Alternative DNS-Server (Zensurfrei, anonym)

Was ist ein DNS Server

www.google.de, diese Webseite kennt wohl jeder. Doch wer weiß, das die Webseite auch über die IP des Servers (z.B. 173.194.44.87) erreicht werden kann.

Für die meisten Menschen dieser Welt sind Namen wie www.google.de einfacher zu merken als Zahlen. Die Server untereinander kommunizieren jedoch mit den eben angesprochenen IP-Adressen. DNS Server (Domain Name System) funktionieren daher wie ein Telefonbuch des Internets. Gibt der Benutzer den Namen einer Webseite an seinem PC ein, fragt dieser den für ihn zuständigen DNS-Server nach der IP und öffnet die Webseite über diese.
DNS-Server sind daher von zentraler Bedeutung, Webseiten die sie nicht kennen, können nicht geöffnet werden. Webseiten die nicht angezeigt werden sollen, sprich zensiert werden sollen, werden auf diesen Servern gesperrt.
Zudem können Logdateien erstellt werden, so lässt sich schnell nachvollziehen, wann welcher PC versucht hat, welche Webseite zu öffnen.
Verständlich ist daher das der Staat hier versucht mit seiner Zensur, die Geheimdienste mit ihrer Auswertung, einzuklinken.

Was kann ich tun

Doch vollkommen wehrlos ist der Benutzer hier nicht. Wie oben schon beschrieben, fragt der PC den für ihn zuständigen DNS-Server an. In den meisten fällen ist dies der eigene Router zuhause (Fritzbox,Speedport oder Ähnlich). Dieser wiederum fragt dann den DNS-Server des Internetproviders (T-Online, Vodafone, Unitymedia etc.) an und diese wiederum können von staatlichen Regelungen oder Angriffen betroffen sein.
Aus diesem Grund ist es am einfachsten, dem Router mitzuteilen, das er einen anderen DNS-Server als den vom Provider vorgegebene zu nutzen. In fällen in den kein Zugriff auf den Router möglich ist (WGs, öffentliche WLANs etc.) ist es möglich, im Betriebssystem des PCs (z.B. Windows) einzustellen, das nicht der vom Netzwerk bereitgestellte Router, sondern ein anderer DNS-Server genutzt werden soll.
Beide Lösungen sind in weniger als fünf Minuten realisiert, Anleitungen gibt es im Internet ausreichend:

DNS-Server im Router (hier Fritzbox) ändern: http://praxistipps.chip.de/dns-server-in-der-fritzbox-aendern-so-gehts_33877
DNS-Server in Windows (hier Windows 10) ändern: http://techfrage.de/question/10524/windows-10-dns-server-andern/

Welche Alternativen gibt es

Um eine Zensur zu umgehen oder nicht in den oben genannten Logprotokollen aufgelistet zu werden, stellen viele verschiedene Unternehmen, Einrichtungen, Vereine und sogar einzelne Privatpersonen, eigene DNS-Server bereit. Die schnellsten und beliebtesten alternativen DNS-Server sind wohl

  • 213.73.91.35 (dnscache.berlin.ccc.de)
  • 85.214.20.141 (FoeBuD)
  • 194.150.168.168 (dns.as250.net; Berlin/Frankfurt)

Größere Listen befindet sich hier:

Facebooktwitterredditpinterestlinkedinmail

Nächste schwere Sicherheitslücke bei Android gefunden…

Kaum nach bekannt werden der Sicherheitslücke Stagefright, wurde eine weitere Sicherheitslücke im Multimedia-System des Betriebssystems Android, welches auf vielen Smartphones arbeitet, entdeckt. Mehr als die Hälfte Android-Geräte sind wohl von der Sicherheitslücke betroffen. Nach einem „erfolgreichen“ Angriff ist das Smartphone nicht mehr nutzbar. Besonders erschreckend, vor allem mittel alte und aktuelle Smartphones sind diesmal betroffen.

Bekommt das entsprechende Gerät ein Video im MKV-Container geschickt, welches entsprechend manipuliert wurde, wird das Gerät dauerhaft lahmlegen. Die Informationen hierzu stammen von den Sicherheitsforscher der Firma Trend Micro. Ein Patch der die Sicherheitslücke schließt ist derzeit nicht angekündigt.

Die Schwachstelle befindet sich laut den Sicherheitsforschern im Mediaserver der gefährdeten Android-Versionen. Öffnet ein Nutzer ein mit entsprechendem Schadcode behaftetem Video, soll neben dem Dienst auch das Smartphone aufgrund eines Speicherfehlers abstürzen. Das Smartphone ist danach nicht mehr nutzbar, da es sich nicht mehr entsperren lässt und Benutzereingaben stark verzögert und nahezu unmöglich sind. Außerdem kann der sich der Schadcode im Autostart verankern und so eine Neustart-Endlosschleife generieren.

Ob es derzeit Angreifer gibt welche die Sicherheitslücke bereits ausnutzen, ist den Sicherheitsforschern zur Folge nicht bekannt.

Auch hier empfiehlt die ToBo Media Production & IT-Service GdbR besten Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

STAGEFRIGHT – 95% aller Android Smartphones gefährdet

Sicherheitslücken gibt es viele, egal ob am PC oder am Smartphone, egal welches Betriebssystem und welche Software. Nun wurde jedoch eine massive Android-Sicherheitslücke entdeckt, von der wohl bis zu 95% aller Smartphones und Tablets mit dem Betriebsystem Android betroffen sein sollen. Die Lücke wurde von den Forschern von Zimperium zLabs in der Android-Komponente „Stagefright“ entdeckt. Ein unsauber geschriebener Code ermöglicht, dass Angreifer ihren eigenen schadhaften Code direkt an Android-Smartphones schicken können. Sie müssen nur die Telefonnummer des Geräts wissen, das sei alles. Besonders schwerwiegend ist: Das Opfer kriegt nichts davon mit!

Stagefright ist in allen Android-Smartphones ab Version 2.2 und somit bei über 950 Millionen Stück, vorhanden. Die Angreifer brauchen nur ein Bild mit schadhaftem Code, egal auf welchem Weg, ob per MMS, Whatsapp oder einem anderen Messanger, an das Android-Handy verschicken. Außer der Handy-Nummer müssen sie nichts weiter über das Opfer wissen. Da die Komponente Stagefright auch von Google Hangouts genutzt wird, sind somit auch Tablet-PCs ohne Telefon-Funktion nicht sicher. Besonders das der Eigentümer des Handys nicht aktiv werden muss um den Schadcode zu aktivieren, macht das Problem besonders schlimm. Der Eigentümer muss weder einen Anhang öffnen, noch eine Datei aus dem Netz laden – je nach dem mit welcher Anwendung das Bild verschickt wird, muss er nicht einmal die Nachricht selbst öffnen. Theoretisch kann der Angriff also passieren, während der Handy-Besitzer schläft, vorausgesetzt das Telefon ist an.

Wenn der Schadcode aktiv ist, kann der Angreifer alle Funktionen des Telefons abfragen. Hierzu zählen neben den Inhalten wie Kontakte, Kalender und E-Mails auch der GPS-Standort, Das Mikrofon und die Kameras. Der Angreifer könnte somit wie mit einer Wanze alles mithören und – wenn das Telefon auf dem Tisch läge – auch sehen.

Einen Schutz ist bereits in Aussicht, Zimperium zLabs hat Google bereits per Mail auf die Sicherheitslücke hingewiesen und wohl sogar einen Patch mitgeschickt. Google habe sich angeblich bedankt und in der Antwort versichert, den Patch umgehend zu verteilen. Einige Hersteller von Androidsmartphones patchen ihre Geräte bereits eigenständig. Hierzu zählen neben dem Blackphone, auch Mozilla und Cyanogen-Mod.

Grundsätzlich sollten das Betriebsystem und die Apps regelmäßig aktualisiert werden. Sollte daher auch Ihr Smartphone melden, das neue Updates zur Verfügung stehen, sollten sie in Betracht ziehen diese umgehend zu installieren. Wenn Ihnen nicht ersichtlich ist, ob Ihr Android-Smartphone bereits ein Update gegen Stagefright bekommen hat, kann Ihnen der Support des Herstellers bzw. Ihres Mobilfunkanbieters weitere Informationen zukommen lassen.
Grundsätzlich, jetzt erst recht, folgender Hinweis: Gehen Sie immer und überall sparsam mit Ihren Daten um. Veröffentlichen Sie nicht einfach Ihre Handy-Nummer oder andere Kontaktdaten im Internet!

Grundsätzlich empfiehlt die ToBo Media Production & IT-Service GdbR einen Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Versteckte Smilys in Skype

Skype hat viele Smileys, doch nicht alle werden angezeigt. Um die versteckten (Hidden Smilys) zu nutzen, einfach den hinter dem Smily stehenden Text samt Klammern nutzen…

Mit Skype 5.5 kamen die folgenden Smilys dazu

(highfive)
(facepalm)
(fingers)
(lalala)
(waiting)
(tumbleweed)
(wfh)
Smile 🙂
Sad Smile 🙁
Big Smile 😀
Cool 8)
Wink 😮
Crying ;(
Sweating (sweat)
Speechless 😐
Kiss :*
Tongue Out 😛
Blush (blush)
Wondering :^)
Sleepy (snooze)
Dull |=(
In love (inlove)
Evil grin ]:)
Talking (talk)
Yawn (yawn)
Puke (puke)
Doh! (doh)
Angry :@
It wasn’t me (wasntme)
Party!!! (party)
Worried :S
Mmm… (mm)
Nerd (nerd)
Lips Sealed 😡
Hi (hi)
Call (call)
Devil (devil)
Angel (angel)
Envy (envy)
Wait (wait)
Bear (bear)
Make-up (makeup)
Covered Laugh (giggle)
Clapping Hands (clap)
Thinking (think)
Bow (bow)
Rolling on the floor laughing (rofl)
Whew (whew)
Happy (happy)
Smirking (smirk)
Nodding (nod)
Shaking (shake)
Punch (punch)
Emo (emo)
Yes (y)
No (n)
Shaking Hands (handshake)

 

(skype)
(h)
(u)
(e)
(f)
(rain)
(sun)
(o)
(music)
(film)
(mp)
(coffee)
(pizza)
(cash)
(muscle)
(cake)
(beer)
(d)
(dance)
(ninja)
(*)

 

Facebooktwitterredditpinterestlinkedinmail

Facebook-Hack: OMG erinnerst du dich?

Leider ist es mal wieder so weit, es ist Zeit für eine Warnung. Diesmal jedoch eine sehr dringliche!
Immer mehr Facebook Nutzer erhalten per Face-Gruppenchat eine Nachricht, meistens mit dem Text „OMG, erinnerst du dich?“. Was auf Nostalgie hinweist, ist in diesem Fall leider jedoch ein sehr raffinierter Trick.

Was passiert?

Was dahinter steckt ist ganz einfach. Ein Facebook Nutzer hatte ein zu einfaches Passwort (z.B. Passwort). Dieses wurde gehackt und die Hacker hatten die volle Kontrolle über dieses Facebookkonto. Sie meldeten sich an und verschickten eine Nachricht an alle Freunde dieser Person. Inhalt der Nachricht ist der Text „OMG erinnerst du dich?“ und ein Link zu einer Webseite. Die Freunde öffnen diese Seite und kommen zur Startseite von Facebook – hier liegt der Hack!
Es handelt sich nicht um die Startseite von Facebook, sondern nur um einen sehr gut gemachten Nachbau. In der Hoffnung auf tolle Bilder oder Storys melden sich die Freunde hier an und sehen… … nichts! Dafür haben die Hacker nun die Zugangsdaten vieler weiterer Konten um nach dem selben Prinzip vorzugehen!

Wo liegt das Problem?

Um Facebook nutzen zu können, ist eine E-Mailadresse bei der Anmeldung notwendig. Diese E-Mailadresse wird meistens auch bei Amazon, Ebay und Co genutzt. Häufig werden auch für die Mails das selbe Passwort genutzt. Wer für Amazon nun ein anderes Passwort nutzt als für Facebook, macht es dem Angreifer schwieriger, jedoch gibt es noch eine Hintertür, denn die meisten Personen nutzen für ihr Mailkonto das selbe Passwort wie für Facebook oder haben beides sogar verknüpft.
Klickt ein Hacker nun bei Ebay oder Amazon auf „Passwort vergessen“, gibt er die bei Facebook erbeutete E-Mailadresse an. Amazon verschickt daraufhin einen Link um das Passwort zurückzusetzen. Die E-Mail kann der Hacker dank des erbeuteten Passworts für Facebook und das Mailkonto öffnen und so das Passwort und anschließend die E-Mailadresse für das Amazonkonto ändern. Die Folge, der Hacker kann Bestellungen tätigen, sich irgendwo hin schicken lassen und die Rechnung bekommt das Opfer, in dem Fall der Besitzer des gehackten Facebook-Accounts. Im allerschlimmsten Fall kann der Hacker via Ebay oder Amazon auf dort hinterlegte Adressen, Bankdaten, Kreditkartennummern etc. zugreifen. Im Falle eines Schadens zahlen Ebay, Amazon, die Banken oder Versicherungen in der Regel nicht.

Varianten

Leider gibt es bereits Varianten dieser Abzocken. So wird zum Beispiel gefragt wer ein kostenloses iPad braucht oder ob an einer Statistik teilgenommen werden kann. In beiden Fällen ist das Ergebnis das selbe: Ein kostenpflichtiges Zeitungsabo und die unfreiwillige Preisgabe der Facebookzugangsdaten

Was soll ich tun?

    • In erster Linie wachsam sein! In der Adressleiste immer schauen das dort https://facebook.com steht. Wenn nicht, niemals die Zugangsdaten eingeben.
    • Sollten Sie eine solche Nachricht erhalten informieren Sie umgehend den Absender und am besten alle anderen die diese Nachricht erhalten haben.
    • Nutzen Sie wenn möglich so viele verschiedene Passwörter wie möglich und nutzen für Facebook und Co andere E-Mailadressen als für Amazon, Ebay oder gar ihre Bank!
    • Schützen Sie ihren Rechner mit einem guten Virenscanner, der solche Bedrohungen erkennt!

Ad Blocking Detector Error
No shortcode with that ID# ( 2).
Facebooktwitterredditpinterestlinkedinmail

Alternative DNS-Server

Immer häufiger erwacht seit den Enthüllungen Edward Snowdens der Wunsch, unabhängig von diversen Staatlichen Stellen zu werden. In diesem Rahmen ist auch das DNS-System zu nennen, ohne den das Internet nicht das wäre, was es heute ist. Ein Beispiel: Tippt ein Benutzer in seinen Browser die URL www.google.de ein, fragt dieser seinen nächsten DNS-Server an. In der Regel ist dies der heimische Router. Dieser wiederum fragt meistens einen DNS-Server des Providers (z.B. der deutschen Telekom) an, welcher wiederum einen Root-DNS-Server abfragt. Dieser liefert die Antwort zurück, das diese Webseite unter der IP …. zu erreichen ist. Der Browser fragt daraufhin die erhaltene IP nach der Webseite an. Leider sind diese Root-DNS-Server der ICANN zugehörig, ein Unternehmen welches durch das Handelsministerium der USA kontrolliert wird. Hier ist es in der Vergangenheit leider schon vorgekommen, das einige Topleveldomains abgeschaltet wurden. So wurde zum Beispiel die Domain .iq (Irak) und .kp (Nordkorea) auf Wunsch der US-Regierung ausgeschaltet, bis eine neue Regierung gebildet wurde. Während des Afghanistankrieges wurde zudem die Endung .af (Afghanistan) deaktiviert. Auch die Domäne .ly (Lybien) verschwand 2004 zeitweise Spurlos aus dem Internet. Alle Webseite mit der eben genannten Endungen waren in den jeweiligen Zeiten nicht erreichbar. Um diesem zentralen, US kontrollierten, eigentlich jedoch weltweit verbreiteten Internet, etwas mehr Unabhängigkeit zu gewährleiten existieren unabhängige Root-DNS-Server welche die gleichen Informationen verwalten und teilweise schneller arbeiten. Hier sind vor allem folgende zu nennen:

orsn-logo160px

 

 

Diese können in den meisten Routern (FritzBox) oder NAS-Systemen (MS Windows Server, Synology NAS, QNAP NAS) eingetragen werden. So ist für den privaten oder KMS-Gebrauch folgende Konfiguration denkbar: Heimrouter und Heimserver/NAS vorhanden:

  1. Installation eines DNS-Servers auf dem Heimserver/NAS
  2. Weiterleiten der DNS-Anfragen des Routers auf den Heimserver/NAS (primär) und den DNS des Cahos Computer Clubs (sekundär): 213.73.91.35
  3. Weiterleiten der DNS-Anfragen vom NAS auf folgende DNS-Server
IP des Servers Standort Projekt Wikipedia Artikel bzw. Webseite des Projekts
78.138.97.33 Deutschland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
213.183.57.55 Russland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
212.224.71.116 Deutschland ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
85.17.122.15 Niederlande ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
80.252.121.2 London PublicRoot http://public-root.com/
46.244.10.116 Singapore PublicRoot http://public-root.com/

Quelle:

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Eset Nod32 Phishing-Mails im Umlauf

 

Wie das IT-Portal Golem eben mitteilte, sind derzeit besonders gut gestaltete Phishing-Mails im Umlauf, welche gezielt an Kunden des Herstellers der Virenschutzsoftware NOD32 der Firma Eset verschickt werden. In diesen E-Mails werden die Kunden aufgefordert, sensible Informationen wie unter anderem die eigene Kreditkartendaten anzugeben und zu bestätigen, da sonst die Lizenz und somit auch die Schutzfunktion der Software, deaktiviert werden. Auch der in der E-Mail enthaltene Link zum verifizieren der Kreditkartendaten führt zu einer Webseite, welche der von Eset täuschend ähnlich sieht. Es handelt sich hierbei jedoch lediglich um Betrug und keine offiziellen Mails oder die offizielle Webseite von Eset.

Besonders trügerisch ist jedoch, das wohl eine Datenbank von Eset geknackt wurde. So ist des den Betrügern möglich, die E-Mails direkt an die Kunden von Eset zu schicken und diese persönlich mit Namen anzusprechen. Es ist also Vorsicht geboten. Im Zweifelsfall wenden sich betroffene Kunden bitte direkt an Eset oder den Händler über den die Software gekauft wurde.

Eset informiert seine Kunden derzeit mit folgender (offiziellen) E-Mail über das Problem: Eset-Mail_2013-06-28
Der Artikel von Golem befindet sich hier: http://www.heise.de/newsticker/meldung/Gezielter-Phishing-Angriff-auf-Eset-Kunden-1897681.html

Alternative zu Eset NOD32: Kaspersky

 

Facebooktwitterredditpinterestlinkedinmail

BKA-Trojaner / GVU-Trojaner entfernen

 

Der sogenannte BKA-Virus ist lästig, jedoch weitgehend harmlos und mittlerweile recht gut zu bereinigen. Eine Schritt-für-Schritt-Anleitung befindet sich im Folgenden:Den Start des Bundespolizei-Trojaners verhindern:

  1. Zuerst muss der automatische Start des Trojaners verhindert werden. Hierfür schalten Sie Ihren Computer ein und drücken sie mehrmals die F8-Taste, bis der Startvorgang abgebrochen wird und eine schwarze Seite, mit grauem Text angezeigt wird.
  2. Wählen Sie die Option „Abgesicherter Modus mit Eingabeaufforderung“ aus. Hierzu nutzen Sie die Pfeiltasten Ihrer Tastatur und bestätigen mit der Return Taste. Windows startet nun abgesicherten Modus in dem keine Autostartprogramme und Weiteres ausgeführt werden.
  3. Öffnen Sie nun die Registrierungsdatenbank von Windows, indem Sie die Windowstaste Ihrer Tastatur drücken und in das untere Eingabe-Suchfeld den Befehl regedit eingeben und mit der Return-Taste bestätigen.
  4. In der nun geöffneten Registrierungsdatenbank wählen Sie nun bitte den geeigneten Pfad:
    1. Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    2. Windows 7: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  5. Notieren Sie sich den Pfad und Dateinamen des „Shell“ Schlüssels (z.b. C:\Pfadname\zur\jashla.exe oder mahmud.exe). Der Pfad wird im rechten Teil des Fensters, hinter dem Begriff „Shell“, angezeigt.
  6. Nun klicken Sie mit der rechten Maustaste doppelt auf „Shell“. Daraufhin öffnet sich ein neues Fenster mit dem Titel „Zeichenfolge bearbeiten“. Entfernen Sie den gerade notierten Pfad, der unter „Wert“ in der zweiten Zeile angezeigt wird und ersetzen ihn durch explorer.exe. Klicken Sie anschließend auf „OK“ und schließen Sie die Regisitrierungsdatenbank.
  7. Geben Sie nun in das Suchfeld des Startmenüs „explorer.exe“ ein und drücken bestätigen dies mit derReturn-Taste.
  8. Suchen Sie den in Schritt 5 notierten Dateinamen (zb. jashla.exe oder mahmud.exe) und entfernen Sie die gefundene Datei (Rechte Maustaste -> Löschen). Eventuell enthält die gefundene Datei, Ziffern und Buchstaben am Ende des Dateinamens. Beispiel: mahmud.exe.987654321.pd
  9. Starten Siue nun zum Abschluss den Computer neu. Der TGrojaner sollte nun entfernt sein.

Update:
Wenn die Registry-Einträge in HKEY_CURRENT_USER bzw. HKEY_LOCAL_MACHINE aus Schritt 4 in Ordnung sind (Wert: explorer.exe), schauen Sie bitte in den folgenden Pfaden nach auffälligen *.exe-Dateien und entfernen diese:

    • HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
    • HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run

 

Zum Abschluss sollten Sie Ihren Computer mit einem profesionellen Virenscanner scannen. Sehr zu empfehlen ist ESET NOD32 Antivirus da er verhältnismäßig günstig, ressourcensparen und dennoch sehr gründlich ist. Auf die schnelle genügt jedoch der kostenlose Onlinescan, der den Rechner komplett scannt und bereingt. Der link zum kostenlosen Online-Scanner befindet sich hier: http://www.eset.com/us/online-scanner/

 

Wichtiger Hinweis:
So gut sich dieser Schädling auch entfernen lässt, es gibt weit aus schlimmere welche sich kaum oder garnicht entfernen lassen oder unbemerkt ihr Unwesen auf dem infizierten PC treiben. Vorsicht ist daher besser als Nachsicht und ein guter und professioneller Virenscanner Pflicht. Bereits für unter 20 EUR pro Jahr ist der folgende Virenscanner zu erhalten, ESET Nod32 Antivirus ist in diversen Tests und Vergleichen oft Testsieger und daher derzeit sehr zu empfehlen:

 

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Die de-Mail kommt: Heilsbringer oder Ungetüm?

 

Kontoauszüge oder ähnliche vertrauliche Dokumente dürfen bislang nicht per E-Mail verschickt werden, werden bei den meisten Banken jedoch auf der Webseite als digitaler Auszug abrufbar angeboten. Auch sind viele Kündigungen nur in schriftlicher Form möglich. An dieser Stelle wollte der Gesetzgeber eingreifen und hat die de-Mail schaffen lassen. Das Verfahren soll schnell, günstig und vor allem sicher sein, sowie die Identität des Senders / Empfängers sicher stellen.

Dass das vom Staat beauftragte Unternehmen, ein ehemaliges staatliches Unternehm, die Deutsche Telekom, das diesen Auftrag vom Bund quasi „auf den Leib geschneidert“ bekommen hat, diesen Dienst nicht kostenlos zur Verfügung stellt, war zu erwarten. So soll eine E-Mail von einer de-Mail-Adresse 39 Cent kosten. Wieso nun jedoch ein Einschreiben bei dem (angeblich) ohnehin schon so sicheren Verfahren einen zusätzlichen Aufpreis von 39 Cent (Gesamtpreis für ein Einschreiben daher 78 cent je E-Mail) rechtfertigt, ist fraglich. DieseS Einschreiben bedeutet bei der Telekom jedoch nicht, das der Absender auch eine Empfangsbestätigung erhält, denn diese kostet weitere 12 Cent. Der Gesamtpreis für eine E-Mail als Einschreiben mit Empfangsbestätigung beläuft sich daher auf 90 Cent. Dies ist zwar immernoch schneller und günstiger als 1,60 EUR für ein Einschreiben mit der Post, ist nach wie vor aber nichts anderes als eine E-Mail, welche bislang kostenlos verschickt werden konnte. Viel schlimmer ist jedoch, das eine zugestellte E-Mail automatisch als rechtskräftig gilt. Egal ob der betroffene Bürger derzeit einen Zugang zum Internet hat, oder – wie in vielen ländlichen regionen immernoch – nicht. Ein weiteres Risiko für den Bürger ist der Zugang zu seinem de-Mail-Konto. Wird das Konto eines Bürgers von Fremden geknackt und mussbräuchlich genutzt, muss der Bürger erst einmal nachweisen, das er es nicht selbst war, der sein Passwort eingegeben, die Mail verschickt und somit den Vertrag unterzeichnet hat. In den meisten Fällen dürfte dieser Beweis schwierig bis garnicht zu erbringen sein.

Zudem hat sich der Staat einige Hintertüren offen gehalten. So unerliegt die de-Mail nicht dem Briefgeheimnis. Sie ist zwar verschlüsselt, für den Staat jedoch einsehbar. zudem können empfangene schreiben (wenn sie ihre Rechtverbibndlichkeit behalten sollen – es ist keine Unterschrift oder Ähnliches vorhanden) lediglich digital abgespeichert werden, was für den Bürger zusätzliche Kosten in Form von Onlinespeichern bedeutet. Ohne diese Onlinesicherungen würde ein einfacher Festplattenchrash, ein Wohnungsbrand oder ein Einbruch – Diebstahl des Notebooks/PCs für den Normalbürger den Verlust sämtlicher Schreiben bedeuten. Das Nutzen des herkömmlichen, günstigen und über Jahre bewährten Leitzordners ist ab diesem Moment nicht mehr möglich.

Ein kleiner Lichtblick bleibt jedoch: Eine normale E-Mail, gesendet mit einer de-Mail-Adresse kostet lediglich 39 Cent, Privatpersonen haben drei E-Mails pro Monat frei. Unternehmen können sich für 320 EUR im Monat, 1000 Freimails im Monat kaufen. Ob dieses System den „Papierkrieg“ reduziert oder bürokratische Abläufe lediglich in die digitale Welt verlagert und nebenbei teurer macht, wird sich herausstellen. Ebenso wird sich zeigen müssen, ob dieses Unterfangen von den Bürgern angenommen wird oder ähnlich dem ePost-Brief (der wenigstens noch die „nicht digitale Kundschaft“ erreichen kann) im Sande verläuft und vom Bürger verschmäht wird. Außerdem wird nicht alles digitalisiert werden können, da es auch heute noch Personen gibt, welche kein Internet besitzen…

Die Grundidee ist durchaus gut, doch wären eine offene Auschreibung, das Nutzen von aktuellen technischen Möglichkeiten und eine rechtliche Gleichstellung mit dem herkömmlichen Brief wesentlich sinnvoller gewesen. Vielleicht wäre aber auch lediglich eine Reduzierung der staatlichen Bürokratie sinnvoll gewesen. Hauptprofiteur der de-Mail sind aller Voraussicht nach Finanzämter, Einwohnermeldeämter und deren Verwandte. Es scheint fast so, als wird das derzeit sehr beliebte und kostenlose – die E-Mail – staatlich optimiert und mit einem Preisschild versehen. Schlimmstenfalls wird der Bürger mit den Kosten belastet in dem er in dieses System hineingezwungen wird. Begonnen bei Behörden welche ein (vermeintlich) sicheres de-Mailkonto voraussetzen (zB finanzamt, Einwohnermeldeamt etc.), über Unternehmen welche plötzlich auf sicherem Wege Anmeldungen, Kündigungen und Rechnungen zustellen wollen und keine herkömmlichen E-Mailadressen mehr akzeptieren. Bleibt nur zu hoffen, das nicht plötzlich die derzeitigen Freemailangebote wegfallen oder bewusst unatraktiv gemacht werden (zB kleinere Postfächer). Nicht umsonst sind neben der Telekom auch die beiden größten deutschen Freemailer GMX und Web.de zusammen mit der Deutschen Telekom im Boot. Die Folge all dessen wäre eine nicht wirklich sichere, staatlich entwickelte, durch den Staat und die Unternehmen erzwungene, kostenpflichtige Kommunikation, welche für die Meisten, außer dem Staat und einigen Wirtschaftunternehmen, lediglich ein zusätzlicher Kostenaufwand wäre.

 


www.phonex.de

Facebooktwitterredditpinterestlinkedinmail

Falle: Gutscheine von Amazon auf Facebook

Leider wieder, nun bereits zum vierten Mal, werden Name und Logo des Unternehmens „Amazon“ genutzt, um die Nutzer von Facebook zu täuschen und an deren Benutzerinformationen zu kommen. Mit den Worten „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ wird hier eine Amazon-Geschenkkarte versprochen. In Wirklichkeit wird jedoch nur der weit bekannte Name und das Logo des Unternehmens missbraucht um an die Zugangsdaten der Facebook-Nutzer zu gelangen. Das Unternehmen selbst distanziert sich jedoch von dieser Aktion.

Um an den angeblichen Gutschein zu kommen, müssen Facebook-Nutzer lediglich zwei simple Schritte durchführen
1: Die Nutzer müssen die Seite „Teilen“. Auf diese Weise wird die Seite noch weiter verbreitet und noch mehr Nutzer werden unbewusst dazu animiert in die Fall zu tappen.
2: Die Nutzer müssen einen Kommentar abgeben, welcher z.B. „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ lauten kann.
Sobald jetzt abschließend auf „teilen“ geklickt wird, wird der Nutzer auf eine scheinbare Facebook-Seite weitergeleitet und dazu aufgefordert, erneut sein Passwort einzugeben. Mit diesem Schritt gelangen die Trickbetrüger an die Zugangsdaten des jeweiligen Nutzerkontos und haben ab diesem Augenblick die volle Kontrolle über dieses Konto und damit verbundene Anwendungen.

 

Wichtig:

Viele Nutzer nutzen für alle Logindaten ein und das selbe Passwort. Oft wird das Passwort für Facebook auch für das Mailkonto verwendet, mit dessen E-Mailadresse sich der Nutzer bei Facebook registriert hat. Mit der Gewalt des E-Mailkontos haben die Trickbetrüger oft auch die Möglichkeit, das Passwort mittels „Passwort-vergessen-Funktion“ von diversen anderen Portalen/Webseiten (Paypal, EBay, Amazon, Onlinebanking etc.) zu erhalten / zu ändern. Schlimmstenfalls wird der Nutzer von seinem Facebookkonto, seinem Mailkonto und anderen Portalen quasi ausgesperrt und diese in dieser Zeit (schlimmstenfalls kostenpflichtig) missbraucht.
Wer gar seine Firmen-E-Mail-Adresse und auch dort das selbe Passwort genutzt hat, muss damit rechnen, das unter Umständen das Benutzerkonto des Firmennetzwerkes missbraucht wird.

 

Was ist zu tun?

1. Unbedingt das Passwort bei Facebook ändern
2. Das Passwort bei allen anderen Portalen ändern, wo es noch genutzt wurde



http://www.kabelmeister.de - Der Spezialist für Computerkabel

Facebooktwitterredditpinterestlinkedinmail