Anonym im Netz Schütze Deine Identität
  • facebook

STH-EmailPhishPhishing ist eine Unterart des Social Engineering. Das Opfer soll, meist per E-Mail oder Kurznachricht, dazu gebracht werden, Zugangsdaten für eine Webseite wie Onlinebanking, Bezahldienste oder soziale Netzwerke preiszugeben. Dabei wird meist das Ausehen der Zielseite nachgeahmt und das Opfer mit einer alarmierenden Tatsache unter Druck gesetzt.

Weiterlesen… >>

Wer immer auf dem Laufenden sein will, findet nun unter Facebook News immer die aktuellen Nachrichten aus der Anonym Surfen Gruppe. Kommentiert und geliked werden kann allerdings nur auf Facebook direkt.

Wie Rechtsanwalt Carsten Hönig berichtet, kann man beim Kauf einer gebrauchten Prepaid SIM den Zuhörer gleich dabei haben. Ein Kokaindealer hatte ein gebrauchtes Handy + SIM anonym erworben, welches davor von einer Gruppe Cannabis-Bauern benutzt wurde. Die abhörende Behörde wunderte sich über neue Stimmen und ein nur entfernt verwandtes Gesprächsthema.

Abhöranordnungen seien nämlich nicht unbedingt an den Namen der Zielperson gebunden, sondern können auch Telefonnummer oder IMEI betreffen.

Was kann man tun?

Die anonymen SIM Karten auf Vorrat kaufen. Zumindest bei deutschen Strafverfolgern verfällt die Abhöranordnung nach drei Monaten, sofern sie nicht verlängert wird. Bei ausländischen Geheimdiensten gilt dies natürlich nicht. Hier empfiehlt es sich, eine neue statt gebrauchte anonyme SIM zu kaufen.

url3

In der Rubrik FAQ werden Fragen zu bestimmten Themen gesammelt. Diesmal geht es um das Thema Bitcoin.

Weiterlesen… >>

swatWer Dateien in der Cloud (Google Drive, Dropbox etc.) speichert, kann schnell Beschuldigter in einem Ermittlungsverfahren werden. Die Anbieter untersuchen nämlich die Dateien automatisiert auf vermeintlich illegale Inhalte. Bei einem Treffer rückt in den Morgenstunden die Polizei an und durchsucht das Haus.

Wie kann man sich davor schützen?

Weiterlesen… >>

walletWer erstmalig Bitcoins besitzen will, braucht eine Wallet Software. Zur Auswahl gibt es einige, sowohl für Desktop PCs, Smartphones als auch reine Webwallets. Eine einfache Webwallet hat man mit dem Aufruf einer Webseite generiert, aber ist dies auch wirklich sicher?

Weiterlesen… >>

DatenkrakeDaß man auf seine Datenspuren im Netz achten sollte, hat sich spätestens seit Snowdens Enthüllungen auch bei den Gelegenheitssurfern herumgesprochen. Doch Geheimdienste sind nicht die einzigen, die versuchen uns auszuspionieren.

Im Folgenden beschreiben wir die unterschiedlichsten Bedrohungen und deren Risiko.

Weiterlesen… >>

virus-hardwareMythen über solche Viren gibt es schon seit den 80ern. Dort konnte man aber leichtgläubige Leute ganz leicht beruhigen. Es gab keine Viren, welche Hardware zerstören oder sich gar in der Hardware einnisten können. Mit einem Formatieren des Datenträgers und einer Neuinstallation war man auf jeden Fall wieder auf der sicheren Seite. Inzwischen sieht die Realität aber ganz anders aus.

Weiterlesen… >>