Neue Formen der Überwachung Durch die Elite


Wenn wir annehmen, dass die anscheinend unwichtigen Informationen und Daten , die wir durch unsere Handys tagtäglich austauschen, niemanden interessieren, dann liegen wir damit ganz falsch. Denn es gibt jene , die sich sehr wohl für unsere Daten interessieren und die sich über jede neue Daten-Information freuen.

.
Gruß an die Wissenden
TA KI
Advertisements

Google hat jede deiner Bewegungen gespeichert – Überprüfe es auf der folgenden Webseite!


Viele Menschen haben gar keine Ahnung, dass das Internet zu jeder Zeit weiß, wo sie sich gerade aufhalten. Besitzer eines Smartphones sind besonders leicht zu Orten: Erst recht, wenn sie die beliebte App „Google-Maps“ verwenden. Denn Google nutzt eine integrierte Ortungsfunktion, die den Standort des Smartphone-Nutzers nicht nur angibt, sondern auch zu jeder Zeit speichert.

Das kann negative Folgen haben! Mit den Standort-Daten können beispielsweise Verbrecher leichter herausfinden, wo sich das Opfer zu einem bestimmten Zeitpunkt aufhält. Auch Stalker könnten sich diese Funktion zu Nutze machen, um ihr Opfer gezielt ausfindig zu machen – selbst wenn es schon alle anderen möglichen Vorsichtsmaßnahmen getroffen hat.

Imgur

Das klingt erst einmal wie ein schlechter Scherz, doch es ist leider die Wahrheit. Wenn du dich selbst von Googles Datenhunger überzeugen möchtest, kannst du folgendes tun: Melde dich mit deinem ganz normalen Google-Konto an, nachdem du auf diesen Link geklickt hast. Nun kannst du sehen, wo du dich jeden Tag des vergangenen Monats aufgehalten hast.

Die gute Nachricht ist, dass du bestimmen kannst, wie viele Daten von dir gespeichert werden. Dazu musst du nur die folgenden Schritte befolgen: 

  1. Zunächst musst du überprüfen, ob die Standortfunktion bei dir aktiviert ist. Dazu klickst du auf den bereits genannten Link und schaust links unten nach, ob dein Standortverlauf aktiviert ist.
  2. Klicke dann auf den Einstellungsbutton. Dort kannst du dann den Standortverlauf deaktivieren, falls er bei dir aktiviert wurde.
  3. Da dadurch jedoch nicht der gesamte Verlauf der Ortung entfernt wird, musst du anschließend wieder auf den Einstellungsbutton klicken. Da kannst du nun den gesamten Standortverlauf löschen.
  4.  Wenn du nun auf „Eigene Orte verwalten“ klickst, siehst du alle Orte, die du im letzten Monat besucht hast. Du kannst dort auch bestimmen, in welchem Zeitraum deine gespeicherten Aufenthaltsorte gelöscht werden sollen.

Gib dieses Wissen auch an deine Freunde und deine Familie weiter, in denen du ihnen den Link zu diesem Artikel schickst. Jeder sollte wissen, was Google mit seinen Daten macht!

Quelle: http://www.genialetricks.de/google-problem/

Gruß an die Wissenden

TA KI

DEMOKRATUR: LESEN bestimmter INHALTE vom STAAT verboten?


shutterstock_237215602

 Unfassbar, was sich die Regierenden alles einfallen lassen, um die Gesellschaft zu kontrollieren. Der EINE, Heiko Maas, verbietet bestimmte Inhalte. Die ANDEREN verbieten das LESEN. Demokratur.

Heiko Maas hatte mit seinen Eingriffen in Deutschland  hat mit seinen Eingriffen in Deutschland europaweit für Furore gesorgt. Zuletzt hat der abgewählte Justizminister noch einmal 50 Mitarbeiter seines Ministeriums dafür abgestellt, das neue Netzwerkdurchsetzungsgesetz auch wirklich durchzusetzen. Das Durchforsten von Texten und Kommentaren im Internet wird zunehmen.

Großbritannien: Einen Schritt näher am Abgrund

 Demgegenüber befindet sich Großbritannien schon einen Schritt näher am Abgrund der Demokratur, wie wir es nennen könnten. Bislang ist das Schreiben in Deutschland noch „frei“ in dem Sinn, dass der Journalismus geschützt ist. Bestimmte Plattformen wollen nicht mehr jede Meinungs- und Meldungsäußerung abbilden. Das steht auf einem anderen Blatt.

Nur: In Großbritannien soll jetzt nach dem Willen der „Torries“, der konservativen Partei von Premierministerin May, das Lesen „extremistischer Inhalte“ mit einer Haftstrafe belegt werden können (vgl.). Es kann sogar bis zu 15 Jahre Haft geben, so der verwegene Plan.

Eine erschreckende Nachricht. Denn dies erinnert seinerseits an Diktaturen, die den Besitz christlicher Bibeln oder anderer Textwerke mit drakonischen Strafen versehen. Die Forderung stellte nicht irgendwer auf, sondern die Innenministerin Amber Rudd. Sie hat Beispiele dafür gegeben, wie sie sich das Ganze wohl vorstellt. Sie holt dafür Schreckensanalysen und Schreckensnachrichten heraus. Es sei ein „zunehmend übliches Mittel“, um den textlichen Stoff für natürlich kriminelle Anwendungen zusammenzustellen. Videos oder einzelne Sites im Internet könnten sinngemäß rechtsradikales Material enthalten, Anleitungen zum Bau bestimmter Waffen und so weiter.

Selbstverständlich kann dies passieren. Nur müssten für die Veröffentlichung solches Materials eben die Möglichkeiten genutzt werden, die es gibt. Das aber wird nicht reichen, da Server, auf denen Texte gelagert werden können, weltweit aufgestellt werden. Und schon geht es gegen die Leser. In Deutschland geht Heiko Maas noch nicht ganz so weit, indem er die „Betreiber von Plattformen“ zur Mithaftung aufruft und teils Löschvorschriften mit Zeitvorgaben von 24 Stunden erlässt.

Plattformbetreiber und deren Angestellte werden damit zu Netzrichtern, die sie fachlich weder sein können noch dem Staatsverständnis nach sein könnten. Inzwischen aber gesetzlich gedeckt.

Großbritannien geht direkt gegen die Leser

 Großbritannien könnte mit einem solchen Recht den Spieß sogar radikal umdrehen. Wer „liest“, macht sich strafbar. Das sei, so ein Juraprofessor, ein „Feldzug gegen bürgerliche Freiheiten“ (vgl.). Uns erinnert es wie beschrieben an Diktaturen.

Denn: Um zu kontrollieren, was Sie lesen, müssen Sie dem Staat schon Zugriff auf Ihren Rechner erlauben. Das werden die wenigsten unter Ihnen aktiv machen. Also wird der Staat sich den Zugriff – juristisch legal – schon besorgen. Offensichtlich aber kann er das dem eigenen Staatsverständnis nach einfach tun.

Watergate.TV meint: Es ist aus unserer Sicht nur eine Frage der Zeit, bis es auch bei uns so weit kommt. Zum „Lesen“ zählt dann nicht mehr wie bislang das Herunterladen „verbotener Inhalte“, sondern auch die bloße Betrachtung am Schirm. Der Staat, ohnehin schon aufgefallen durch „Staatstrojaner“ (vgl. unseren Bericht hier), wird sich auf Ihrem Rechner einnisten. Heiko Maas ist nicht der einzige, der eine neue „Demokratur“ aufbaut.

http://www.watergate.tv/2017/10/09/demokratur-lesen-bestimmter-inhalte-vom-staat-verboten/

.

Gruß an die DÄMONKRATUR

TA KI

Der Spion in der Hosentasche: Weiterhin viel Überwachung von Mobiltelefonen durch Bundesbehörden


Das BKA hat im ersten Halbjahr fast jeden Tag eine Funkzellenabfrage durchgeführt. Das geht aus einer aktuellen Statistik des Bundesinnenministeriums hervor. Der polizeiliche Einsatz von IMSI-Catchern steigt wieder an. Zahlen zum Bundesverfassungsschutz und dem Zoll werden jedoch verschwiegen.

Wie oft nutzen das Bundeskriminalamt (BKA), die Bundespolizei, der Zollfahndungsdienst sowie das Bundesamt für Verfassungsschutz (BfV) ein Mobiltelefon als Spion in der Hosentasche? Das fragen die linken Bundestagsabgeordneten Andrej Hunko und Jan Korte mittlerweile regelmäßig ab. Die Anfragen werden durch das Bundesinnenministerium beantwortet.

Versand stiller SMS beim BKA nimmt zu

Sogenannte stille SMS werden auf dem Handy der EmpfängerInnen nicht angezeigt. Sie erzeugen jedoch Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts protokollieren. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und dadurch Bewegungsprofile erstellen.

Im letzten Halbjahr nahm der Versand stiller SMS beim BKA deutlich zu, beim Verfassungsschutz und der Bundespolizei aber wieder ab. Der bereits im vorangegangenen Halbjahr zu beobachtende Rückgang bei der Bundespolizei ist vielleicht auf den Abschluss eines Ermittlungsverfahrens zum Nachteil der Deutschen Bahn zurückzuführen. Dies hatte das Bundesinnenministerium in der Antwort auf eine andere Anfrage mitgeteilt.

Die Zahlen zu den einzelnen Überwachungsmaßnahmen müssen mit der Zahl der betroffenen Personen und Ermittlungsverfahren ins Verhältnis gesetzt werden. So kann beispielsweise die Zahl von stillen SMS deutlich zurückgehen, aber trotzdem mehr Personen betreffen. Leider lässt sich hierzu keine Aussage machen, da die Anzahl überwachter Personen oder Ermittlungsverfahren nicht statistisch erfasst wird. Ebenfalls unbeantwortet bleibt die Frage, ob die Maßnahmen überhaupt Erkenntnisse liefern, die zur Aufklärung von Straftaten bzw. Gefahren beitrugen.

Geheimniskrämerei um technische Fähigkeiten

Schließlich bleiben viele Fragen zu den technischen Fähigkeiten ebenfalls geheim oder werden nach intransparenten Erwägungen mal mitgeteilt, mal verschwiegen. Erst in 2015 machte das Bundesinnenministerium bekannt, dass das BKA (wie beispielsweise Hamburg) den Versand von stillen SMS nunmehr „als integrierte Funktion in der TKÜ-Anlage“ selbst durchführt. Bis dahin wurde eine Anlage des Landesamts für zentrale polizeiliche Dienste (LZPD) des Landes Nordrhein-Westfalen genutzt. Bei der Bundespolizei dürfte das Informations- und Kommunikationstechnikzentrum (IKTZ) mit Sitz in Potsdam für die Durchführung zuständig sein.

Weiterhin ist nicht bekannt, inwiefern der Bundesnachrichtendienst (BND) stille SMS einsetzt. So hatte der Rechercheverbund aus NDR und Süddeutscher Zeitung berichtet, dass dieser die Maßnahme in Amtshilfe durch andere Behörden nutzt, ohne das Parlament darüber zu informieren. In einem Mailwechsel habe dem Medienbericht zufolge ein BND-Mitarbeiter darum gebeten, dies bei der Beantwortung einer Anfrage nicht zu erwähnen. Die Bundesregierung bestreitet den Sachverhalt.

Funkzellenabfragen gewöhnlich Ländersache

Mithilfe der nicht-individualisierten Funkzellenabfrage kann ermittelt werden, welche Mobiltelefone sich zu einem bestimmten Zeitpunkt in einer bestimmten Funkzelle aufgehalten haben. Die Behörden erhalten dann die Verbindungsdaten (Gerätenummern und Telefonnummern). Anschließend können Daten zu den BesitzerInnen der Telefone abgefragt werden.

Funkzellenabfragen der Bundespolizei wurden früher nicht ordentlich protokolliert, bis Mitte 2015 sollen sie „weniger als 50“ betragen haben. In der Statistik sind sie deshalb mit dem Wert 49 angegeben.

Sehr auffällig ist der diesjährige Ausreißer mit 149 Funkzellenabfragen beim BKA, wofür wir auch keine Erklärung haben. Möglich wäre, dass das BKA in einem einzelnen Verfahren besonders viele Maßnahmen durchführt. Funkzellenabfragen werden auch in Ermittlungsverfahren des Generalbundesanwalts beim Bundesgerichtshof (GBA) angeordnet, dieser beauftragt damit das BKA. Ein solches Verfahren waren die zahlreichen gleichzeitigen Sabotageakte auf Signalanlagen der Bahn vor dem G20-Gipfel.

Auch die Landeskriminalämter übernehmen Funkzellenabfragen für den GBA. Im letzten Halbjahr waren dies Bayern und Berlin sowie das Polizeipräsidium Bochum. Die allermeisten Funkzellenabfragen zur Aufklärung von Straftaten sind aber sowieso Ländersache. Auch dort nehmen die Zahlen stetig zu, wie eine Aufstellung für Berlin belegt.

Deutlich mehr Einsätze von IMSI-Catchern

IMSI-Catcher simulieren in der Nähe befindlichen Mobiltelefonen eine reguläre, starke Funkstation. Das Gerät bucht sich automatisch dort ein. Dadurch kann der Standort genauer berechnet werden. Auf diese Weise ist es etwa möglich herauszufinden, welche Mobilfunknummer zu einer bestimmten Person gehört. Technisch möglich ist auch, die Telefone abzuhören. In früheren Antworten hieß es, diese Funktion werde von Bundesbehörden nicht genutzt.

Ab dem 2. Halbjahr werden für das BfV keine Auskünfte mehr zu IMSI-Catchern gegeben, ein Grund wird nicht genannt. Ähnliches gilt seit 2015 für den Zoll. Nur deshalb tauchen sie in der Statistik mit dem Faktor Null auf. Laut den Antworten verfügt die Behörde des Finanzministeriums über keine eigenen IMSI-Catcher (mehr?) und bedient sich der Amtshilfe anderer Bundes- oder Landesbehörden.

Für eine aussagekräftige Übersicht müssten also in allen Bundesländern ähnliche Anfragen gestellt werden. Das Gleiche gilt für den Generalbundesanwalt, der im 1. Halbjahr 2017 für den Einsatz von IMSI-Catchern Amtshilfe beim BKA sowie zahlreichen Landeskriminalämtern und Polizeipräsidien beantragte.

Quellen:

1. Halbjahr 2014
2. Halbjahr 2014
1. Halbjahr 2015
2. Halbjahr 2015
1. Halbjahr 2016
2. Halbjahr 2016
1. Halbjahr 2017 (vorläufig)

Quelle: https://netzpolitik.org/2017/der-spion-in-der-hosentasche-weiterhin-viel-ueberwachung-von-mobiltelefonen-durch-bundesbehoerden/

Gruß an die Erkennenden

TA KI

Bargeld-Abschaffung: Visa schenkt Restaurants 10.000 Dollar, wenn sie kein Bargeld mehr annehmen


„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt das Kreditkartenunternehmen Visa. Es prämiert derzeit Restaurants, die kein Bargeld mehr annehmen.

„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt der Geschäftsführer des weltweit führenden Kreditkartenunternehmens Visa, Al Kelly. Auf dem Visa Investorentag im Juni beschrieb er die Strategie dazu. Norbert Häring von „Geld und mehr“ berichtete darüber.

Ziel von Visa sei es, eine Kultur zu schaffen, in der „Bargeld nicht mehr König ist“, schreibt businesswire.com.

Die „Cashless Challenge“

Der neueste Marketing-Coup von Visa heißt „Cashless Challenge“: Dabei werden Restaurants oder Cafés prämiert, die kein Bargeld mehr annehmen.

Stattdessen können die Kunden dort Waren oder Dienstleistungen nur noch mit Kreditkarte oder ihren Smartphones bezahlen. Zum Ausgleich bietet Visa an, die Upgrades der Kassen-Technologie zu sponsern, damit bargeldlose Zahlungen wie Apple Pay akzeptiert werden können.

Bei der Aktion zahlt Visa 50 ausgewählten Lokalen 10.000 Dollar. Offiziell für die „Modernisierung der Zahlungsverkehrsinfrastruktur“. Das Upgrade dürfte jedoch kaum 10.000 Dollar kosten – das restliche Geld soll die Betriebe bei den Marketingkosten unterstützen.

Jack Forestell, globaler Chef von Visa im Bereich Händler-Lösungen erklärt:

Wir betrachten das als Eröffnungssalve“.

Inhaber können sich ab August für eine Teilnahme am Programm bewerben. Online-Unternehmen sind ausgeschlossen.

Erst die Kreditkarte, dann das Essen

Restaurants können in den USA nur schlecht die Annahme von Bargeld verweigern. Dollarnoten sind gesetzliches Zahlungsmittel – allerdings steht das amerikanische Finanzministerium auf dem Standpunkt, dass das dazugehörige Gesetz nicht für den Verkauf von Gütern und Dienstleistungen gilt.

So könnte es üblich werden, dass bereits vor dem Essen eine Kreditkarte verlangt wird. Norbert Häring schreibt: „Diese Unsitte scheint allerdings in den USA bereits einzureißen.“

Visa verstärkt damit den Trend, dass jeder eine Kreditkarte haben muss – nicht nur um in einem Hotel einzuchecken, sondern auch, um etwas zu Essen zu bekommen.

Für Visa ist Bargeld der größte Konkurrent

Agieren Unternehmen mit Kreditkarten, müssen zwei bis drei Prozent des Umsatzes an das Kreditkartenunternehmen gezahlt werden. Und das ist nicht der einzige Grund, warum viele Betreiber Bargeld favorisieren. Die Kreditunternehmen wollen das jetzt ändern.

„Dass Händler kein Bargeld annehmen wollen, ist ein Mythos“, wird der Senior Vice President und Chefjurist der Nationalen Einzelhandelsföderation von „Dow Jones“ zitiert:

Visa betrachtet seit langem Bargeld als größten Wettbewerber und arbeitet daran, es zu verdrängen. Bargeldlos zu werden ist eine Priorität für Visa-CEO Al Kelly, insbesondere da Bargeld- und Scheck-Transaktionen weltweit weiter zunehmen.“

Es ist schon länger üblich, mit Entwicklungsländern Abkommen zum bargeldlosen Verkehr abzuschließen. Manchmal dienen diese Kreditkarten dann gleichzeitig als Personalausweis oder zur Abwicklung von Lohnzahlungen. Norbert Häring schreibt, dass Visa kürzlich ein Abkommen mit der polnischen Regierung geschlossen hat, um das Land in „Richtung einer bargeldlosen Zukunft“ zu entwickeln. Weitere Informationen scheint es dazu noch nicht zu geben.

Quelle: http://www.epochtimes.de/wirtschaft/unternehmen/bargeld-abschaffung-visa-schenkt-restaurants-10-000-dollar-wenn-sie-kein-bargeld-mehr-annehmen-a2166257.html

Gruß an die Erkennenden

TA KI

Wie Sie herausfinden, ob jemand Sie ausspioniert


Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in kürzester Zeit zu erkennen.

Auf dem Gebiet von Information und Technologie werden fast regelmäßig Fortschritte gemacht. Updates für Ihren Computer und Ihr Smartphone sind der lebendige Beweis dafür. Das gilt gleichermaßen für die „dunkle Seite“ dieser Technologie, namentlich de Fortschritte und die Verfügbarkeit von Programmen, welche eine andere Person bestehlen oder möglicherweise schädigen können. Das ist die Software, welche den meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es einen Zweig der kommerziell verfügbaren „James-Bond-Stil“ Spionage-Software für „normale“ Benutzer.

Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise fürchten, von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum Kauf kommerzieller Spionage Produkte verlockt.

Wenn Sie denken, dass jemand Sie möglicherweise bespitzelt, nachstehend sind die Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatsächlich der Fall ist oder nicht.

Hintergrundoperationen

Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.

Es gibt handelsübliche Software-Tools („Werkzeuge“9, die es jemandem ermöglichen können, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken. Diese Lösungen von Drittanbietern werden ‚Remote-Accessing Tools‘ (Fernzugriffs-Werkzeuge) oder ‚Virtual Networking Computing‘ (Virtuelles Netzwerk-Computing) genannt. Allerdings müssen sie, um Sie auszuspionieren, diese Software zunächst auf Ihrem Computer installieren.

Gehen Sie zum ‚Startmenü ‚, und dann zu ‚Alle Programme‘. Suchen Sie in der Liste, ob Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit ähnlichen Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.

Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das leitet. Darüber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-Suche unternehmen und entsprechend nachforschen.

Handelsübliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im Hintergrund läuft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts zu befürchten.

Firewall & Open Ports

Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen anderen Windows-Versionen seit Windows Vista und Windows Server 2008.

Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles überprüft haben und Sie immer noch Zweifel hegen, dann überprüfen Sie Ihre Ports.

Die Ports sind die eigentlichen Links, über die Computer untereinander Informationen austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben, dann könnte ein offener Port bei der Übertragung Ihrer Daten aktiv sein.

Sie können dies überprüfen, indem Sie zu Startmenü> Systemsteuerung gehen und nach Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option ‚Erlaube ein Programm oder eine Funktion über die Windows-Firewall‘. Dies öffnet ein weiteres Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben befinden sich Kontrollkästchen.

Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt sind, sind die ohne Berechtigung zur Internetverbindung.

Überprüfen Sie die Liste sorgfältig und halten Sie nach unbekannter Software Ausschau. Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie es ausschalten.

TCP-Verbindungen

Der oben erwähnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu identifizieren und zu schließen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine ausgehende Verbindung.

Für Windows werden meistens alle ausgehenden Verbindungen auf ‚on‘ (d.h. eingeschaltet) gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen Rechner sendet, wird nur eine ausgehende Verbindung verwendet – und diese wird nicht in Ihrer Firewall-Liste angezeigt.

Ein Weg, um solche Programme zu überprüfen, ist, die ‚Übertragungssteuerungsprotokolle‘ („Transmission Control Protocls“ – TCP) zu prüfen, die alle mit Ihrem Computer bestehenden Verbindungen anzeigen werden.

Gehen Sie zu Microsoft, und laden Sie ‚TCP-Ansicht‘ herunter. Dekomprimieren Sie die Datei („unzip“) und klicken auf ‚TCP-Ansicht Durchführen‘. Sie werden dort auch eine Spalte ‚Verarbeiten‘ auf der äußersten linken Seite des Fensters sehen. Darunter sehen Sie alle Programme in Betrieb. Überprüfen Sie die Spalte ‚Status ‚. Sie werden eine Reihe verschiedener Status-Angaben sehen, eine von ihnen wird ‚Etabliert‘ („Established“) heißen.

„Established“ kennzeichnet eine offene Verbindung.

Sie müssen die Informationen herausfiltern, die Sie nicht verstehen. Führen Sie eine Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher ist oder nicht.

Sie können auch die Spalten ‚Übertragene Datenpakete („Sent Packets“) überprüfen. Dies wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer überträgt. Natürlich, wenn Spyware auf Ihrem System läuft und große Mengen an Daten an einen Server sendet, ist dies der Ort, um die Beweise zu sehen.

Sobald Sie Ihre Google-Suche über diese Verbindung unternehmen und herausfinden, dass der Daten-Versand schädlich ist, klicken Sie mi der rechten Maustaste auf ‚Verarbeiten‘ („Process“) und wählen Sie ‚Prozesseigenschaften‘ („Process Properties“). Es wird ein Fenster mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den Prozess.

Als nächstes gehen Sie weiter zur Suchleiste im Startmenü. Tippen Sie ‚msconfig‚ ein, drücken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie ‚Anfang‘ („Startup“) und dort eine Liste der Programme, die unter der Spalte ‚Anfang – Posten‘ („Startup Items“) genannt sind,  jeweils mit Kontrollkästchen. Finden Sie Ihre bösartige Anwendung, und klicken Sie auf diese im Kontrollkästchen. Von dort aus klicken Sie ‚Anwenden‘ („Apply „) plus OK.

Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows lesen über das Entfernen eines Standard-Virus oder von Malware von einem Windows-Computer.

Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in Ihrem System herumspioniert.

Verweise:

Übersetzt aus dem Englischen von  http://anonymous-news.com/how-to-identify-if-someone-is-spying-on-you-101/

Quelle: http://derwaechter.net/wie-sie-herausfinden-ob-jemand-sie-ausspioniert

Gruß an die Erkennenden

TA KI

Unglaublicher Gedankenleser enthüllt seine „Gabe“


In einer Darbietung möchte Dave zufällig ausgewählte „Medien“ in Brüssel von seiner besonderen Gabe des „Gedankenlesens“ überzeugen und lädt sie mit dem Hinweis darauf ein, daß seine speziellen Fähigkeiten, demnächst auch in einer Fernsehshow ,einem breiten Publikum vorgestellt werden sollen.

 

Die nicht eingeweihten Leute wissen jedoch nicht, daß zuvor das Team von Dave die Daten über soziale Netzwerke und andere Kanäle eingesammelt hat und Dave nur deshalb sogar auch über recht „intime“ Details der Personen im Bilde ist.

Sie sind zunächst recht erstaunt über Daves magischen Fähigkeiten und etwas verwundert darüber, daß ein für sie bislang fremder Mensch doch so viel aus Ihren Gedanken „lesen“ kann, bis ihnen bei der Auflösung des falschen Zaubers der Schrecken und die Verwunderung im Gesicht steht!

Der Vorhang fällt und den Beteiligten wird schlagartig bewußt, daß Vieles von dem, was Dave vermeintlich aus ihren Gedanken liest, tatsächlich für die ganze Welt gut sichtbar, in den sog. „sozialen Netzwerken“ oder auch anderswo online sichtbar ist.

Den Menschen ist oft nicht bewußt, wie unglaublich gläsern sie geworden sind und wie schnell sie vor einem Scherbenhaufen stehen könnten.

Seid bitte vor- und umsichtig mit Euren Daten und dem, was Ihr der (Um)Welt mitzuteilen habt! Es könnte sich jemand z. B. immens dafür interessieren, wann ihr im Urlaub seid, damit er genau in dieser Zeit mit seinen Kumpels Euch (o. Euer Heim) besuchen kommt, oder was auch immer er mit euren Daten vorhat… – paranoid-krude Vorstellungen? Gegenwart und Zukunft scheinen tendenziös Anderes vermelden zu wollen…

yoicenet2

Gruß an die Entzauberten

TA KI