Startseite | Impressum | Kontakt | Datensschutz

Spione im Rechner+Tracker+KI

Spionage auf dem Rechner

cyber-architekt

1981 USA

Und schon wieder Spione

Sie werden merken, dass Sie sich im Kreis drehen.

Ein UP-Date und vieles ist wieder anders.
Ihre Einstellungen sind weg.
Ihr Abo ist abgelaufen. Sie mieten Software nur noch auf Zeit
Ihre Daten sind in der Cloud gelandet -- und alle lachen über Ihre Bilder --
Ihr Arbeitgeber weis längst, dass Sie sich wo anders beworben haben

Ihre Freunde arbeiten besser und schneller

Die Türe geht nicht auf, weil das Smartphone in der anderen Hose steckt.

Schöne neue digitale Welt

Ihren Bücherschrank haben sie schon erweitert weil mit jedem Gerät die Anleitungen und Tipps wachsen

Nicht nur Hacker wollen auf Ihren Rechner, sondern manche Spione sind schon dort und liefern laufend Daten über das Internet an den Herrn und Meister
Auch Windows schnüffelt auf Ihrem PC und sendet Informationen an MS. Welche Daten dabei übertragen werden ?. Keiner weis es genau.
Es dient aber nur der Optimierung der Prozesse

Welche Programme gehen also heimlich ins Internet.
Eine kleine Auswahl

Adobe Reader
Google
Real Player
iTunes etc.

Wie kann ich einfach testen wer sendet ?
Nehmen Sie Ihre Firewall von Ihrem Virus-Scanner und setzen auf " Mit Abfrage " hohe Sicherheit
Dann meldet sich jeder Dienst

Schalten Sie die wichtigsten Schnüffler aus. Workbook Erfassen
=========================================================

Tracker: Manche sagen, dass Tracker Spione und Datensammler sind, aber:

Für viele ist Internet ein Dialog mit Lieferanten und Dienstleistern . Wir sind also in der
Warenwirtschaft.
Warenwirtschaft funktioniert nicht ohne Werbung.

Wir haben ca. 100 Werbenetzwerke und Anbieter von personalisierter Werbung.

Sie finden hier demnächst einen Datenflussplan der gängigsten Laufwege.

Eines sollten Sie sich aber merken: Die eingesetzte Technik muss vom Anbieter unter dem Begriff: Datenschutz beschrieben
werden. Nur dort können Sie erkennen, wer, wann, wohin Daten überträgt.

Finden Sie manche bekannte Namen, wird dort ein Profil erstellt.

Über Profile, Verwendung und deren Verwertung ist derzeit wieder eine Diskussion entstanden.

Es geht dabei auch um Datenschutz zwischen USA und der EU. Abwarten und genau beurteilen, was Datenarbeit und Datenmissbrauch ist.

Im Sinne der Gesetze !!!!!

Der Hase überholt den Igel

==================================================


Tiefenwissen Google

Google Toolbar:

Für Firefox nicht verfügbar, also liefert Ihr Rechner keine Daten für " Page Rank "


UP-Date:

Fast jedes Programm bietet heute einen automatischen UP-Date. Was dabei übertragen wird, bleibt oft im Hintergrund.
Schalten Sie daher bei jedem neu installierten Programm das automatische Update vollständig aus, oder unterbinden Sie die Abfrage bereits bei der Installation.
Kennen Sie jedes Ihrer installierten Programme ? Bedienungsanleitung beachten !

Adobe:
Je nach Version Adobe Updater.exe wird die Option " Automatisch nach Aktualisierungen suchen " ausgeblendet.

Media Player:
Setzen Sie den Player auf einmal monatlich und alle Einträge unter " Datenschutz " auf " ohne "
Weitere Einstellungen könnten in der Registry vorgenommen werden.

Browser:
unter about:config ( Firefox " ) ändern Sie :
Network.http.sendRefererHeader von 0 auf 2 ( Unterbindet, dass die letzte Seite übertrgen wird )
dom.storage.enabeld von true auf false ( Damit werden Supercookies verhindert )

Wie bediene ich Firefox: Hier finde ich es. Bedienungsanleitung: Firefox

Flash-Cookies:
Gehen Sie auf You-Tube auf einen Film. Rechte Maus-Taste . Im Konfigurationsfenster mit dem Ordnersymbol auf " Nie "
Auch das Mikrofon sollten Sie ausblenden.

Ich mag Dich
Heute gehört es schon fast zum guten Ton, anderen zu sagen: Ich mag Dich, Twittern, Facebooken oder " Kommentar abgeben "

Seien Sie sich darüber im klaren. Auch Ihre Daten gehen damit auf die Reise. Werbung ist das halbe Leben.
Oder : Nichts ist umsonst, Ihr Geld sind Ihre Daten !!

CheckList:

Zusammengefasst: Sie beachten folgendes.

Aktuellen Virenscanner
Firewall, bzw. hinter einem Router arbeiten
Achtung bei Spam-Mails. Nicht auf einen Link klicken
Up-Date manuell durchführen
Firefox seine Einstellungen überprüfen
Toolbar-AddOn

Ihren ganz persönlichen Digitalen Verbandskasten erstellen

Open-Source zusammentragen.
Bei eigenem Internetauftritt: Stellen Sie Attack-Infos zur Verfügung

Wirtschafts-Spionage

Die Wanze im Pelz

Sicherheit in der Wirtschaft:

Spionage ist Spionage: Die Abwehr mitunter Filmreif.

Denken Sie an das Bond-Girl Agent008 steht bereit

Die Elektronik liest mit und plaudert es seiner Mama

Nicht vergessen: Gehen wir eine Tasse Cafe trinken und die Daten sind bei guten Freunden

Künstliche Intlligenz

Werbund dafür

Zeitlos

China und die USA sind beim Thema künstliche Intelligenz weit vor uns.

Kein Wunder, es fliest Geld in die neue Technik, um fitt für die Zukunft zu werden.

Es ist also nur verständlich, dass KI auch eine breite Angriffsfläche für die Sicherheit bieten wird.

Verlockend ist es: Die Logik so zu verändern, dass sie zum Vorteil des Saboteurs arbeitet.

Falsche Messergebnisse, verbrauchen weniger Strom.
Entscheidungen fallen anders aus, als es die Gesetzesvorlage vorsieht.
Voltaikanlagen liefern höheren Ertrag

Hier ist die Technik gefordert, die Stellschrauben zum Zeipunkt der Entscheidung zu sichern.

Wir reden hier also nicht von Datenklau, sondern von Manipulation von Daten. Das Programm wurde abgeändert, ohne dass es jemand merkt.
Das Programm rechnet richtig, nur das Ergebnis ist anders und wird vom Opfer angenommen. Zu seinem Schaden oder Gewinn vom Gegner, der unerkannt ist.

Wird das Ergebnis mit Sprach und Videomaterial präsentiert, das den Entscheider vorspielt, haben wir andere Folgeentscheidungen.


Das Thema wird hier fortgeführt