Schlagwort-Archive: Internet

Abzocker unterwegs: Deutsche Domain

eMails mit Rechnungen der „DE Deutsche Domain” fordern Geld für angebliche Leistungen, wie Registrierung, Hosting oder was auch immer. In den Müll und auf gar keinen Fall zahlen.I

Keine dieser Rechnungen entspricht deutschem Recht. Es sind weder Rechnungsempfänger noch Rechnungsteller im erforderlichen Umfang auf der Rechnung enthalten. Die eMail zeigt im Grunde schon die Absicht: Abzocken. „Sehr geehrte Frau / Herr“ steht dort. Die „deutschedomain.com“ ist über die Firma Domains By Proxy, LLC im Arizona/USA registriert. Der Domaininhaber ist damit kaum greifbar. In der eMail fehlen natürlich sämtliche Pflichtangaben, die das deutschem Recht fordert.

Es gibt sogar in Deutschland eine Beschwerdestelle. Die geht jedoch nur deutschen Spam-eMails nach, weil sie der Meinung ist, dass ausländische Anbieter schwer oder gar nicht zu beeinflussen sind. Darum heißt es ja auch Internet.

Besondere Spam-E-Mails sind solche, die über die Rechtswidrigkeit der unverlangten Versendung hinaus entweder rechtswidrige Inhalte beinhalten oder auf solche verweisen.

E-Mail, Spam Vorgehensweise
Für Beschwerden über deutschen Spam bitte die beschwerdegegenständliche E-Mail mit Original Header an eine der folgenden E-Mail Adressen weiterleiten:

besonderer-spam@internet-beschwerdestelle.de

Advertisements

Widerstand gegen Bespitzelung

Riseup.net Juni/Juli

Der große Bruder ist groß

Vielleicht habt Ihr in den Medien diese kleine Geschichte mitbekommen, dass die US-Regierung Telefon-, E-Mail-, Chat- und Social-Media-Daten von allen Menschen weltweit sammelt? Krass – aber auch toll, dass mal Licht auf dieses massive Spionage-Programm fällt. Und nur weil wir keine Programme anderer Regierungen kennen, bedeutet das nicht, dass es sie nicht gibt. Hier in der Riseup-Zentrale belehren wir Euch schon seit langem, dass Informationen, die Ihr an Unternehmen gebt, als Informationen betrachtet werden sollten, die Ihr auch an Eure oder die US-Regierung gebt. Wir gehen davon aus, dass Ihr Eure Freund_innen regelmäßig damit nervt. Wo Ihr das nun nicht mehr müsst, gibt es hier eine neue Lektion, die Ihr ihnen weitergeben könnt: Warum Meta-Daten wichtig sind.

Meta-Daten, das sind alle Informationen darüber, mit wem Du kommunizierst, wie oft, für wie lange und von wo – sie können verwendet werden, um eine soziale Karte zu erstellen. Diese soziale Karte kann zum Beispiel dafür genutzt werden, Verbindungsleute in sozialen Bewegungen und Kampagnen auszumachen, also die Leute, die verschiedene Gruppen untereinander vernetzen.

Sagen wir mal, da ist eine wirklich gute und erfolgreiche Anti-Kohle-Kampagne am laufen, die so effektiv ist, dass die Mächtigen sie stoppen wollen. Die aus den Meta-Daten erstellte soziale Karte zeigt
ihnen, wer die handvoll Leute sind, die die grünen Anarch@s mit den Klimaschützer_innen vernetzen. Selbst in wirklich großen Kampagnen sind die Verbindungsleute oft nur eine handvoll Menschen, ohne die Kommunikation, Koalition, Koordination und Solidarität zusammenbrechen würden. Nicht dass sie zusammenbrechen könnten – es würde so kommen. Konzerne und Regierungen wissen sogar, wie viele dieser Verbindungsleute sie ausschalten müssten, um eine Bewegung zu sprengen. Dafür gibt es Algorithmen, akademische Papiere wurden dazu verfasst. Was sie jedoch nicht immer wussten: wer diese verflixten Verbindungsleute sind.

Nun wirf einen Blick auf die aus den Meta-Daten erstellte soziale Karte, von der ganz einfach und mit zunehmender Genauigkeit abgelesen werden kann, wer diese Verbindungsleute sind, die sie sich vorknöpfen müssen. Welche sie verfolgen und einschüchtern müssen, um sie vom Organisieren abzubringen. Wen sie überwachen und mit Verfahren wegen irgendwelcher Kleinigkeiten überziehen müssen. Wen sie auf ungesetzliche Weise kriegen müssen. Wen sie entführen, foltern und töten müssen. Seien wir nicht so naiv zu glauben, dass das noch nie passiert ist und auch nicht wieder passieren wird. Die Sammlung von Meta-Daten macht das alles einfacher.

Klingt paranoid? Oder sind wir an einen Punkt gelangt, an dem nichts mehr paranoid erscheint…

Aber was können wir unternehmen?

Für den Anfang sorge dafür, dass alle Deine Bekannten einen E-Mail-Anbieter nutzen, der SSL/StartTLS unterstützt. In Bezug auf E-Mail ist dies der einzige Schutz vor der Überwachung unserer sozialen Netze.

Und wie steht es um Telefonverbindungen, Internet-Chats und soziale Medien?

Die Riseup-Vögel haben nicht auf alles eine Antwort, doch arbeiten wir daran. Eines wissen wir jedoch: Privatsphäre und Sicherheit lassen sich nicht durch individuelle Lösungen erreichen. Wenn wir Sicherheit wollen, brauchen wir einen gemeinsamen Ansatz zum Aufbau einer alternativen Infrastruktur.

Anmerkung: Unsere hierarchiekritische, anarchistische Seite will hinzufügen, dass wir nicht glauben, Verbindungsleute seien die wichtigsten Aktivist_innen, weil wir alle schrecklich fest davon überzeugt sind, dass im Ökosystem jeder Bewegung viele kritische Nischen existieren, die alle gleich wichtig sind. Doch sind auch Verbindungsleute notwendig – so wie die Arbeit, die Du und Du und Du beiträgst.

Dropbox-Sicherheitskopien

Ich liebe die Dropbox. Das ist so eine geniale Möglichkeit, Dateien mit Anderen oder mit eignen Rechnern einschließlich iPhone und iPad auszutauschen. Und es geht so schnell nichts verloren. Warum? Dropbox legt von (versehentlich) gelöschten Daten Sicherheitskopien an.

Sie liegen in einem versteckten Ordner auf der Festplatte, für den Fall, dass die gelöschte Datei später doch noch gebraucht wird. In diesem versteckten Ordner sammeln sich natürlich bald zahlreiche Daten, die Platz auf der Festplatte belegen. Sie sollten ab und zu aufgeräumt werden.

Unter Windows 7, Vista und XP:
Kopieren Sie den Pfad in die Adressleiste des Windows-Explorers: %HOMEPATH%\Dropbox\.dropbox.cache

Sie haben nun den versteckten Ordner auf Ihrer Festplatte, in dem Dropbox Sicherheitskopien der kürzlich gelöschten Dateien ablegt.
Öffnen Sie diesen Ordner und überprüfen Sie, ob diese Dateien wirklich nicht mehr benötigt werden.
Markieren Sie ihn anschließend und löschen Sie den Ordner. Um ihn endgültig von Ihrem Rechner zu entfernen, müssen Sie ihn noch aus dem Papierkorb von Windows löschen.

Sicherheitskopien sollten Sie nur löschen, wenn Sie den Platz dringend benötigen oder aus Datenschutzgründen verhindern wollen, dass gelöschte Dateien weiterhin auf Ihrer Festplatte gespeichert sind.
—– Artikel auf iPad erstellt / c4harry

Billiger Versuch an Daten zu kommen

Solche eMails niemals öffnen.. Denn es kann sich in den Anhängen ein Mini-Programm verbergen, das Schaden am COMPUTER anrichtet.
Löschen oder an besonderer-spam@internet-beschwerdestelle.de weiterleiten.

Email textHallo Nutzer Michael,

als angemeldeter Nutzer bei Partnerbörse Togo GmbH bekommen Sie diese Abrechnung.

Der Premiumbeitrag wird in den nächsten Tagen von Ihrem angegebenen Bankkonto abgebucht.
Die Premiumdienste können Sie danach wie gewöhnlich für 12 Monate zum Preis von 626,99 EUR in Anspruch nehmen.

Entnehmen Sie die Zahlungsdetails bitte dem dem zugefügtem Dokument, da sind auch die Bestelldetails und Kündigungsinformationen.

Mit besten Grüßen
Rechnungsstelle Zodo-payment

—– c4harry.com

Angriffe von Hackern auf Rüstungskonzerne

Die gezielten Angriffe von Hackern auf Rüstungskonzerne dauern an. Das ließ Virenexperte Mikko Hypponen von F-Secure verlauten. Der hatte eine präparierte PDF-Datei entdeckt, die zeigte, wie die Täter bei diesen gezielten Angriffen vorgingen. Sie schickten professionell formulierte eMails an Mitarbeiter der Rüstungskonzerne und warben für eine Konferenz des US-Verbandes der Luft- und Raumfahrttechnik AIAA. Das als geheim klassifizierte Dokument war seriös gestaltet und fordert dazu auf, Fachbeiträge für die bevorstehende Konferenz einzureichen.

Beim Öffnen nutzt die die präparierte Datei eine JavaScript-Lücke des Adobe Readers aus, um eine Datei mit dem Namen lsmm.exe auf den Rechner zu schleusen. Die baute dann eine Verbindung zu den IP-Adressen 59.7.56.50 und 59.19.181.130 auf und öffnete ein Hintertürchen ins Unternehmensnetz, wo die Eindringlinge weitere Rechner infizieren und brisante Firmengeheimnisse wie etwa Baupläne von Waffen entwenden konnten.

Das nennt man Spear-Fishings und so war es im März dieses Jahres gelungen, bei RSA einzusteigen und geheime Informationen über das Zweifaktor-Authentifizierungsystem SecurID zu stehlen. Hier kam eine Excel-Datei mit einer eingebetteten Flash-Datei zum Einsatz, die eine Schwachstelle im Flash-Player ausnutzte. Es gelang mit den erbeuteten Daten beim US-Rüstungskonzern Lockheed Martin einzubrechen.

Wer wundert sich da noch, dass der geniale Apple-Chef Steve Jobs Flash nicht auf iPhone und iPad haben wollte?
— erstellt auf iPhone mit BlogPress
Quelle: www.f-secure.com/weblog/