen und alle Apps auslesen... - WhatsApp ist gefährlich, denn es wurden schon 500 Millionen Konto-Daten abgegriffen und verkauft...

Siehe dazu: Smart Home oder Smart Spion!? Geliebte Spione Der Transhumanismus (5G) Krankheit und Verblödung Überwachung und Datenspeicherung RFID-Chip Spion BRD, EU oder DDR 2.0Wir gehen in Richtung ChinaLobbyismus, Korruption und TotalitarismusCloud-Gefahren Die Datensammler - VoIP-Gefahren Windows, der offizielle Trojaner Bedenkliche Polizei Informationssysteme bzw. Datensammelei, Missbrauch, Manipulation


Oftmals wird die Verschlüsselung (Algorithmus) von Software-Entwicklern bzw. Firmen aufgeweicht (Auf Anweisung), so das der Eindruck einer starken Verschlüsselung zwar entsteht, jedoch nicht wirklich gegeben ist! - Man sollte sich nicht zu sehr auf die Sicherheit bzw. Verschlüsselung verlassen! - Auch verschlüsselte Daten können und werden abgegriffen! - Von wem auch immer!

Unsicherer Code ist die Regel bzw. "Wissentliche Sicherheitslücken" (Software, etc.) sind die Regel, nicht die Ausnahme... - Software-Hintertüren werden bewusst eingebaut - Dadurch ist jegliche Verschlüsselung bzw. eine angebliche Datensicherheit, obsolet... - Kommunikationsanbieter, warnen vor Hintertüren...

Sicherheitslücken in Hard und Software, bzw. der Einsatz von Schadsoftware und das Ausnutzen von Sicherheitslücken durch Wirtschaft und Behörden, ist Tagesordnung... - Wer Sicherheitslücken meldet, wird verklagt... - Microsoft & Google zensieren über Software bzw. Updates, unbequeme Fakten der nicht Linientreuen (System-Kritiker)... - So viel zum angeblichen Rechtsstaat...

Signierte Spionage - Immer mehr Schädlinge, tragen eine gültige digitale Signatur...

Warum wurde VoIP (IP-Telefonie/Telefone) eingeführt, ohne Verschlüsselung? - Das sind alles Schritte zur totalen Überwachung/Kontrolle bzw. zum Datenabgreifen! - Alles andere sind Ausreden bzw. Lügen!

Die Gefahren einer Daten-Cloud - Null Privatsphäre, Identitätsdiebstahl, Datenmissbrauch...

ARP-Spoofing - Fälschen des DNS - ARP birgt ein hohes Gefahrenpotenzial, dessen sich viele oft nicht bewusst sind - ARP ist ein eher einfaches Protokoll, das keinerlei Sicherungsmechanismen gegen missbräuchliche Benutzung vorsieht - Beim ARP-Spoofing wird dem Absender eine falsche Adresszuordnung übermittelt - Das Protokoll stellt keine Möglichkeit bereit, zu verifizieren, ob diese Information stimmt - Ein Angreifer übernimmt die Vermittlerrolle zwischen zwei Hosts und versetzt sich dadurch in die Lage, jegliche Kommunikation zwischen den beiden mitzulesen und zu beeinflussen - Aus diesem Grund kann jeder beliebige Host im Netz auf diese Anfrage antworten und seine eigenen Werte als richtig deklarieren - Ein Anwendungsbeispiel aus der Praxis ist das Fälschen des DNS - Adressen vertrauenswürdiger Seiten werden auf andere Server umgeleitet, um beispielsweise eingegebene Passwörter oder PINs in Erfahrung zu bringen - DNS-Spoofing wird auch zur Zensur im Internet verwendet - Dies betrifft auch verschlüsselte https-Verbindungen!

DNSSEC ist z.B. eine Maßnahme gegen DNS-Manipulationen - Ohne DNSSEC, können Webseitenaufrufe unbemerkt auf präparierte Server bzw. gefälschte Webseiten (Identisch aussehende Webseiten) umgeleitet und Eingaben wie z.B. Passwörter ausspioniert werden, die evtl. missbraucht werden können!


LockNote (Download), verschlüsselt private Daten mit AES 256 Bit (77 Dezimalstellen), vor ungewollten Zugriffen und läuft ohne Installation (Portable) - Daten werden beim Speichern/Schließen automatisch verschlüsselt - Das 401,5 KiloByte (ZIP 196,3 KB) kleine LockNote, ähnelt dem Windows Editor Notepad und bietet Funktionen zum Kopieren, Einfügen, Suchen, Speichern, Textkodierung, Passwortänderung, usw.

Sie geben entweder den zu verschlüsselnden Text direkt in LockNote ein, oder ziehen ein bereits existierendes Text-Dokument in das Programm-Fenster - Die Daten können Sie anschließend mit einem beliebigen Passwort verschlüsseln - Die Daten werden als EXE-Datei gespeichert und lassen sich nur nach Eingabe des richtigen Passworts wieder öffnen - LockNote ist ideal für USB-Sticks und Privatsphäre - Deutsch, Portable, Klasse Tool, auch wenn es schon älter ist, kann man damit seine Daten wie z.B. Passwörter, Zugangsdaten, Texte, etc. vor neugierigen Augen schützen! - Für den Alltag, ein immer noch taugliches Tool!

MD5-Prüfsumme der LockNote.zip: EFC9004A8D486A3EE358732DB3939720  -  MD5-Püfsumme der LockNote.exe: A60DCE215804434226EDB3A9821B5511

Mit Checksummen bzw. Prüfsummen-Tools: HashCheck, HashMyFiles, Checksum oder File Checksum Integrity Verifier, kann man prüfen ob Daten/Dateien bzw. Tools/Software, Original und unverfälscht sind, auch bei https:// Verbindungen zu empfehlen! - Vorausgesetzt es wird vom Hersteller/Anbieter eine Prüfsumme zum Abgleich angeboten!


Online-Betrug - Abzock-Infos - Abo-Fallen - Abmahn-Abzocke - Identitätsdiebstahl

Online-Betrug und Missbrauch von Kreditkarten, etc.

Was kann ich tun, wenn ich z.B. Opfer eines Online-Betrugs geworden bin, meine Kreditkarte, Personalausweis, etc. abhanden gekommen ist oder missbraucht wird/wurde?

Dann sollten Sie z.B. sofort Ihr Konto/Karten sperren lassen.

Das Sperren von unterschiedlichen elektronischen Berechtigungen wie Kreditkarten, Online-Banking-Zugänge, Handykarten, etc. (siehe unten) können Sie rund um die Uhr, unter der bundesweit einheitlichen gebührenfreien Festnetz-Rufnummer, 116 116 - Siehe Sperr-Notruf.de

Danach den Verdacht/Verlust so schnell wie möglich z.B. mit Ihrem Kreditinstitut, etc. besprechen.

Zur besseren Erreichbarkeit aus dem Ausland (gebührenpflichtig), steht zusätzlich die Rufnummer +49 30 4050 4050 zur Verfügung, sowie die +49 116 116

Des Weiteren ist es möglich, den neuen Personalausweis bzw. die eID-Funktion sperren zu lassen. Auch unter der Rufnummer 116 116

Gesperrt werden können:

• Girocards, Maestro-, V-PAY-, Bankkunden-, Spar- und Geldkarten
• Kreditkarten
• Mobilfunkkarten
• Elektronische Identitätsfunktion des neuen Personalausweises
• Mitarbeiterausweise mit elektronischer Zugriffskontrolle
• Kundenkarten mit Zahlungsfunktion
• Online Banking- und E-Mail-Accounts
• Elektronische Signaturen bzw. Trägermedien von Zertifikaten
• andere elektronische Berechtigungen

Kartensicherheit - Das Sicherheitsportal rund um Zahlungskarten

Nach einem Verlust Ihrer Debitkarte bzw. Kredit-Karte, sollten Sie diese nicht nur bei Ihrer Bank sperren lassen, sondern auch bei der Polizei als gestohlen/verloren melden! - Nur so ist Ihre Karte auch für das Lastschriftverfahren (Bezahlen mittels Karte plus Unterschrift) gesperrt!

Denn eine Sperrung der Bank-Karte, etc.,- betrifft nur das bezahlen per Pin-Verfahren und nicht per Lastschrift-Verfahren.

Info bei: KUNO,- ein freiwilliges System der Polizeibehörden und der Wirtschaft, zur Reduktion von Betrug im elektronischen Lastschriftverfahren - also bei Zahlungen per Debitkarte bzw. Kredit-Karte mit Unterschrift.

BGH: Ausstellung von Ersatzkarten nach Sperrung durch Verlust oder Diebstahl, ist kostenfrei! - Urteil vom 20. Oktober 2015 - XI ZR 166/14


Unsere Kreditkarten, Smartphones, etc. sind sehr unsicher!

Kontaktloses Bezahlen, soll die Zukunft sein?
Kredit- und Girokarten sind mit einem Funkchip ausgestattet - Kaum jemand ahnt jedoch, dass die Geldbörse bzw. Karten permanent funkt - Das könnte fatale Folgen haben...

Pass-Sicherheit.de, bietet Schutzhüllen und geschützte Geldbörsen für RFID/NFC-Chip-Karten, gegen unbefugtem Auslesen von privaten personenbezogenen Daten (Personalausweises, Kreditkarte, Bankkarte, etc.) - Geschütz wird: Datendiebstahl und Identitätsdiebstahl per Funk, Transaktionsschutz vor unberechtigter Abbuchung, Unbemerktem Erstellen von Verhaltens-/ Bewegungsprofilen und Schutz vor Zerstörung/ Beschädigung der Karte durch Kratzer...

Ohne Schutz können Ihre Daten ohne großen Aufwand, problemlos von RFID/NFC-Chip-Karten, z.B. per Smartphone ausgelesen und auch missbraucht werden!

Smartphones sind auch nicht sicherer!


Identitätsdiebstahl - Identitätsbetrug - Datenmissbrauch

Daten-Missbrauch durch Dritte ist stark im kommen, in allen Bereichen!

Infos zu Identitätsdiebstahl: Verbraucherzentrale Transparent BeratenDatenschutzBSI für Bürger Europol Bundeskriminalamt (Weitere Betrugsmaschen)


Mit dem HPI Identity Leak Checker vom Hasso-Plattner-Institut und der Uni-Potsdam, kann man über die eMail-Adresse prüfen, ob persönliche Identitäts-Daten bereits durch Kriminelle erbeutet wurden bzw. missbraucht werden!

Datendiebstahl und Missbrauch der persönlichen Daten ist jederzeit gegeben bzw. das Abgreifen von persönlichen Daten! - Datendiebstahl, Identitätsdiebstahl bzw. Datenmissbrauch, Manipulation, kann jederzeit und überall passieren, denn es gibt keine Sicherheit in der digitalen Welt,- schon mal gar nicht in der Cloud - Datendiebstahl bzw. Datenmissbrauch kommt selten ans Licht, damit der Propaganda der sicheren Daten, nichts im Wege steht!


Die SCHUFA bietet Privatpersonen die Möglichkeit, bei Missbrauch Ihrer persönlichen Daten, einen Identitätsbetrug zu melden.

Unter Identitätsdiebstahl bzw. Identitätsbetrug versteht man im Wesentlichen die unbefugte Verwendung der Daten einer existenten Person durch Dritte, z.B. zur Nutzung der Kreditwürdigkeit.

Meist werden von Betrügern Waren unter falschem Namen bestellt bzw. auf Rechnung gekauft, wobei die Zahlungsaufforderungen und Mahnungen später das ahnungslose Opfer erhält.

Häufig wird der Betrug erst sehr spät entdeckt, in der Regel dann, wenn Forderungen bereits rückständig sind und ein Mahnverfahren eingeleitet wurde.

Um einen weiteren Daten-Missbrauch durch Dritte zu vermeiden, sollten Opfer von Identitätsdiebstahl bzw. Identitätsbetrug, sofort eine Strafanzeige bei der Polizei erstatten und eine Kopie der Anzeige sowie Ausweis-Kopien und ein entsprechend ausgefülltes Formular, bei der Schufa einreichen.


Smartphone-Nutzung und Abo-Fallen - Drittanbietersperre verhindert Abzocke

Smartphone-Abofalle: Unerwartete Beträge auf der Telefonrechnung?

Smartphone-Nutzer sollten vorsichtig sein, Werbebanner in Apps, auf Webseiten oder auf Werbe-Links bzw. Links zu klicken (z.B. Links im Tweet, per Messenger oder eMail, etc.) auch ein versehentliches anklicken genügt, um ein kostenpflichtiges Abonnement abzuschließen, dass über die Handy-Rechnung abgerechnet wird.

Möglich macht dies das sogenannte WAP-Billing, dass es Anbietern erlaubt, einen Dienst direkt über die Mobilfunknummer abzurechnen – dafür bestehen entsprechende Abbuchungsvereinbarungen zwischen Drittanbietern und den Netzbetreibern (Mobilfunkanbieter).

Rufen Nutzer nun eine entsprechende Webseite oder Web-Ansicht auf, wird ihre Mobilfunknummer ausgelesen und zur Abrechnung herangezogen. Dies setzt voraus, dass die Mobilfunkdatenverbindung aktiv genutzt wird. Die eigentlich zur bequemen Bezahlung legitimer Angebote gedachte Funktion wird seit Jahren von dubiosen Firmen missbraucht, um auf diese Weise Vertragsabschlüsse zu erschleichen.

Schützen kann man sich nur, indem man bei seinem Mobilfunkanbieter die sogenannte "Drittanbietersperre" einrichtet. Die Drittanbietersperre ist kostenlos.

Die Sperre kann allerdings auch dazu führen, dass legitime Angebote blockiert werden, z.B. das Bezahlen der Parkuhr. Jedoch kann man beim seinem Anbieter erfragen, ob sich bestimmte Firmen von der Sperrliste nehmen lassen.

Mit der Drittanbietersperre/Verbraucherzentrale, können Sie ihren Mobilfunkanschluss für Drittanbieter-Leistungen sperren lassen. Es genügt auch ein Anruf beim Mobilfunkanbieter, für die Drittanbietersperre! - Infos zu Abofallen bei Wikipedia

Weitere Infos zu WAP-Billing bzw. Abo-Abzocke und Drittanbietersperre: Chip.de Finanztip Computerbetrug SmartphonePiloten Erlebnisbericht bei Checked4You


Abzock-Infos - Abzock-Seiten - Abzock-Shops

Die Webseiten sind inhaltlich meist harmlos, doch wollen sie den User abzocken, sogenannte Abzock-Seiten, die viel Geld kosten können!

Aktuelle Abzock-Seiten/Shops sowie Infos, findet man z.B. bei: Kauf mit VerstandGold Fake-Shops Watchlist-Internet Ratgeber Internetkriminalität Verbraucherschutz Verbraucherzentrale

Seriöse Shops, findet bzw. sucht man bei: Trusted Shops

Mit den kostenlosen Diensten "USt-Id-Nummer Prüfen" und "Validierung der MwSt-Nummer", können Sie die "USt-Id-Nummern" bzw. "MwSt-Nummern" in der Europäischen-Union prüfen.

Schwarze Liste der Abzocker (Verbraucherzentrale): Gewinnversprechen verstopfen zunehmend die Briefkästen, E-Mail-Posteingänge und Telefonleitungen vieler Verbraucher. Mal ist es eine Reise, mal ein Sachpreis, mal ein Bargeldgewinn.

Verbraucherzentrale: Musterbriefe zum Thema Digitale Welt

Bei Anruf Abzocke (Verbraucherzentrale): Gauner auf Datenjagd

Kaffeefahrten (Verbraucherzentrale): Viele falsche Versprechungen

Pfiffige Senioren: Gegen Trickdiebe und Trickbetrüger

Verbraucherzentrale: So erkennen Sie unseriöse Forderungen

Verbraucherhilfe Europa: Wie Sie sich gegen Zahlungsaufforderungen wehren können

Finanztip, das gemeinnützige Verbraucherportal mit mehr als 1.000 Ratgeber gegen Abzockevon Altersvorsorge bis Zahnzusatzversicherung.


Unberechtigte Abmahnungen - Abmahn-Abzocke

Abmahnbeantworter - Wenn Sie eine Abmahnung für einen Urheberrechtsverstoß erhalten haben, den Sie nicht begangen haben - Bereitgestellt von: Chaos Computer Club und Förderverein Freie Netzwerke

Der Abmahnbeantworter soll unberechtigt Abgemahnte dabei unterstützen, sich schnell, präzise und zuerst ohne Kosten für einen eigenen Anwalt gegen die Abmahnung wehren zu können, zudem soll er den groben Ungerechtigkeiten im Abmahnwesen entgegenwirken, indem das Kostenrisiko für unberechtigte Abmahnungen wieder dem Abmahner überlassen wird.

Wenn der Anschlussinhaber ausschließen kann, den Urheberrechtsverstoß selbst begangen zu haben, ist die Abmahnung unberechtigt - Wenn man seinen Anschluss mit Kindern, Nachbarn, Mitbewohnern oder Passanten teilt, ist man nach Paragraph 8 des Telemediengesetzes haftungsprivilegiert.

Auf keinen Fall eine Unterlassungserklärung unterschreiben! (Schuldeingeständnis) - Das gilt sowohl für die mitgeschickte Unterlassungserklärung als auch für eine eigene bzw. modifizierte - Mit der Unterlassungserklärung wird eine Urkunde erstellt, in welcher der Unterzeichner sich dazu verpflichtet, ein konkretes rechtswidriges Verhalten nicht zu wiederholen - Die Unterlassungspflicht hat lebenslange Gültigkeit.

Selbst eine modifizierte Unterlassungserklärung stellt einen lebenslangen Vertrag dar, der horrende Strafen auslösen kann.

Glauben Sie keine Märchen aus dem Internet, dass sich die Angelegenheit nach Absendung einer modifizierten Unterlassungserklärung erledigt und Sie nie wieder etwas von den Abmahnkanzleien hören. Das Gegenteil ist der Fall.

Das Geschäft mit der Abmahnung läuft insbesondere daher so gut, weil viele unberechtigt Abgemahnte klaglos zahlen - Die Drohkulisse der hohen Kosten einer Verteidigung und der aggressive Ton der Abmahnungen tragen hierzu bei.


Täuschend echt - Gefälschte eMails und Webseiten klauen Ihre Daten!

Kaum ein Tag vergeht, ohne dass eine neue „täuschend echte Webseite“ auftaucht, die Ihre Daten abgreifen will! - Sogenannte Fake-Seiten!

Cyberkriminelle arbeiten mit den fiesesten Tricks.

Neben gewöhnlichen Spam-Mails wie Gewinnbenachrichtigungen und Einladungen, stehen bisweilen vermeintliche E-Mails der Hausbank - Darin geben sich die Kriminellen dreist als Bank aus und fordern die Kunden dazu auf, einen Link zu klicken und dort ihre Kontonummer sowie PIN und TAN einzugeben. Die Nachrichten/eMails verwenden sogar das Logo und die üblichen Layouts der Banken!

Wer der Aufforderung folgt und auf einen Link, in der erhaltenen Mail klickt, verliert sein Geld! Mit Kontonummer, PIN und TAN können Cyberkriminelle, eine Abbuchung vom Konto vornehmen.

Derzeit gehen auch wieder gefälschte eMails um - Darin wird ein Link angeboten, dem man folgen soll - Klickt man auf den Link in der Nachricht, landet man auf einer nahezu nicht von der echten Webseite zu unterscheidenden Internetseite - Ein Fake, der nicht nur teuer werden kann, sondern auch Identitätsdiebstahl beinhaltet!

Auffällig sind auch Aufforderungen wie „Guten Tag Herr/Frau XXXX, synchronisieren Sie Bitte ihre Daten... - Dieser Prozess wird seit dem XXXXXX bei unseren Kunden durchgeführt... . Klicken Sie Bitte auf den folgenden Link, um Ihr persönliches Formular aufzurufen. In dieser Art.

Der Absender zeigt sich als Bank, Shop, Unternehmen, Behörde oder vergleichbares - Schaut man sich aber die E-Mail-Adresse genau an, von der die Post kommt, wird schnell klar, dass es sich um einen Betrüger handelt.

Doch nicht nur per E-Mail schlagen die Internet-Betrüger zu - Vor allem auch auf hochfrequentierten Webseiten versuchen sie, Unbedarfte auf gefälschte Webseiten zu locken, um ihre Daten abzugreifen - Links zu betrügerischen oder anders gefährlichen Seiten: Bei Facebook rund 340 Millionen, bei Google rund 150 Millionen, bei Amazon rund 31 Millionen, bei Twitter rund 24 Millionen - infizierte Verweise.

Was schützt vor solchen Überfällen?

Eine Firewall und ein Anti-Viren-Programm sind Pflicht und alle Sicherheits-Updates installieren, um Software bzw. Betriebssystem auf dem neuesten Stand zu halten - Bitte keine einfachen Passwörter wie den Namen des Partners, etc. oder Zahlenfolgen verwenden! Zu kurz, zu leicht, zu einfach!

Wichtige Regel: Seriöse Banken und Unternehmen fragen ihre Kunden niemals per E-Mail oder Telefon nach Zugangscodes, TANs, PINs oder Kontodaten.

Wer trotzdem unsicher ist, sollte sich im Zweifelsfall bei der Hotline seiner Bank, etc. erkundigen, wie er mit der erhaltenen eMail, etc. umgehen soll.


Schulden sind ein Milliardengeschäft für Inkasso-Unternehmen!

Jährlich bearbeiten sie mehr als 20 Millionen Mahnungen - Über die Hälfte aller Forderungen sind unberechtigt oder überteuert!

Verbraucherschützer und Schuldnerberater beklagen seit Jahren, dass viele Geldeintreiber unseriös arbeiten - Über die Hälfte aller Forderungen seien unberechtigt, in fast zwei Dritteln aller Fälle würden zu hohe Gebühren verlangt.

Die Tricks der Inkasso-Abzocker sind vielfältig: Sie reichen von Fantasiegebühren über mehrfach gestellte Forderungen bis hin zu Wucherzinsen - So wird auch aus einer ursprünglich geringen Forderung schnell ein riesiger Schuldenberg - Die Folge: Die Schuldner zahlen jahre- oder gar jahrzehntelang, ohne der Schuldenfalle entkommen zu können.

Erfundene Inkasso-Forderungen, nicht nur in Deutschland!

Doch nicht nur deutsche Inkasso-Unternehmen versuchen, ihre "Kunden" über den Tisch zu ziehen - Auch aus dem Ausland agieren Abzocker, versenden massenweise völlig überteuerte oder frei erfundene Inkasso-Forderungen - Die Adressen der deutschen Empfänger stammen oft aus kriminellen Quellen, beispielsweise von unseriösen Gewinnspiel-Anbietern, und werden innerhalb der Szene weiterverkauft.

Ein gutes Geschäft für die Inkasso-Abzocker, die Scham und Angst ihrer Opfer gewinnbringend ausnutzen - Um die Empfänger von Inkasso-Schreiben zur Zahlung zu bewegen, wird oft auch völlig aus der Luft gegriffen mit Klagen, Kontopfändungen, negativen Schufa-Einträgen oder gar mit Haft gedroht - Die Abzocker profitieren von einer schwammigen Gesetzeslage, machtlosen Ermittlern sowie augenscheinlich unwilligen Gerichten und Aufsichtsbehörden.

Keine Sanktion bei Abzocke!

Das kritisiert auch Boris Wita, Jurist der Verbraucherzentrale Kiel: "In den einzelnen Bundesländern liegt die Inkasso-Aufsicht bei ganz unterschiedlichen Stellen, meist Amts- oder Landgerichten, und die prüfen nach eigenem Bekunden so gut wie gar nichts! - Da wird praktisch jede Gaststätte hierzulande strenger kontrolliert als ein Inkasso-Unternehmen."

Die Folge: Trotz vorhandener Sanktionsmöglichkeiten wird gegen unseriöse Unternehmen bei Fehlverhalten so gut wie nie ein Bußgeld verhängt und auch die Inkasso-Erlaubnis nicht entzogen - Das nutzen die Abzocker schamlos aus, zulasten ihrer Opfer - Die Münchner Wirtschaftsauskunftei CRIF sammelt illegal Daten von Millionen Smartphone-Nutzern, bzw. Vertragsdaten von Millionen Mobilfunkkunden der Unternehmen Telekom, Vodafone und Freenet, ohne Einwilligung und ohne das die Smartphone-Nutzer sich etwas zuschulden kommen lassen haben...

ZDF: Die Inkasso-Falle - Geldeintreibern auf der Spur... - Inkasso-Abzocke - Fantasiegebühren und Wucherzinsen...

Vorsicht vor betrügerischen Inkasso-Briefen... - Vorsicht vor Inkasso-Abzocke...

Immer mehr Deutsche werden Opfer von rabiaten Inkasso-Firmen...

Kanzlei für Verbraucherrecht - Ratgeber zur Abwehr, von unberechtigten Inkassoforderungen...

Verbraucherhilfe Europa: Inkasso-Betrug - Ungerechtfertigte Mahnungen...

Verbraucherzentrale: So erkennen Sie unseriöse Forderungen...

Mit dem Inkasso-Check der Verbraucherzentrale können Sie Inkassoforderungen kostenlos überprüfen lassen - Sie erfahren, ob Sie überhaupt zahlen müssen und ob die Höhe der Kosten gerechtfertigt ist.


Zweifelhafte Bonitäten! - Das soziale Bewertungssystem!

Privatunternehmen Schufa & Co - Vielen ist gar nicht bewusst, dass die Schufa bzw. Auskunfteien reine Privatunternehmen sind - Ihre Omnipräsenz in nahezu allen Lebensbereichen und ihr scheinbares Recht, Daten über alle möglichen Lebensbereiche zu speichern, sie zu verarbeiten und daraus einen einzigen Score zu berechnen, der über Wohl oder Wehe entscheidet, erweckt den Eindruck von etwas Staatlichen - Dem ist aber nicht so! - Schufa und andere Wirtschaftsauskunfteien, wie Creditreform oder Bürgel, sind rein gewinnorientierte Privatunternehmen, denen man kriminelles Handeln unterstellen kann, im Bezug auf die Intransparenz und ihren Verflechtungen zur Wirtschaft und Politik, denn die Intransparenz der Schufa-Blackbox bzw. die Score-Berechnung ist sehr dubios bzw. ein absolutes Firmengeheimnis... - Auskunfteien müssen ihre zweifelhaften Berechnungsmethoden nicht offenlegen, laut seltsamer Rechtsprechung,... - Hohe Fehlerquoten und Diskriminierungen durch Algorithmen, sind die Regel... - Schlechte Scores entstehen auch ohne Negativmerkmale, denn ein Algorithmus hat eine Aufgabe... - Die Verbraucherfeindlichkeit wird durch großen Lobbyeinfluss und Unterstützung der Regierung gefestigt... - Offenkundig werden die Basisscores zwar mathematisch berechnet, aber ihre inhaltliche Bedeutung scheint beliebig und willkürlich zu sein... - Aus diesem Grund ist das kein valides Bonitätsinstrument, sondern reduziert sich zu einem reinen Marketinginstrument zur Durchsetzung höherer Interessen bzw. Kreditkosten, etc... - Die Schufa durchleuchtet auch Kontoauszüge - Der Finanzdienstleister Finapi GmbH, den die Schufa übernommen hat, ermöglicht den Zugang zu derzeit 58 Millionen Endkunden-Konten... - Das kann Bertelsmann bzw. Arvato auch...

Undurchsichtige Bönitäts-Systeme und perfide Strategien, um an Kontodaten zu gelangen - Die Schufa, etc. will sensible Konto-Daten bzw. Zahlungs-Daten systematisch auswerten, weiterverarbeiten bzw. beurteilen... - Schufa und andere Auskunfteien, müssen in die Schranken gewiesen werden... - Fehlerhafte Auskünfte, sind nicht selten... - EU-Richtlinien, ermöglichen Datenkraken... - Politik und Wirtschaft in einem Boot, gegen Gerechtigkeit... - Ein automatischer Score allein darf nicht darüber entscheiden, ob Verbraucher einen Kredit bekommen oder Verträge abschließen dürfen, so das Urteil des Europäischen Gerichtshof (EuGH/PDF)...


Überwachung und Datenspeicherung - VoIP-Spionage - Cloud-Gefahren - Offizieller Trojaner - Smart Home oder Smart Spion!? - Geliebte Spione - Strahlenbelastungen, Mobilfunk, etc. - Spion, RFID-Chip - ARP-Spoofing - Lobbyismus, Korruption, Totalitarismus - Polizeigesetze, Urteile, Abgeordnete - Wahrheiten oder Lügen - Zum Nachdenken - Social Engineering