Was ein Bundestrojaner unbemerkt mit unserem Handy macht


#1

Haven ist eine coole Open Source APP

Wir können darüber nachdenken, warum Apple es uns verbietet, dass wir Haven auf dem “Closed Source” Apple System installieren dürfen !!!

WIR DÜRFEN JETZT AUFWACHEN UND UNSERE FREIHEIT GEWINNEN

Haven ist ein cooles Open Source Projekt und verdient es verbreitet zu werden. Es sensibilisiert uns zum Thema “Bundestrojaner”, der ja dasselbe unbemerkt mit unseren Handys macht! Haven hilft dir dabei einen Bundestrojaner zu enttarnen!!!

So kannst du zukünftig auch dein Handy vor Diebstahl und Verlust schützen, ohne dich selbst der Cloud ausliefern zu müssen!

Informations-KRIEG mit Bundestrojaner

https://youtu.be/x4leeOZfSis

WiR sollten uns fragen: Warum wird jemand "der mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt hat”, von einem “guten demokratischen Staat” verfolgt und muss seit vielen Jahren im Exil leben und um sein Leben fürchten ???

Diejenigen, die nachweislich "die grundlegenden demokratischen Prozesse und verfassungsmäßigen Rechte aller Menschen verletzen "wollen jemanden aus dem Weg räumen der “mit Mut und Kompetenz das beispiellose Ausmaß staatlicher Überwachung enthüllt” hat.

Verstehst du jetzt: “Wenn WIR es verbocken gibt es soziale Unruhen, Krieg und Chaos. Noch dürfen WIR Menschen in der Crowd das dezentrale unkontrollierbare “Open Source Geld” in der “Open Source Kultur” wählen und in Freiheit, Licht und Liebe LEBEN. So schaut’s aus.”

Lassen WIR doch LICHT, LIEBE, ENERGIE und GOTT gewinnen - es ist dasselbe - WIR dürfen JETZT unsere Zukunft und die Zukunft unserer Kinder erschaffen.


#2

Linux Kernel sind schon gepatcht

Designfehler sind absichtlich verbaut

Leute, solche “Designfehler” sind “absichtlich” verbaut und das Backdoor für NSA & Co. Was kannst du dagegen tun?

Ein “Open Source Programm” auf deinem Rechner führt nur Aufgaben aus, die im Quellcode von der Community ständig geprüft werden. Also sind “Designfehler” in der Hardware für dich nicht mehr sehr gefährlich, weil du ja weißt, dass deine Programme nichts böses tun.

Jedes CLOSED SOURCE PROGRAMM - und jeder Closed Source Treiber für einen Drucker einen USB Stick, eine Maus von jedem Anbieter - kann der Wirt für den BUNDESTROJANER sein, oder dem DATENRÄUBER dienen!!!

Das Schadprogramm muss sich selbst auf deinem Rechner ausführen können. Zum Beispiel auch innerhalb von Java in deinem Browser beim Aufruf einer bösen Internetseite, wenn das dein Browser zulässt. Du merkst dann gar nicht wenn das Schadprogramm in einem TAB läuft und du in einem anderen Programm geheime Daten eingibst.

Verwende einen sicheren Browser

Abhilfe ist es einen sichereren Browser zu verwenden, der dich davor warnt:

A BROWSER SECURING YOUR PRIVACY. THAT’S IT.

Wake up 2018 .::. “Ich bin, weil WIR sind.”

ubuntu-linux-quote

giphy

Ubuntu LinuX Server

Ubuntu LinuX Desktop

LinuX Laptop mit Ubuntu vorinstalliert

https://derstandard.at/2000050562042/Dell-Laptops-Mit-Linux-mehr-als-100-Euro-sparen


#3

Darf man einem Kunden nicht zum Geburtstag gratulieren?

Es drohen Strafen von 4 Prozent des Jahresumsatzes !!!

Die größte Absurdität besteht in der Auflage, dass man nur eine E-Mail an Personen versenden darf, die dafür im Vorhinein ausdrücklich ihre Zustimmung erklärt haben. Man darf diesen Personen auch keine entsprechende E-Mail senden oder sie telefonisch um die Genehmigung bitten. Erlaubt ist ein Brief mit dem Ersuchen um die Erlaubnis eine E-Mail zu übermitteln. Kein Wunder, dass fassungsloses Entsetzen herrscht.

Europaweit sorgt die neue Datenschutz-Grundverordnung für helle Aufregung. Niemand weiß genau, was erlaubt ist und was verboten, wer welche Maßnahmen zu ergreifen hat, aber es drohen Strafen bis zu 20 Millionen (!) Euro oder 4 Prozent des Jahresumsatzes, wenn man bei der Verwendung von personenbezogenen Daten eine Verletzung der unklaren Regeln begeht.

Erstmals sorgt eine EU-Verordnung für die Bedrohung ausnahmslos aller Unternehmen und somit könnte diese Regelung der Tropfen sein, der das Fass der öffentlichen Geduld zum Überlaufen bringt.

Sind die zahllosen Interessenvertretungen der KMUs unfähig oder machtlos?

– Grundsätzlich gilt, dass alle Daten so kurz wie möglich aufbewahrt werden sollen. Allerdings gibt es eine Reihe von EU-Regeln, die besonders lange Aufbewahrungsfristen enthalten. Somit könnte der Fall eintreten, dass die Datenschutzbehörde straft, weil personenbezogene Daten zu lange aufbewahrt werden, aber eine Finanzbehörde straft, weil die Daten zu früh gelöscht wurden.

– Die Verordnung betrifft alle Daten, also die der aktiven, der früheren und der möglichen, künftigen Kunden, der aktiven, der früheren Mitarbeiter und von Personen, die sich um einen Posten bewerben, so wie der Lieferanten und anderer Personen, mit denen das Unternehmen in Kontakt ist. Über all diese müssen aktuelle und umfassende Listen geführt werden.

– Parat haben muss jedes Unternehmen Erläuterungen, warum Daten wie lange und aus welchen Gründen aufbewahrt werden.

Die Datenschutz-Grundverordnung wirkt nicht, wo tatsächlich ein Eindringen in die Privatsphäre erfolgt:

– Die in vielen EDV-Programmen enthaltenen Zugänge, die der durchschnittliche Kunde nicht kennt, wird es auch in Zukunft geben. Diese Lücken ermöglichen vielen ungebetenen Gästen den Zugang in jeden Computer.

– Das gilt für die Ersteller der Programme, die auf diese Weise Material über die Nutzer bekommen, das teuer verwertet werden kann.

– Diese Techniken werden nicht nur von den Programm-Firmen genützt, sondern erleichtern das Hacken.

– Die öffentlichen Stellen – Polizei, Justiz, Finanz – wie auch die Geheimdienste nützen diese Zugänge. Um hier keine rechtlichen Probleme entstehen zu lassen, beschließt seit kurzem ein Land nach dem anderen Gesetze, die das Einschleusen von Staatstrojanern in die Computer legalisieren.

Man wird also in Zukunft wie bisher ausspioniert werden, man wird lästige Mails bekommen, aber die Unternehmen sind gezwungen ein aufwändiges Daten-Management aufzubauen.

Enorme Kosten für einen nicht funktionierenden Datenschutz.

– Die tatsächlich lästigen E-Mails von unbekannten und nicht auffindbaren Absendern wird keine Datenschutzbehörde erfassen: Man wird weiterhin dubiose Angebote, Einladungen zu kriminellen Aktivitäten und sonstige unseriöse E-Mails bekommen.

– Aber die regulären Unternehmen, die an ihren Adressen jederzeit erreichbar sind, werden die Behörden bestrafen.

WIE LANGE LASSEN SICH DAS UNSERE KMUs NOCH GEFALLEN ???


#4

Reinhard Mey - Sei wachsam (live)

Reinhard May ist neben Konstantin Wecker , Ludwig Hirsch R.I.P. , Wolf Biermann und Hans Söllner ein deutschsprachig und singender Künstler der hier ein wahres Statement abgibt:

Link zu: Psychologische Kriegsführung als Methode zur Beeinflussung