Gooken - ssl-Verschlüsselung Ihrer Verbindung zur Suchmaschine
Gooken - addurl: füge eine URL einer Webseite hinzu, auch ohne ihren Bezug auf unser Hauptthema
Gooken- Code-Integration des Gooken-Eingabefeldes für Textsuche in Ihre Menüs und Webseiten
Gooken - download der Größe nur eines MB (some thought it were 100)
Gooken - Top-Platzierung Ihrer Webseiten


1000%


intelseek comp_help comp1_help comp2_help comp3_help comp4_help trustcheck.net comp5_help



banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can`t see a menu on the left site, please click here

Über den vielzitierten Zerschlagungsfall Google inc., Microsoft inc.. & Co. / Die Staaten im Staat?:

Wonderful Unix, wonderful OpenSource ("tic-tic-tic-..."), we are right (addition from 07.09.2013): Tagesschau reports about weak-points in many security software. The industry for software would have been built-in backdoors in their programs. It were possible to get information right before a user encrypts them and to send them over the internet. Super-computer were constructed to crack encrypted codes. NSA-program "Bullrun" belonged to the most kept secrets. The british agency GCHQ were very successfull in cracking code. Such analyses would have belonged to Google, Yahoo, Facebook und Microsoft.

And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten die eigene Mutter schon meinte "Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA"....

intro


c-s-19-1986


"Null Problemo": "If you do not know, how to go on, you have two possibilities: either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: entweder man explodiert oder schreit nach Hilfe" (Magnum, TV-Serie, Januar 2016).
Ballade pour Adeline on Mäuse-Klavier by Fat Rat - Jetzt, nachdem die ganze Welt verraten und verkauft worden ist, haftet Reagans Pleitestadt und Eltern für ihre (erwachsenen) Kinder und Kinder fü,r ihre Eltern!(?)

Zerschlagungsfall Google inc. (Presseberichte, Problemfälle) |
Our rubriques for MS Windows / Unsere Rubriken für MS Windows

Zerschlagungsfall Microsoft inc. (Presseberichte, Problemfälle) | MS Windows (Links) | Treiber (MS Windows) | Monitor & Graphik (MS Windows) | Printer / Drucker (MS Windows) | SSD (MS Windows) | Network / Netzwerk (MS Windows) | Smartphone |

Our rubriques for UNIX /Linuxr / Unsere Rubriken für UNIX/Linux:

Computer (UNIX/Linux) | Monitor (UNIX/Linux) | Printer / Drucker (UNIX/Linux) | SSD (UNIX/Linux) | Network / Netzwerk (UNIX/Linux) | Smartphone |

"Are you ready? Get off! Get off!"
... It would be sacrifice!

HM by Disturb on Radio Bob 2018, 2019
Lesermeinung from Germany
So sind wir im Broadcast von Sängern ja im Leben noch nicht angeschrien worden!

niue-muenzen"Irgendwann kann jeder alles", fiel einem Studenten schon im ersten Semester auf. Markant des Westens Super-"Programmierk¨nste" seiner Superreichen-AG-EULA-GmbH&Co.KG, so wie ihre unsägliche milliardenschwere Pawlow-Wunderkiste die Jahrzehnte hindurch immer so die Nerven sägte, wie Wackelpudding komisch wackelte und so ganz entsetzlich

stst...stststostostostotstostoostostotstostoostostotsstststostostoostostotstostottertetetetetetetettertetetetetetetetetetetetetettertetetetetrtetetetetetetetetetetetetettertetetetetetete...tetetetetetetete... .
.

Da sollten ausgerechnet wir alle immer ran (Fehler melden, Fehlerlesen), ein Leben lang Programm-Quellcode studieren, um beim Patchen, Bugfixen und Updaten zu helfen. Die "Kiste" wurde daraufhin allein Angaben Paypals nach immer

sichererererererererererererererererererererererererererererererer....


(Ilona Harbort geb. Gantzeck, 1986: wheeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee....)

siehe News&Links u.a. unter OpenSSL etc: what was not right, what is not right, or: nobody knows . / stimmt ja gar nicht, genauer: stimmte nicht oder vielmehr: So (ganz) genau weiß das natürlich keiner! Der Computer kommt daher ohne Naivität nicht aus, auch wenn unter den Betriebssystemen UNIX/Linux vergleichsweise als sicher einzustufen ist. Auch lässt sich beliebig unsichere Software zur gezielten Spionage und Vorteilsnahme ihrer Anwender, insbesonders befugter Anwender wie Systemadministratoren, unbemerkt einspielen wie i.a. über entsprechende Programm-Installation (Trojaner), Quellcode-Abänderungen, Wartungsarbeiten, automatische Updates, Skripte und Daten-Weiterleitungen und -abspeicherungen der Fall... Man darf seit Snowdens Aussagen annehmen, dass Macht längst auf Spionage beruht.

PayPal: Spend or pay by PayPal.me

Pay Gooken by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken über PayPal.me: Bitte hier klicken!

So richtig aus dem (typisch italienisch-amerikanischen) Leben?
Sabotage, Bestechungen, Waffenhandel bis hin zu schwere Anschlägen auf jegliche Konkurrenz

"Pizza Connection 3" für Linux angekü ndigt
Der PC-Spiel-Klassiker Pizza Connection bekommt eine Fortsetzung und Linux wird aller Voraussicht nach mit an Bord sein. Das geht aus einer kürzlich durch den Publisher "Assemble Entertainment" bekannt gegebenen Meldung hervor.
Spielszene aus "Pizza Connection 3"
Pizza Connection stellt ein bereits 1994 durch das deutsche Entwicklerstudio "Cybernetic Corporation" entwickeltes und durch "Software 2000" veröffentlichtes Aufbausimulationsspiel dar, in dem der Spieler eine europaweite Pizzeria-Kette aufbaut. Dazu muss der Spieler einen passenden Raum in einer Stadt finden, dort eine Niederlassung eröffnen, Personal schulen und Pizzen ausliefen. Ein grundlegendes Element des Spiels war der Pizza-Editor, der es dem Spieler erlaubte, nicht nur Standardpizzas zu erstellen, sondern auch eigene Kreationen auszuprobieren. Wichtig war dabei nicht nur eine passende Pizza zu erstellen, sondern auch die Geschmäcker der Zielgruppen der verschiedenen Stadtteile zu treffen. Ein weiterer wichtiger Aspekt des Spiels stellte das "graue Geschäft" dar, das von Sabotage, Bestechungen, über Waffenhandel bis hin zu schweren Anschlägen auf die Konkurrenz. [...] In der Wirtschaftssimulation werden neben den Grundzutaten der Serie einige Neuerungen Einzug halten. "Arbeite dich in einer herausfordernden Kampagne vom einfachen Pizzabäcker in den Straßen Roms hoch zum Eigentümer der erfolgreichsten Pizza-Kette der Welt! Erschaffe dazu mithilfe des berühmten Pizza Creator deine individuellen Pizza-Kreationen", so die grobe Beschreibung, https://www.pro-linux.de/news/1/24784/pizza-connection-3-für-linux-angekündigt.html.

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker's Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

US-Regierung nervös wegen angeblicher Google-Zerschlagung, tagesschau.de, November 2014
[...] Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt.
Fortsetzung des Berichts: weiter unten

Experte über Privatsphäre: "Ich frage mich ständig, warum die Leute das alles noch mitmachen", STERN.de, 09.06.2019
Marc Al-Hames kennt alle Tricks der Werbe-Industrie. Im Gespräch mit dem stern erklärt er, warum die plötzlichen Datenschutz-Bekenntnisse einiger Konzerne nicht ernstzunehmen sind und was der größte Unterschied zwischen Apple und Google in puncto Datenschutz ist.
[...] "Google sammelt Daten nicht nur mit Hilfe von Diensten wie Gmail, Youtube oder dem Play Store, sondern auch im Netz.
Google sieht 80 Prozent von allem, was Sie im Netz machen. Auch wenn Sie sich bewusst gegen Dienste des Konzerns entscheiden, also keinen Chrome-Browser nutzen, nie eine Google-Suche machen, kein Youtube-Video anschauen und keine Gmail-Adresse besitzen. Der Konzern ist der größte Werbe-Tracker im Internet!"
"Was wird erfasst, wenn ich mich durch verschiedene Webseiten klicke?"
"Google sieht, welche Webseiten ich besuche und weiß daher, ob ich mich zum Thema Hauskauf, Krankheiten oder über politische Parteien informiere. Einzeln betrachtet sagen diese Datenschnipsel nicht sehr viel aus. Aber das ändert sich, wenn intelligente Algorithmen die Daten sortieren und systematisch auswerten. Dann bekommen sie umfassende Profile über die Nutzer, die über mehrere Geräte hinweg gebildet werden."
[...] "Aber dann könnte Google nicht mehr so genaue Profile an Werbekunden verkaufen und würde sein wichtigstes Geschäft gefährden."
[...] "Googles erfährt mit dem Chrome-Browser weiterhin jede Menge über seine Nutzer, aber alle anderen Werbe-Anbieter werden abgeblockt. Indem der Konzern definiert, welche Daten gesammelt werden dürfen und welche nicht, kann er sich unliebsame Wettbewerber sehr leicht vom Hals halten. Zum Thema Verfallsdatum: Ich sehe keinerlei Indizien dafür, dass Google Daten löscht, die für das Geschäft essenziell sind."
[...] "Der größte Kompromiss ist die auf jedem Apple-Gerät voreingestellte Google-Suche. Jeder Tastenschlag im Safari-Browser wird an Google übertragen.
Google zahlt Apple viel Geld, dass sie auf jedem iPhone vorinstalliert sind. Die letzte Schätzung lag bei neun Milliarden US-Dollar - pro Jahr.

[...] "Google dagegen nutzt die Standortdaten nicht nur zur Optimierung der Karte, sondern auch, um noch umfassendere Profile über die Nutzer zu bilden und passendere Werbung zu schalten."
[...] "Mit Software kann man heute fast alles kontrollieren."
[...] "Man sollte nur jene Apps installieren, denen man vertraut. Schauen Sie sich am besten immer das Geschäftsmodell an: Bezahlen Sie für die App oder ist diese kostenlos? Wenn sie gratis ist, sollte man sich fragen, wie die Anbieter Geld verdienen. Meist bezahlen Sie dann in Form Ihrer Daten. Da müssen die Plattform-Betreiber - das sind in diesem Fall Apple und Google - meiner Meinung nach transparenter warnen.
[...] Umfragen zufolge liest der Großteil der Nutzer keine Geschäftsbedingungen und stimmt allen Anfragen zu."
https://www.stern.de/digital/online/datenschutz---die-werbe-industrie-kann-uns-ueber-alle-geraete-hinweg-verfolgen--denen-entgeht-nichts--8723748.html

EU-Kommissarin Vestager
EU-Superkommissarin Vestager sieht Zerschlagung von Google und Facebook skeptisch
, netzpolitik.org, 08.10.2019
EU-Wettbewerbskommissarin Margrethe Vestager kriegt eine neue Amtszeit und soll Europa fit fürs digitale Zeitalter machen. Bei ihrer Anhörung im EU-Parlament hält sie allerdings den Ball flach.
https://netzpolitik.org/2019/eu-superkommissarin-vestager-sieht-zerschlagung-von-google-und-facebook-skeptisch/

US-Regierung verzichtet auf Microsoft Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker's Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

Jeder Dritte wollte Windows 10 nicht mal geschenkt, (indirekter Ubuntu-Empfehler) PC-WELT.de, 01.08.2016
Haben Sie das Windows-10-Upgrade gemacht? Oder verweigerten Sie es? So haben sich unsere Leser entschieden!
https://www.pcwelt.de/news/Machen-Sie-das-Gratis-Upgrade-auf-Windows-10-10007169.html

Bundesregierung und EU-Kommission, Tagesschau, 21.05.2014: Mundt unterstützt die Forderung von Bundeswirtschaftsminister Sigmar Gabriel, der eine härtere Regulierung fordert und auch eine Zerschlagung des Konzerns Google ins Spiel bringt. Auch aus Paris werden stärkere Regeln gefordert. Der Minister und sein französischer Amtskollege Arnaud Montebourg hatten in einem Brief gefordert, die vorgeschlagenen Auflagen für Google zu verschärfen. Allerdings stoßen die Minister aus Berlin und Paris bei EU-Wettbewerbskommissar Joaquín Almunia bisher nicht auf Gegenliebe. Insbesondere einer Zerschlagung Googles steht Almunia er skeptisch gegenüber. Aber klar ist bei Google noch lange nichts. Denn es sei nicht ausgeschlossen, dass die Kommission Beschwerden gegen Google in weiteren Verfahren nachgehen werde, erklärte Almunia gleichzeitig.

Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.
Fortsetzung des Berichts von https://digitalcourage.de in Kürze!

EU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

Droht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Sicherheit privater Daten - den Nutzern egal?, PC-WELT.de, 29.05.2019
Viele Nutzer gehen recht lässig mit privaten Daten im Netz um. Wird die Sicherheit privater Daten das Jahr 2019 bestimmen?
https://www.pcwelt.de/a/sicherheit-privater-daten-den-nutzern-egal,3463563

Trojaner-info.de, trojaner-info.de, 1995 bis dato
Die Welt der digitalen Bedrohungen verändert sich immer rasanter. Trojaner-info.de hat sich zum Ziel gesetzt, frühzeitig über die Cyber-Risiken der Zukunft aufzuklären und wird fortlaufend über diese Themen berichten - das kommt auf uns zu.
https://www.trojaner-info.de/bedrohungen-der-zukunft.html

Gfk vor der Zerschlagung
13. Febr. 2018 Nach der Übernahme durch den amerikanischen Finanzinvestor KKR könnten bei der GfK noch mehr Arbeitsplätze in Gefahr sein, als bisher ...
https://www.marktforschung.de/nachrichten/marktforschung/gfk-vor-der-Zerschlagung

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Hamburg Online Marketing Rockstars Scott Galloway: Monopole zerschlagen
23. März 2018 Online Marketing Rockstars: US-Wissenschaftler Galloway fordert die Zerschlagung Tech-Giganten.
https://www.tag24.de/nachrichten/hamburg-onli...ay-monopole-zerschlagen-483358

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Die Zerschlagung des Vodafone-Kundencenters ist eingetreten , WAZ
Die Gewerkschaft IG Metall zählt nach der übernahme des Vodafone- Kundencenters im Südviertel durch Arvato nur noch 80 ehemals 400 ...
https://www.waz.de/staedte/essen/die-zerschla...ist-eingetreten-id6593175.html

US Regierung Verzichtet auf Microsofts Zerschlagung
6. Sept. 2001 überraschende Wendung im Monopol-Verfahren gegen Microsoft: Die US- Regierung hat sich heute gegen eine Zerschlagung des ...
https://www.heise.de/newsticker/meldung/US-Re...32.html Zerschlagung&tbo=1

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Justizminister Maas: Zerschlagung von Google ist denkbar, heise online
Bundesjustizminister Heiko Maas warnt Google: Falls der Konzern seine Dominanz ausnutze, um Wettbewerber zu verdrängen, würden Kartellwächter https://heise.de/newsticker/meldung/Justizminister-Maas-Zerschlagung-von-Google-ist-denkbar-2242765.html?wt_mc=rss.ho.beitrag.atom

Zerschlagung des Spionagenetzwerks der Venatori - Dragon Age Wiki
Basalit-an, wir haben den Anführer des Spionagenetzwerks der Venatori in Minrathous ausfindig gemacht. Dieser unscheinbare Tevinter-Magister untersteht ...
http://de.dragonage.wikia.com/wiki/Zerschlagung_des_Spionagenetzwerks_der_Venatori

Cb News Handy Medien: Motorola prueft eigene Zerschlagung
Medien: Motorola prüft eigene Zerschlagung: Handy-Hersteller vor dem Aus? ...
http://www.computerbild.de/artikel/cb-News-Ha...gene-Zerschlagung-4864541.html

MAN Konzern steht vor der Zerschlagung
19. Apr. 2018 Der traditionreiche Lkw- und Maschinenbauer MAN steht vor der Zerschlagung. Weil der Mutterkonzern Volkswagen seine Lastwagensparte ...
http://www.haz.de/Nachrichten/Wirtschaft/Niedersachsen/MAN-Konzern-steht-vor-der-Zerschlagung

Audio Innogy zu Zerschlagung, Manager fluechten, Zusagen gefordert
... vor 14 Stunden 2019 droht Innogy die Zerschlagung, schon jetzt verlassen erste Manager den Konzern. Der Vorstand will Sicherheit und pocht auf ...
https://www1.wdr.de/mediathek/audio/nrw-studi...n---zusagen-gefordert-100.html

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.htm

Die Zerschlagung der Schweiz: Ein satirischer Roman, Google-Books-Ergebnisseite
29. März 2018 Intern wurde über eine Zerschlagung bisher nicht gesprochen. Eine Mitarbeiterin ist der Meinung, dass jede Veränderung sowohl ein Risiko ...
http://www.radioessen.de/essen/lokalnachricht...03/29/article/-a4ee8188cb.html

Hauptversammlung von Thyssenkrupp die Zerschlagung ist eine Option
wiwo, unternehmen, industrie, hauptversammlung von thyssenkrupp die Zerschlagung ist eine option, , Zerschlagungen , ...
https://www.wiwo.de/unternehmen/industrie/hau...st-eine-option/11300600-3.html

Kuebler die Zerschlagung von Uniper ist die wahrscheinlichste Option
23. Jan. 2018 Kübler: "Die Uniper-Zerschlagung könnte sich auch auf die deutsche Versorgungssicherheit auswirken." (Foto: Team Consult G.P.E. GmbH).
http://www.energate-messenger.de/news/180318/...-die-wahrscheinlichste-option-

Stahlkonzern Thyssenkrupp Machtkampf um Moegliche Zerschlagung
5. Dez. 2017 "Eine Zerschlagung des Konzerns ist überhaupt kein Thema", sagte Lehner dem "Handelsblatt". Der Gründer des Finanzinvestors Cevian, Lars ...
http://www.spiegel.de/wirtschaft/unternehmen/...he-Zerschlagung-a-1181741.html

Tk-Chef gegen Zerschlagung des Konzerns
Thyssenkrupp-Chef Heinrich Hiesinger hat sich gegen die Finanzinvestor Cevian geforderte Zerschlagung des Konzerns ausgesprochen. Thyssenkrupp ...
http://www.stahl-online.de/index.php/tk-chef-gegen-Zerschlagung-des-konzerns/

Unterhaltungselektronik: Grundig droht die Zerschlagung - FAZ
Grundig hat Insolvenzantrag gestellt. Der Nürnberger Traditionskonzern steht vor dem Aus.
http://www.faz.net/aktuell/wirtschaft/unterha...-die-Zerschlagung-1106233.html

Zerschlagung: Eon macht Aktionären Angebot | Kölner Stadt-Anzeiger
28. Apr. 2018 Bei der Zerschlagung der RWE-Tochter Innogy sind jetzt deren Aktionäre am Zug . Der Energiekonzern Eon hat am Freitag sein ...
https://www.ksta.de/wirtschaft/Zerschlagung-eon-macht-aktionaeren-angebot-30088634

Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 "wurden wie geplant die G ...
2. Mai 2018 Zerschlagung der Gewerkschaften 1933. Am 02.Mai 1933 &quto;wurden wie geplant die Gewerkschaftshäuser, Redaktionen, Zahlstellen der ...
http://www.kasselerkreis.de/startseite/e...schaften-1933/2018/05/02/

Schaeffler warnt vor Zerschlagung des Konzerns
Der Autozuliefer-Konzern Schaeffler braucht dringend staatliche Hilfe. Firmenchefin Maria Elisabeth Schaeffler ...
https://www.morgenpost.de/wirtschaft/article1...Zerschlagung-des-Konzerns.html

Zerschlagung
Der Vogtlandkreis erklärt jetzt erstmals, dass er für die Paracelsus-Kliniken im Vogtland Kaufinteresse angemeldet hat. Im Falle der Zerschlagung weiterlesen ...
https://www.freiepresse.de/THEMA/Zerschlagung

Zerschlagung der BSAG
Die Jungen Liberalen Bremen fordern die Zerschlagung der BSAG! Es sollen zwei unabhängige Gesellschaften entstehen; eine mit der Zuständigkeit über das ...
https://julis-bremen.de/beschlusssammlung/Zerschlagung-der-bsag/

Amazon droht die Zerschlagung
14. Juli 2017 Früher nur ein Online-Buchshop, ist Amazon heute DIE Weltmacht im ecommerce. ZU mächtig?
https://www.godmode-trader.de/artikel/amazon-droht-die-zerschlagung,5412993

Air-Berlin-Zerschlagung: Koennte Fall fuers Bundeskartellamt werden
[Eingetragen am 2018-05-14] tn Deutschland, Air-Berlin-Zerschlagung koennte fall fuers Bundeskartellamt werden ... http://www.tn-deutschland.com/air-berlin...-bundeskartellamt-werden/

Deutsche Bank Union Investment fuerchtet Zerschlagung
welt, wirtschaft, article, Deutsche Bank Union Investment fuerchtet Zerschlagung, Zerschlagungen , ..
. https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

Der Tagesspiegel
23. Apr. 2018 In diesem Zusammenhang bedeutet Zerschlagung, dass die Energiekonzerne die Geschäfte unter sich aufteilen: Eon erhält das lukrative ..
. https://www.pressreader.com/germany/der-tagesspiegel/20180423/281904478778960

AUVA: Wenig Ersparnis, großer Schaden, SWV (Wien)
Unter dem Deckmantel der Entlastung der Unternehmen stellt die schwarz-blaue Regierung der AUVA die Rute ins Fenster: Wenn es der AUVA nicht gelingt, den ...
http://www.swv.org/news-detail/auva-weni...-bei-grossem-schaden.html

Deutsche Bahn: Die Zerschlagung droht, ZEIT ONLINE
"Die Zerschlagung droht keineswegs. Wenigstens für die Steuerzahler ist das keine Drohung. Schließlich ist die Bahn das einzige Unternehmen ...
http://www.zeit.de/2011/42/Wettbewerb-Schienenverkehr-Bahn

Kriseninstitut: Droht der Deutschen Bank die Zerschlagung?, WELT
Die Fondsgesellschaft Union Investment fürchtet die Zerschlagung der Deutschen Bank: "Falls in ein paar Jahren die Erträge noch immer nicht sprudeln ...
https://www.welt.de/wirtschaft/article1729246...nt-fuerchtet-Zerschlagung.html

Macht des sozialen Netzwerks
Mitgründer will Facebook zerschlagen
, tagesschau.de, 11.05.2019
Innerhalb von zwei Monaten geht ein weiterer Facebook-Insider an die Öffentlichkeit und fordert die Zerschlagung des Konzerns. Diesmal ist es der Mitgründer, der vor Marktmacht und Einflussnahme des Giganten warnt.
https://www.tagesschau.de/wirtschaft/facebook-zerschlagung-101.html Mehr zu diesem Thema:
F8 Konferenz: Facebook reloaded, https://www.tagesschau.de/ausland/facebook-entwickler-konferenz-101.html
McNamee rechnet mit Facebook ab, 11.03.2019, https://www.tagesschau.de/ausland/facebook-kritik-mcnamee-101.html

"Das Internet muss weg!"
Schlecky Silberstein surft in unserer Filterbubble

Christian Brandes aka Schlecky Silberstein würde gern das Medium abschaffen, das ihn ernährt. In "Das Internet muss weg" beschreibt der Blogger, wie wir von Algorithmen, Trollen und Tech-Firmen gebrainwasht werden. Aber ist er nicht selbst ein Teil davon? Eine Rezension.
https://netzpolitik.org/2018/schlecky-silberstein-surft-in-unserer-filterbubble/

Facebooks Wirtschaftsdaten: Erfolgreich dank Instagram, tagesschau.de, 25.04.2019
Ein Jahr nach dem Cambridge-Skandal und der neuen Datenschutzverordnung in Europa hat sich die Facebook-Aktie wieder prächtig erholt - trotz einer drohenden Milliardenstrafe. Seit dem Tief im Dezember ist das Papier um 50 Prozent gestiegen. Wie kann das sein?
https://www.tagesschau.de/wirtschaft/boerse/facebook-quartal-101.html

"Letzte Möglichkeit der Zerschlagung", netzpolitik.org, 28.04.2018
Das Bundeskartellamt sah Facebooks Datensammelei aus Drittquellen zuletzt als missbräuchlich an, während Google gegen eine von der EU-Komission wegen Missbrauch der Marktmacht verhängte Strafe in Milliardenhöhe klagt. Nach Ende der Verfahren, so Knoerig, "kommen wir über die Bundesregierung womöglich zu dem Ergebnis, dass wir Kommissionen bilden, und dann können wir, wenn es denn nötig sein wird, entflechten".
Reinhard Houben (FDP) sprach sich dafür aus, die Verfahren abzuwarten und bezeichnete die Möglichkeit der Zerschlagung als "letzten Schritt". Die digitale Wirtschaft brauche "Freiraum, damit sie sich entfalten kann."
https://netzpolitik.org/2018/bundestag-ueberlegt-digitale-plattformen-zur-oeffnung-zu-verpflichten/

Facebook: FDP kann sich Zerschlagung Facebooks vorstellen
31. März 2018 Die FDP unterstützt kartellrechtliche Überlegungen der Grünen, für große Internetkonzerne wie Facebook notfalls auch eine Zerschlagung in ...
https://www.wallstreet-online.de/nachricht/10413761-facebook-fdp-zerschlagung-facebook-vorstellen

Facebook: Grünen Chef Robert Habeck fordert Zerschlagung
31. März 2018 Als Konsequenz aus dem millionenfachen Datenmissbrauch bei Facebook verlangen die Grünen eine Zerschlagung des US-Internetkonzerns.
https://www.welt.de/politik/deutschland/artic...beck-fordert-Zerschlagung.html

Hamburger Datenschuetzer fuer Facebook-Zerschlagung
5. Apr. 2018 Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische überlegungen zu einer möglichen Zerschlagung des ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
[Eingetragen am 2018-05-14] ... 23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich
Plattform-Regulierung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich. Ingo Dachwitz, Simon Rebiger, Alexander Fanta (EU-Korrespondent)

Zerschlagung von Amazon, Google und Facebook gefordert, golem.de
Elizabeth Warren: Zerschlagung von Amazon, Google und Facebook gefordert. Eine der einflussreichsten Politikerinnen der USA will Amazon, Google und…
https://www.golem.de/news/elizabeth-warren-zerschlagung-von-amazon-google-und-facebook-gefordert-1903-139893.html

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

Hamburger Datenschuetzer für Facebook-Zerschlagung, abendblatt.de, 05.04.2018
Der Hamburger Datenschutzbeauftragte Johannes Caspar unterstützt politische Überlegungen zu einer möglichen Zerschlagung des Facebook ..
. https://www.abendblatt.de/article213932855/Hamburger-Datenschuetzer-fuer-Facebook-Zerschlagung.html

Soziale Netzwerke: Bürgerrechtler kritisieren: "Facebook ist ein Kommunikationsverbrechen", STERN.de, 01.11.2018
Rena Tangens und padeluun von "Digitalcourage" haben Facebook schon vor Jahren einen Big Brother Award verliehen. Die Bürgerrechtler stellen das von zwei Milliarden Menschen genutzte System grundsätzlich in Frage.
https://www.stern.de/digital/online/-facebook-ist-ein-kommunikationsverbrechen---sagen-zwei-buergerrechtler-8423766.html

Im Zeitalter des Überwachungskapitalismus, netzpolitik.org, 12.06.2019
Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.
https://netzpolitik.org/2019/im-zeitalter-des-ueberwachungskapitalismus/

Massenüberwachung der Kommunikation: Anhörung beim Menschenrechtsgerichtshof, netzpolitik.org, 10.07.2019
Die Nutzung digitaler Technologien hat sich radikal verändert. Daher fordern Beschwerdeführer vom Menschenrechtsgerichtshof, die Minimalstandards zum Schutz vor Missbrauch bei Massenüberwachung endlich anzupassen - oder aber die Massenüberwachung der Kommunikation zu beenden.
https://netzpolitik.org/2019/massenueberwachung-der-kommunikation-anhoerung-beim-menschenrechtsgerichtshof/

https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/
Lesermeinungen
Uli Herrmann
Antworten
Wie lange wollen wir uns eigentlich noch von einem Folterstaat übewachen lassen wie Ratten in einem Labor?
Liegt doch auf der Hand, wer da wieder die Finger im Spiel hat.
Kotzt mich einfach an, was sich "Behörden" da rausnehmen wie selbstverständlich. Haben wir sie jemals dazu legitimiert?
25. Dezember 2014 (18:39)

mario
Antworten
verdammt gute frage!
was noch viel schlimmer ist: wir stecken schon so tief im arsch der USA, dass wir nie wieder den weg dort heraus finden.
erschreckend zu wissen, dass es immer so bleiben wird.
einfach nur lächerlich, was wir uns so bieten lassen müssen.
und wie war das - merkel fliegt in die USA und entschuldigt sich bei obama für den NSA-Skandal?
die entschuldigt sich dafür, weil sie von den USA abgehört wurde?
übelstes lol. wobei, lustig finde ich das gar nicht.
25. Dezember 2014 (19:04)

Uli Herrmann
Antworten
was mich in dem Zusammenhang am meisten entsetzt, ist das Verhalten unserer "Leitmedien". Die müssten jetzt doch eigentlich täglich nachhaken, was denn nun passiert und was unternommen wurde. Aber NIX! Da wird sich der Mob schon dran gewöhnen.
Und uns hat man genau diese Art von Überwachungsstaat über Jahrzehnte als "das Böse" überhaupt verkauft.
Aber das Volk scheint ja zur Zeit mehr Angst davor zu haben, den Koran auswendig lernen zu müssen.
Na denn… Hat wohl jeder die Regierung die er verdient.
25. Dezember 2014 (19:12)

mario
Antworten
das ist ja das problem. die meisten leute schenken den ´leitmedien´ zu viel glauben - ob diese nun nachhaken oder nicht.
deswegen ist es wichtig, alternative medien aufzusuchen, die völlig unabhängig agieren und hinterfragen.
auch solche, die ein theme kontinuierlich behandeln und nicht nach ein paar tagen wieder ‘vergessen’.
25. Dezember 2014 (19:18)

Uli Herrmann
Ich glaube so n bissel was tut sich da zur Zeit. Es ist eine Freude, die Zugriffszahlen auf Alexa zu beobachten. Vor allem auch die "Veweildauer" auf den Seiten. Die Zugriffe über Suchmaschinen aber zeigen unverherhältnismässig stark an im Verlgeich zu direkten Aufrufen.
Möglicherweise ist da die NSA-Sache MIT verantwortlich. Vielleicht auch Whistleblower wie Udo Ulfkotte (nach 17 Jahren FAZ) (ein Unsympath wie er im Buche steht - ganz klar - aber Respekt vor dem Schritt auszusteigen).
MIt dem "Am Thema dranbleiben" sagste was… Muss ich mich an die eigene Nase fassen. Es ist einfach ZUVIEL Scheisse die da draussen vor sich hin köchelt und da wird alleine das Zeichnen von Petitionen zum Vollzeitjob wenn man sich das vorher noch durchliest:-)
Es wäre einfach schön Volksvertreter zu haben die in UNSEREM Sinne handeln und entscheiden, dann könnte man sich selbst wieder auf das konzentrieren was man gelernt hat :-(
25. Dezember 2014 (19:25)

mario
petitionen bringen anscheinend nur noch wenig bis gar nichts.
wenn sich die leute an der spitze ein ziel setzen, dann erreichen sie es auch. selbst wenn sie da über leichen gehen müssen.
wir leben schon lange nicht mehr in einer demokratie.
mitspracherecht haben wir kaum noch.
es werden sich ziele gesetzt, und uns wird von vornerein alles verschwiegen, weil es sonst zu viel widerstand geben könnte.
die wissen, dass wir es nicht wollen. durchgesetzt wird es trotzdem.
die fragen sich nicht, ob sie es vielleicht lassen sein sollten - nein, die fragen sich nur, wie sie es nachher am besten der öffentlichkeit verkaufen.
wirklich das beste beispiel war/ist ACTA/TTIP. wer sich ein bisschen damit beschäftigt der weiß schon was ich meine.
ich wünschte mir wirklich sehr, dass sich da mal bald was tun würde. nur solange die BILD täglich millionenfach verkauft wird, fehlt mir da etwas der optimismus.
auch bin ich da etwas leidtragend, weil mir gewisser maßen bekannt ist, dass die menschen sich gar nicht für die wahrheit interessieren.
"trash" scheint wohl die mode zu sein.
naja, volksverdummung eben. scheint ja anzukommen.
25. Dezember 2014 (19:36)

Uli Herrmann
Ja, ich halte Petitionen auch für sowas wie ein "Demokratie-Placebo". Man bekommt das gute Gefühl etwas tun zu können. Aber wenn man dann mal recherchiert wo Petitionen wirklich etwas verändert hätten,… Die Negativauslese an die Spitze der Politik ist wohl sehr gründlich. Wer auch nur einen letzten Rest Anstand, Moral oder Skrupel hat, wird schon sehr früh umgemähnt.
Wenn ich dem Grünen Ozdemir zuhöre und die Augen schließe - es könnte genauso Gutenberg oder Rössler oder Westerwelle sein - alle ersetzbar! Alles eine Mischpoke.
MEINE persönliche Konsequenz wird sein meine Zukunft in Südamerika zu suchen. Ich hoffe dass ich hier noch schnell genug weg komme.
...
https://tarnkappe.info/tor-wurden-20-exit-nodes-beschlagnahmt/

Bericht von Amnesty International
Geschäftsmodelle von Google und Facebook bedrohen Menschenrechte
, netzpolitik.org, 22.11.2019
In einem Rundumschlag warnt die Menschenrechtsorganisation vor den Folgen des Überwachungskapitalismus. Die beteiligten Unternehmen müssten ihr Geschäftsmodell ändern, der Staat wiederum müsse die Unternehmen in einem ersten Schritt besser regulieren, um die Menschenrechtsverletzungen zu unterbinden.
https://netzpolitik.org/2019/geschaeftsmodelle-von-google-und-facebook-bedrohen-elementare-menschenrechte/

US-Wissenschafter fordert Zerschlagung von Google Facebook und Co.
23. März 2018 US-Marketingprofessor Scott Galloway hat vor einer übermacht der vier Tech- Giganten Google, Amazon, Facebook und Apple gewarnt und ... https://www.derstandard.de/story/200007671614...ung-von-google-facebook-und-co

Google im Fadenkreuz der Wettbewerbshüter, netzpolitik.org, 09.09.2019
US-Staaten eröffnen Kartellverfahren gegen Google und Facebook
Nach langem Zögern nehmen US-Behörden die Marktmacht der Datenkonzerne ins Visier. Eine breite Koalition aus Justizbehörden von Kalifornien bis New York ermittelt nun gemeinsam wegen Wettbewerbsverletzungen großer Tech-Unternehmen wie Google und Facebook.
https://netzpolitik.org/2019/us-staaten-eroeffnen-kartellverfahren-gegen-google-und-facebook/

Amazon, Google und Facebook: Aufsichtsbehörde ermittelt, PC-WELT.de, 04.06.2019
Großkonzerne wie Facebook stehen unter dem Verdacht, den digitalen Wettbewerb zu beeinträchtigen. Die Aktienwerte der Unternehmen stürzten teilweise ab.
https://www.pcwelt.de/news/Amazon-Google-und-Facebook-Gefahr-durch-Untersuchungen-10604401.html

EU-Kommissarin droht Zerschlagung von Microsoft an, winfuture.de
Linux fördert also auch die weitere Entwicklung von Windows. shiversc: Er kann Linux mit Sicherheit gut bedienen. Somit schließt er nicht von sich…
https://winfuture.de/news-kommentare,31357.html

Droht Microsoft die Zerschlagung?, Golem.de
Drohne Open Source Linux Foto Android Galaxy S8Droht Microsoft die ZerschlagungVC5 Neuer Linux-Grafiktreiber für Broadcom-SoC in Arbeit
https://www.golem.de/9804/494.html

Bist du für die Zerschlagung von Microsoft?, PC-WELT
"Linux Hacker's Guide" und "Hacker´s Guide" sind jedem Computerfreak ein Begriff. Der Verfasser dieser beiden Bestseller…
https://www.pcwelt.de/ratgeber/Bist-du-fuer-die-Zerschlagung-von-Microsoft-54581.html

2000: Gates übergibt im Januar die Microsoft-Führung an Ballmer und schafft für sich den Posten eines Chef-Software-Architekten. Im April entscheidet ein Gericht, Microsoft missbrauche eine Monopol-Position. Eine Zerschlagung Microsofts steht im Raum.

Sicherheit privater Daten - den Nutzern egal?, PC-WELT.de, 29.05.2019
Viele Nutzer gehen recht lässig mit privaten Daten im Netz um. Wird die Sicherheit privater Daten das Jahr 2019 bestimmen?
https://www.pcwelt.de/a/sicherheit-privater-daten-den-nutzern-egal,3463563

Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich
Plattform-Regulierung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.

Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.


Wir sind in den 80er Jahren aufgebrochen, allen Menschen die Macht über ihre eigenen Rechner und ihre eigenen Daten zu ermöglichen. PCs, persönliche Computer wurden ein intelligentes Tool für alle - Freiheit, Abenteuer, unendliche Weiten. Vorher durfte mensch mal gerade an dummen Terminals was eintippen, die an Großrechner angeschlossen waren. Inzwischen sieht es aus, als ob die Befreiung nur eine Phase gewesen sei. Wir sind auf dem besten Wege zurück zur Großrechnertechnologie. Google wird der gigantische Supercomputer und unsere Smartphones, Tablets und Netbooks sind die Dummterminals von heute im neuen Design.
Was können wir tun?
Wir können schon einmal anfangen, andere Suchmaschinen zu benutzen - kennen Sie schon Metager, Ixquick, Startpage, Yandex, DuckDuckGo oder Tineye? Entdecken wir die Vielfalt! Wir sollten unsere Briefe, Strategiepapiere und Kalkulationstabellen lieber auf einen eigenen Server als auf GoogleDocs legen. Wir sollten uns einen kleinen E-Mail-Provider suchen und ihn für diesen Service bezahlen. Geben wir unserer Bequemlichkeit einen Tritt und erobern wir uns unsere Mündigkeit wieder!
Achja. Unser Onlineleben wird dann weniger bequem sein. Aber es wird lebenswert bleiben oder endlich werden.
Was kann die Politik tun?
Schön, dass die europäischen Datenschutzbeauftragten jetzt gemeinsam gegen Google vorgehen, weil Google sich schlicht weigert, rechtlichen Anforderungen nachzukommen. Doch wo sind die Europaabgeordneten, die den Scharen von Lobbyisten aus den USA eine Absage erteilen und sich für eine europäische Datenschutzverordnung einsetzen, die den Namen verdient? Wo sind die Politiker, die die Tragweite des globalen Informationsmonopols begreifen und endlich handeln? Monopole müssen reguliert werden - und Dienste, die sich zu einer quasi Grundversorgung ausgeweitet haben, gehören unter öffentliche Aufsicht.
Wir brauchen einen gemeinsamen Suchindex, auf den dann alle Anbieter von Suchmaschinen zugreifen könnten - unterhalten und gepflegt von einer europäischen Stiftung mit öffentlichem Kapital. So hätten kleine Firmen mit wenig Geld, aber guten Ideen für Websuche eine Chance - und es gäbe endlich wieder einen echten Wettbewerb.
Was sollte Google tun?
Liebe Googles, dass Ihr innovativ sein könnt, habt Ihr bewiesen. Jetzt lasst das mal mit der Weltherrschaft - hört auf, Menschen wie Gemüse zu behandeln und nutzt euren Innovationsgeist für etwas wirklich Anspruchsvolles. Nutzt ihn für die Entwicklung anderer Geschäftsmodelle, die das Netz und die Gesellschaft fördern und nicht auf Ausforschung und Ausbeutung unserer Persönlichkeit beruhen.
Herzlichen Glückwunsch zum BigBrotherAward 2013, Larry Page, Sergey Brin und Eric Schmidt von Google.
https://www.digitalcourage.de

Abstimmung im EU-Parlament: Droht Google die Zerschlagung?, Tagesschau, 27.11.2014
Heute stimmt das EU-Parlament über einen Antrag zur Marktmacht von Suchmaschinen ab. Für den Internet-Giganten Google könnte das weitreichende Folgen haben: Die Rede ist von einer Aufspaltung des Konzerns.Wer bei Google das Wort "Karten" eingibt, bekommt als ersten Treffer Google Maps angezeigt - den Kartendienst, den Google selbst betreibt. Erst danach werden andere Dienste von Michelin oder Falk aufgelistet. Und wer Nachrichten-Artikel lesen oder online shoppen will, findet gleich unter dem Google-Suchfeld Links zu den Google-eigenen Portalen. Irgendwie praktisch, denn es muss ja schnell gehen. Aber auch sehr unfair, beklagen die anderen Anbieter: Google missbrauche seine Marktmacht, indem es seine eigenen Produkte im Ranking bevorzuge, sagen sie.
Fortsetzung des Berichts: in Kürze!

Google wird zu Alphabet
"Das war ein kluger Schachzug"
, Tagesschau.de, 11.08.2015
Google beweist nach Ansicht von WDR-Computerexperte Schieb mit seinem Umbau Rafinesse: Einerseits kommt das Unternehmen einer möglichen Zerschlagung durch Wettbewerbshüter zuvor. Zudem werde der Konzern so schlagkräftiger. Auch Kunden könnten davon profitieren.

Internet: Der gläserne Mensch - Wirtschaft, FAZ
Facebook, Google & Co. wissen alles über uns. Sogar, was wir morgen tun. Auf diese Daten sind alle scharf. Nicht nur der amerikanische..
http://www.faz.net/aktuell/wirtschaft/internet-der-glaeserne-mensch-12214568.html

Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

Facebook fdp Zerschlagung Facebook vorstellen
31. März 2018 Die FDP unterstützt kartellrechtliche Überlegungen der Grünen, für große Internetkonzerne wie Facebook notfalls auch eine Zerschlagung in ...
https://www.wallstreet-online.de/nachricht/10413761-facebook-fdp-Zerschlagung-facebook-vorstellen

Facebook Gruenen Chef Robert Habeck fordert Zerschlagung
31. März 2018 Als Konsequenz aus dem millionenfachen Datenmissbrauch bei Facebook verlangen die Grünen eine Zerschlagung des US-Internetkonzerns.
https://www.welt.de/politik/deutschland/artic...beck-fordert-.htmlZerschlagung

Zerschlagung von Amazon, Google und Facebook gefordert, golem.de
Elizabeth Warren: Zerschlagung von Amazon, Google und Facebook gefordert. Eine der einflussreichsten Politikerinnen der USA will Amazon, Google und…
https://www.golem.de/news/elizabeth-warren-zerschlagung-von-amazon-google-und-facebook-gefordert-1903-139893.html

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users.

Egal, ob Ihre Daten auf PC, Notebook oder online gespeichert sind - Unbefugte können auf jedem Medium Zugriff erlangen, PC-WELT.de, 15.09.2019
Ganz gleich, ob Ihre persönlichen Daten auf dem Desktop-PC, Ihrem Notebook, diversen USB-Sticks oder online in der Cloud gespeichert sind - die Gefahr, dass Unbefugte an diese Daten kommen, ist stets präsent
https://www.pcwelt.de/a/alles-sicher-so-bleiben-ihre-daten-geheim,3449884

Datenleck bei Hotelbuchungsplattform, trojaner-info.de, 23.11.2019
Sicherheitsforscher von VPNMentor haben den großen Satz an Kundendaten im Internet aufgefunden. Die Daten befanden sich in einer ungeschützten und unverschlüsselten Elasticsearch-Datenbank, auf die die Forscher zufällig während der Suche nach ungesicherten Servern im Internet gestoßen waren. Die Forscher entdeckten in dem Datensatz nach eigenen Angaben Buchungsinformationen, Kreditkartendetails sowie Zugangsdaten von Kunden der Gekko Group und verschiedener Subunternehmen, vor allem Teldar Travels und Infinite Hotels.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/datenleck-bei-hotelbuchungsplattform.html

MS Windows, Android etc. - Stetiger Kampf zwischen Malware-Programmierern und Antivirus-Herstellern
Acht Tipps gegen Malware - so wappnet man sich präventiv und schlagkräftig gegen Hacker und Cyberkriminelle
So wappne sich Nutzer präventiv gegen Trojaner und Malware
, trojaner-info.de, 04.08.2019
Aktuell gehaltene Antiviren-Software oder Security-Suites helfen, Malware zu erkennen und einzudämmen. Es ist ein stetiger Kampf zwischen Malware-Programmierern und Antivirus-Herstellern. Die Entwickler von Schadcodes versuchen permanent, Überwachungsfunktionen auszutricksen und einen Schritt voraus zu sein. Acht Vorsorgetipps gegen Hacker und Malware.
https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/tipps-gegen-malware-und-trojaner-so-wappnet-man-sich-praeventiv-gegen-cyberkriminelle.html

Tester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze!

Jährlich Schaden von mehr als 100 Milliarden Euro
Bitkom-Untersuchung
Rekordschäden durch Attacken auf Konzerne
, tagesschau.de, 06.11.2019
Sabotage, Datendiebstahl oder Spionage: Attacken auf deutsche Unternehmen verursachen jährlich einen Schaden von mehr als 100 Milliarden Euro. Der Digitalverband Bitkom spricht von einer dramatischen Zunahme.
https://www.tagesschau.de/wirtschaft/bitkom-angriffe-unternehmen-101.html

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Gesundheitseinrichtungen im Visier, trojaner-info.de, 06.12.2019
Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern. Medizinische Aufzeichnungen liefern Cyberkriminellen eine Fülle von Daten, um Betrug zu begehen oder gezieltere Angriffe zu starten. In den letzten Jahren gab es so viele Angriffe auf das Gesundheitswesen, dass sogar der Wert eines einzelnen Datensatzes deutlich gesunken ist. Vectra, der Anbieter einer Plattform für Cybersicherheit auf Grundlage künstlicher Intelligenz, wirft einen konkreten Blick auf die Bedrohungslage.
https://www.trojaner-info.de/schutzprogramme/aktuell/gesundheitseinrichtungen-im-visier.html

Cyberangriff auf Hotels, trojaner-infol.de, 02.12.2019
Cyberkriminelle stehlen Kreditkartendaten von Gästen an Hotelrezeptionen
Über 20 Hotels in Lateinamerika, Europa und Asien sind Opfer gezielter Malware-Attacken geworden. Weitere Hotels weltweit könnten betroffen sein. Das hat die Kaspersky Untersuchung der Kampagne RevengeHotels, die Betreiber aus dem Gastgewerbe ins Visier nimmt, gezeigt. Es besteht das Risiko, dass Angreifer Kreditkarteninformationen von Reisenden stehlen, deren Daten in Hotelverwaltungssystem gespeichert sind oder durch Online-Reisebüros (OTAs) übermittelt wurden, und an Kriminelle verkaufen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/cyberangriff-auf-hotels.html

Spionage-Software: USA und Briten sollen Regin entwickelt haben, Spiegel, 25.11.2014
Die Spionage-Software Regin verblüfft Sicherheitsforscher. Nun berichtet eine Enthüllungsplattform: Der Trojaner hat unter anderem Russland, Saudi-Arabien und EU-Rechner ausgeforscht und den Telefonanbieter Belgacom
- beides Spionageziele von NSA und britischem GCHQ. mehr... [ Forum ]

Behörden und Firmen ausgespäht: Staatliche Spionage-Software, Tagesschau, 24.11.2014
Experten der Internet-Sicherheitsfirma Symantec haben ein äußerst komplexes Programm zur Computerspionage entdeckt. Die Software, von den Experten "Regin" getauft, werde seit 2008 eingesetzt, um Informationen von Regierungen, Unternehmen, Forschungsinstituten und Einzelpersonen zu stehlen. Das neu entdeckte Überwachungsprogramm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte ein Sprecher der Firma. Screenshots, Passwörter und Datenverkehr: Das verdeckt agierende Trojaner-Programm kann den Sicherheitsexperten zufolge unter anderem Screenshots machen, Passwörter stehlen, den Datenverkehr im Netzwerk überwachen und gelöschte Dateien wieder herstellen.
Fortsetzung des Berichts: News&Links#NSA&Co

10 Fragen und Antworten zu Ransomware, 17.09.2019
Ransomware sind Schadprogramme, die ihre Opfer um Lösegeld erpressen. So schützen Sie sich dagegen.
[...] Die meisten Viren landen auch heute noch per Mail oder Links in Mails auf dem Rechner der Opfer. Rund 50 Prozent der Viren stecken aktuell in Office-Dateien. Das trifft auch auf Ransomware zu. Natürlich gibt es Ausnahmen. Der Schädling Wannacry nutzt eine Lücke im SMB-Protokoll, genannt Eternal Blue. Andere schleichen sich über das Remote-Desktop-Protokoll ein.
[...] In diesem Jahr sind Privatanwender zum Glück etwas aus der Schusslinie der Ransomware-Verbreiter gerückt. Aktuell attackieren die Kriminellen verstärkt Unternehmen und öffentliche Einrichtungen, etwa Stadtverwaltungen und Krankenhäuser. Das geforderte Lösegeld liegt bei dieser Art der Opfer weit höher. Es orientiert sich meist an der Zahlungsfähigkeit des Geschädigten beziehungsweise an dem Wert der verschlüsselten Daten. 50.000 Euro und mehr sollen keine Seltenheit sein.
Dennoch kursieren nach wie vor Ransomware-Exemplare im Internet, die die Rechner von Privatanwender befallen. Eine Entwarnung gibt es hier als noch nicht.
[...] Für die Datenrettung gibt es drei Möglichkeiten mit unterschiedlich guten Chancen:
a) Sie haben ein aktuelles Backup. Dann sind Sie fein raus.
b) Sie finden ein Entschlüsselungstool (Frage 8). Wenn Sie Opfer einer schon etwas älteren Ransomware-Variante geworden sind, gibt es ein solches Rettungstool recht oft. Bei neuen Schädlingen sieht es aber eher schlecht aus.
c) Sie zahlen das Lösegeld. Hier liegen die Chancen laut Expertenschätzungen bei 50:50, dass Sie den Entschlüsselungskey für Ihre Dateien erhalten.
Sollte Ihr PC Opfer eines Erpresservirus geworden sein, müssen Sie zunächst den PC komplett vom Schadcode beseitigen. Anderenfalls verschlüsselt dieser Ihre geretteten Daten gleich wieder aufs Neue. Außerdem kann der Schadcode meist nicht nur Ihre Dateien verschlüsseln, sondern auch Passwörter ausspionieren oder gleich den kompletten PC kontrollieren.
[...] Die beste Anlaufstelle für Opfer von Verschlüsselungstrojanern lautet www.nomoreransom.org . Die Site wird von Behörden und dem Antivirenhersteller McAfee betrieben. Sie ist deutschsprachig und leicht zu bedienen: Sie müssen zur Probe eine verschlüsselte Datei hochladen sowie Angaben zum Erpresserschreiben machen. Die Site prüft dann, ob es ein Entschlüsselungsprogramm für Ihre Daten kennt. Falls ja, bietet sie Ihnen das passende Tool inklusive englischsprachigem How-to-Guide an.
https://www.pcwelt.de/ratgeber/10-Fragen-und-Antworten-zu-Ransomware-10658794.html

Ransomware: Nun auch via "Fax-Anhang", trojaner-info.de, 26.08.2019
Cyberkriminelle haben wieder einen neuen Weg gefunden, Schadsoftware zu verbreiten.
Vor Ransomware, die sich im "Fax-Anhang" verbirgt, warnen derzeit das Schweizerische GovCert.ch und Melani. Aktuell wird die Ransomware Sodinokibi in Form eines präparierten Fax-Anhangs per Mail verschickt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ransomware-nun-auch-via-fax-anhang.html

Ransomware: "Koordinierte Attacke": Hacker erpressen 23 Städte auf einen Schlag, STERN.de, 21.08.2019
Angriffe mit Erpressungstrojanern nehmen weiter zu. Nun wurden gleich 23 texanische Städte auf einmal attackiert. Das FBI geht von einer koordinierten Aktion aus.
https://www.stern.de/digital/online/-koordinierte-attacke---hacker-legen-auf-einen-schlag-23-staedte-lahm-8860658.html

Ransom-Attacken gegen Finanzinstitute, trojaner-info.de, 02.11.2019
Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Die Emergency Response Team des Sicherheitsexperten Radware gibt eine aktuellen Warnung.
https://www.trojaner-info.de/business-security/aktuell/ransom-attacken-gegen-finanzinstitute.html

Kasperskys Antivirus-Programme: Hochgelobt und doch nicht sicher?, trojaner-info.de, 18.08.2019
Kasperskys Antivirus-Programme ermöglichten jahrelang Web-Tracking durch Dritte.
Seit kurzem kursiert die Meldung, dass ein Redakteur der c´t entdeckte, dass Kasperskys Antiviren-Programme eigenen JavaScript-Code in jede besuchte Webseite einschleusen. Das bedeutet, dass, eine in dem Code enthaltene Rechner-spezifische ID hätte von jeder Webseite ausgelesen und zum Web-Tracking des Nutzers verwendet werden können.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kasperskys-antivirus-programme-hochgelobt-und-doch-nicht-sicher.html

Windows-Nutzer betroffen
Datenleck bei Kaspersky-Virenschutz
, tagesschau.de, 15.08.2019
Virenschutz-Programme sorgen normalerweise für Sicherheit, doch ein Datenleck bei Kaspersky hat offenbar mehrere Jahre lang die Privatsphäre von Nutzern gefährdet. Mittlerweile ist das Leck geschlossen.
https://www.tagesschau.de/ausland/kaspersky-113.html

Password Stealer auch in Deutschland aktiv, trojaner-info.de, 04.08.2019
Laut Kaspersky sind 60 Prozent mehr Nutzer von Diebstahl betroffen.
Sogenannte Password Stealer, d.h. Daten von Nutzern abgreifende Malware, kommen nach Erkenntnissen von Kaspersky immer öfter zum Einsatz, auch in Deutschland: Demnach ist die Zahl der von Cyber-Kriminellen ins Visier genommenen Nutzer von knapp 600.000 im ersten Halbjahr 2018 auf über 940.000 im Vergleichszeitraum 2019 angestiegen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/password-stealer-auch-in-deutschland-aktiv.html

FairTube-Ultimatum läuft ab: YouTube lädt Gewerkschaften zum Gespräch, netzpolitik.org, 23.08.2019
Nach einem ersten inoffziellen Treffen sollen in Berlin bald Gespräche zwischen FairTube und Google stattfinden. Die Kampagne von YouTubers Union und IG Metall fordert mehr Transparenz über die Funktionsweise der Videoplattform und ein Recht auf Mitsprache.
https://netzpolitik.org/2019/fairtube-ultimatum-laeuft-ab-youtube-laedt-gewerkschaften-zum-gespraech/

BSI-Jahresbericht
Cyberschützer stellen düstere Prognose
, tagesschau.de, 17.10.2019
Angriffe auf Krankenhäuser, Behörden und Firmen - Hacker werden in Deutschland immer mehr zu Gefahr. Zu diesem Ergebnis kommt das Bundesamt für Sicherheit in der Informationstechnik in seinem Jahresbericht.
https://www.tagesschau.de/inland/cybersicherheit-115.html

PC gehackt? Um diese Daten sorgen sich die Deutschen, trojaner-info.de, 25.11.2019
Bilder, Passwörter, wichtige Dokumente, Social-Media-Accounts: Verschafft sich ein Hacker Zugang zu einem PC sind die unterschiedlichsten Daten betroffen. Um welche Daten sich die Deutschen am meisten sorgen und wie vorsichtig sie sich im Netz bewegen, hat jetzt eine aktuelle Studie herausgefunden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/pc-gehackt-um-diese-daten-sorgen-sich-die-deutschen.html

MS Windows bases upon Linux Xenix Kernel


Microsoft muss keine Sammelklage wegen Windows 10 fürchten, PCWelt.de, 30.11.2015 | 14:41 Uhr | Denise Bergert
Im Microsoft-Forum macht sich Unmut breit. Eine Sammelklage muss der Redmonder Konzern dennoch nicht wirklich fürchten.
Seit dem Release von Windows 10 häufen sich die Nutzer-Beschwerden in den offiziellen Nutzer-Foren. Während einige Nutzer nach der Installation über Sound- und Passwort-Probleme klagen, ärgern sich andere über den angeblich unautorisierten Zugriff auf ihren PC durch Microsoft.
Im Herbst rief Nutzerin Lisa Capaci schließlich zu einer Sammelklage gegen Microsoft auf. In ihrem Beitrag im Microsoft-Forum fragte sie, ob nicht ein Anwalt daran interessiert sei, aufgrund der zahlreichen Beschwerden rechtlich gegen den Windows-Hersteller vorzugehen.
Während sie für den Aufruf viel Zuspruch seitens der enttäuschten Windows-Nutzer erntete, sehen die Chancen für eine erfolgreiche Sammelklage nicht allzu rosig aus. Eine solche schließt Microsoft in der End User License Agreement (EULA) bereits weitestgehend aus, http://www.pcwelt.de/news/Windows-10-Microsoft-Sammelklage-9885629.html.
So müssen Nutzer vor der Installation - indem sie die Endnutzervereinbarung akzeptieren - unter anderem einer Schlichtungsklausel zustimmen. Deren Anerkennung verhindert beispielsweise eine Zivilklage. Eine Sammelklage schließt Microsoft in der EULA ebenfalls aus. Dem Zugriff auf den PC, den die empörten Nutzer als "unautorisierten Eingriff" bezeichnen, haben sie eigenhändig vor der Installation von Windows 10 ebenfalls mit der EULA zugestimmt. Somit hätte ein Großteil der möglichen Beschwerdepunkte vor Gericht keinen Bestand.

Microsoft-Zwangsregistrierung: Ihr Recht auf Daten, PC-WELT
Wir haben zur Rechtslage einen Experten befragt: Ein Anbieter muss vorher sagen, welche Informationen er über Sie speichert. Außerdem hat die…
https://pcwelt.de/news/Microsoft-Zwangsregistrierung-Ihr-Recht-auf-Daten-138641.html

Windows 10 und Microsoft Office 2016 und die Sache mit der Zwangsregistrierung, merkst.de
Mit dem Aktivierungszwang der Office-Pakete und auch Windows 10, die im Laden mit einem Aktivierungs-Code verkauft werden, verstößt Microsoft meiner Meinung nach gegen …
https://merkst.de/microsoft-office2016-sache

Nun, wenn ich sowas wie Windows oder Office kaufe, besitze ich über Registrierung bei Herstellerfirma Microsoft die Berechtigung (Lizenz) zur Nutzung durch Installation. Was aber passiert, wenn ich Windows nicht erwerbe? Dann kommt es einmal mehr zur Registrierung all der Versionen von MS Windows und Office, die eben nicht erworben wurden. All diese Registrierungen (samt Nicht-Registrierungen) lassen sich evaluieren und das Ergebenis der Evaluierung an Staat und andere Firmen usw. weiterleiten, mit jeder Menge Kundenservice im Fall der Gunst (Erwerb) oder eben jeder Menge Repressalien (bei Nichterwerb), angefangen mit schweren, rechnen zu müssen. Auf der Flucht vor Repressalien kann dann umgekehrt hersteller- und firmenseits mit immer größerem Absatz (Marktanteil) und Umsätzen gerechnet werden...
Eine Evaluierung kann oder genauer könnte hier nur wie folgt lauten: "keinerlei Windows (so dass auch kein Office)" -> "schwer zu bekriegender firmen- und staatsfeindlicher Terrorist bzw. Gefährder", "die eine oder andere alte Windows-Version" -> "fahnenflüchtig", ..., "neueste oder alle Windows- und Office-Versionen" -> großer Freund&quor;, d.h. "mit jeder Menge Anspruch auf Support und Kundenservice". Das Ganze kommt auch f¨r registrierungspflichtige Waren anderer, insbesonders einflussreicher Hersteller wie Apple, Amazon, Google, Zalando und ( für alle unmittelbar einsichtig bei) Facebook (&uum;ber ausgebliebene Anmeldung bzw. Anmeldung, Grad der Aktivität und etwaige Abmeldung) in Betracht...
Mit anderen Worten besteht dann Kaufzwang (bei Facebook Meldepflicht ( Anmeldepflicht ) und Pflicht zur Aktivität).

"Du weißt genau, wie sie toben!"

Münchens Ex-OB: Ballmer sprang durchs Büro wegen Wechsel zu Linux, PC-WELT.de, 12.11.2019
Münchens Ex-OB Christian Ude plaudert aus dem Nähkästchen: Als München von Windows zu Linux wechselte, sprang Steve Ballmer durch Udes Büro. Bill Gates saß fassungslos im Auto mit Ude. Und ausgerechnet eine Grüne war dann plötzlich für die Rückkehr zum Monopolisten.
[...] Das rief den damaligen Microsoft-CEO Steve Ballmer auf den Plan. Er unterbrach seinen Ski-Urlaub in der Schweiz und flog eigens nach München, um Ude umzustimmen. Ballmer sprang Ude zufolge in dessen Amtszimmer herum, pries die Schönheit Münchens - und senkte mehrmals die Kosten für den Umstieg. Um 35 Prozent war das letzte Angebot Ballmers schließlich günstiger geworden - doch Ude blieb hart.
Daran konnte auch Bill Gates nichts ändern, der ebenfalls mit Ude während einer Autofahrt zum Flughafen sprach. Gates verstand Udes Wunsch nach Unabhängigkeit offensichtlich überhaupt nicht und war fassungslos.
[...] Zur Rückwärtsrolle, die ausgerechnet Udes Parteigenosse und Nachfolger als OB Dieter Reiter durchführte, äußert sich Ude ebenfalls. Demnach war es überraschenderweise die damalige OB-Kandidatin der Grünen, die zurück zum Monopolisten wollte. Die Grünen folgte ihrer OB-Kandidatin allerdings nicht und hielten Limux die Treue. Nicht so Reiter: Er trieb als neuer Oberbürgermeister von München zusammen mit seinem Koalitionspartner CSU (die bereits 2003 gegen Linux und für Windows war) die Rückkehr zu Windows voran. Datensicherheit und Unabhängigkeit spielten plötzlich keine Rolle mehr, so Ude. Von den Kosten ganz zu schweigen.
https://www.pcwelt.de/news/Muenchens-Ex-OB-Ballmer-sprang-durchs-Buero-wegen-Wechsel-zu-Linux-10700234.html

Pro-Linux
Pro-Linux: 20 Jahre Leidenschaft, PRO LINUX, 07.03.2019
Zwanzig Jahre ist es her, dass aus einer unübersichtlichen Gemengelage "Pro-Linux" entstand - eine Seite, die auch heute noch den Anspruch hat, alles Interessante und manchmal auch Kuriose aus der Open-Source-Welt zu berichten.
Michael Cohen, Donald Trumps früherer Anwalt wirft dem Präsidenten der USA kriminelle Machenschaften, Lügen und Rassismus vor. In einer Anhörung letzte Woche goss der ehemalige Ausputzer des US-Präsidenten allerlei Hässliches auf seinen früheren Brötchengeber, währenddessen dieser versuchte, die Welt vor einem atomaren Inferno zu schützen - was allerdings aus unerfindlichen Gründen misslang.
Sicherlich von einer geringeren Tragweise
war ein Ereignis, das sich 20 Jahre früher ereignete. Ein Ereignis, das unser Leben massiv veränderte. Denn zu diesem Zeitpunkt vor zwanzig Jahren startete Pro-Linux.
https://www.pro-linux.de/news/1/26842/pro-linux-20-jahre-leidenschaft.html

#OTHERS#TOO
Flucht durch die Karibik vor der CIA: Waffen, Knast - und Präsidentschaftskandidat: Das bizarre Leben des Computerpioniers McAfee
, STERN.de, 27.07.2019
John McAfee, Entwickler der nach ihm benannten Anti-Viren-Software, führt ein Leben wie im Actionfilm. In den vergangenen Monaten irrte er mit seiner Jacht durch die Karibik - angeblich auf der Flucht vor der CIA.
Der Name McAfee kommt vielen Menschen bekannt vor, vor allem Computernutzern ist er geläufig. McAfee heißt ein weltweit bekanntes Anti-Viren-Programm. Entwickelt wurde es von seinem Namensgeber John McAfee. Doch vom Software-Pionier entwickelte sich McAfee zu einer bunten Persönlichkeit. Er lebte in Belize, flüchtete nach Guatemala und ist seit einiger Zeit mit seiner Jacht in der Karibik unterwegs. Seine Odyssee endete jüngst im dominikanischen Knast.
Wie die Nachrichtenagenturen Reuters und AP berichten, wurde er mit einigen Mitreisenden von der dominikanischen Einwanderungsbehörde in Puerto Plata gefasst, darunter war auch seine Frau Janice. Laut den Berichten hatten der 73-jährige und seine Entourage Waffen und Munition auf seiner Jacht "Great Mystery". Ein Foto von McAfee auf Twitter könnte dies bestätigen: Er posiert mit seiner Frau Janice mit Gewehren an Bord einer Jacht auf offener See. Darüber schreibt der Software-Entwickler: "Die CIA hat versucht, uns einzusammeln. Wir sind nun auf See und werden bald mehr berichten. Ich werde die nächsten Tage weiter untertauchen." Das Foto stammte vom 19. Juli.
[...] Am 24. Juli erfolgten Tweets auf dem Account von John McAfee, die seine Freilassung aus der Haft bestätigen sollen. Reuters berichtet, dass die Gruppe vier Tage inhaftiert worden sei. Bilder zeigen, wie er mit Beamten posiert. Andere Fotos sollen McAfee zeigen, wie er auf einem Hochbett in seiner Zelle posiert, mit nacktem Oberkörper, der mit Tattoos versehen ist. Später bestätigte McAfee selbst, dass er, seine Frau und seine Crew inhaftiert wurden. Die Geschichte sei "zu komplex, um sie schnell zu erzählen", aber die Behörden hatten die starke Vermutung, dass er der echte John McAfee sei.
John McAfee auf Twitter: Sind in London
Die Gruppe habe sich dazu entschieden weiterzureisen, heißt es in einem Tweet. In einem seiner letzten Tweets schreibt er, er sei "heute Nacht in London" und deutete an, sich für das Amt des britischen Premierministers zu bewerben (welches gerade neu vergeben wurde). Seine Odyssee durch die Karibik wäre nicht seine erste Flucht.
John McAfee hat eine vielfältige und turbulente Vergangenheit: Er gründete 1987 sein Unternehmen "McAfee Associates", die Firmen und Privatleuten bei Computerproblemen half. Er entwickelte die Software "VirusScan", die weltweit erste Anti-Viren-Software, die ihn reich machte. 1994 trat er aus seinem selbst gegründeten Unternehmen aus - es trägt aber bis heute seinen Namen.
https://www.stern.de/digital/john-mcafee--sein-bizarres-leben-auf-der-flucht---und-als-praesidentschaftskandidat-8819644.html

News Initiative: Wohin Googles Millionen für die Medien in Deutschland fließen, netzpolitik.org, 26.09.2018
15 Millionen Euro in zwei Jahren: Wenn Google seine DNI-Geldbörse zückt, um Innovationen im Journalismus zu fördern, fließt der größte Anteil nach Deutschland. Doch welche Medien und Projekte unterstützt der Datenkonzern in der Bundesrepublik? Unsere Recherche gibt Aufschluss.
https://netzpolitik.org/2018/news-initiative-wohin-googles-millionen-fuer-die-medien-in-deutschland-fliessen/

Google weiß immer, wo Sie gerade sind - auch wenn Sie es nicht wollen, PC-WELT.de, 14.08.2018
Google zeichnet die Standortdaten der Nutzer selbst dann auf, wenn die Funktion Standortverlauf abgeschaltet ist.
[...] Google zeichnet auch dann die Standorte der Nutzer auf, wenn der Nutzer eines Android-Smartphones oder iPhones eigentlich den Standortverlauf deaktiviert hat. Das berichtet die Nachrichtenagentur AP. Viele Apps von Google, so heißt es in dem Bericht, interessiere die Deaktivierung des Standortverlaufs nicht. Sie zeichnen dennoch den aktuellen Standort des Nutzers auf.
In diesem Support-Eintrag erklärt Google den Nutzern, wie sie den Standortverlauf aktivieren oder deaktivieren können. Das beeinflusst aber nicht das Verhalten einiger Google-Apps. Den Recherchen von AP zufolge werden beispielsweise die Standortdaten des Nutzers gespeichert, wenn er die Google-Maps-App öffnet oder mit einem automatischen Wetter-Update versorgt wird. Auch bei bestimmten Suchanfragen, bei denen der aktuelle Standort des Nutzers eigentlich keine Rolle spielen sollte, wird dennoch der Standort gespeichert. Etwa bei der Suche nach "Chocolate Chip cookies" oder "Kids science kits", so AP. Die dabei gespeicherten Standorte seien auf den Meter genau.
https://www.pcwelt.de/a/google-weiss-immer-wo-sie-gerade-sind-auch-wenn-sie-es-nicht-wollen,3451970

Ich nahm das Google-Geld. Warum ich es heute nicht mehr machen würde, netzpolitik.org, 26.09.2018
Der Weltkonzern Google wird mit Geschenken und Diensten zur tragenden Säule des europäischen Journalismus. Die Medien geben damit ein stückweit Unabhängigkeit auf. Warum wir Alternativen zum Konzern-Wohlfahrtsprogramm von Google brauchen. Ein Kommentar.
Alexander Fanta / vor 10 Stunden / 7 Kommentare
https://netzpolitik.org/2018/ich-nahm-das-google-geld-warum-ich-es-heute-nicht-mehr-machen-wuerde/

Citizen Google: Wie ein Konzern den Journalismus dominiert, netzpolitik.org, 26.09.2018
Der Suchmaschinen-Konzern ist für die Verlagsbranche beinahe unverzichtbar. Doch Googles Dominanz scheint kaum jemand zu stören. Eine Datenanalyse von netzpolitik.org zeigt, wie Google mit einem 150-Millionen-Euro-Programm den Medienverlagen Honig ums Maul schmiert. Hier unser Einblick in die Welt des Google-finanzierten Journalismus.
Jenseits seiner geschäftlichen Interessen betreibt Google ein 150-Millionen-Förderprogramm für Innovation im Journalismus. Die Digital News Initiative (DNI) startete 2015, in einer Zeit, in der Google als Journalismus-Killer in der Kritik stand. Google schöpfe gemeinsam mit Facebook einen Großteil der Werbeeinnahmen in Netz ab und zerstöre damit das Geschäftsmodell der Presse, hieß es damals. Heute ist Google unter Verlegern angesehener als die anderen Internet-Plattformen, während es für Facebook Watschen setzt.
Sozialhilfe unter Kapitalisten
Wie Google so beliebt werden konnte? Der Konzern umgarnt die Medienbranche. Google inszeniert sich dabei als Gönner in Renaissance-Manier, der die darbende Kunst des Journalismus fördert. Wohl nie zuvor hat ein privates Unternehmen an andere private Firmen so viel Geld verteilt - praktisch ohne Gegenleistung. Die Digital News Initiative zeigt, wie sehr Google sich unverzichtbar für den Journalismus machen will.
Wir haben 447 Projekte analysiert, die der DNI-Fund in den vergangenen drei Jahren gefördert hat. Unser Ziel war es, einen Blick auf die Strategie des Internetkonzerns zu werfen. Unsere Daten zeigen, wen Google mit Geld bedenkt - und welche Art von Projekten der Konzern am liebsten unterstützt.
Eine klare Antwort darauf, welche Absichten Google mit seinen vielen Fördermillionen verfolgt, gibt es nicht. Doch eines ist gewiss: Google baut seine Geschäftsinteressen im Medienbereich stetig aus.
Seine Geldspenden bringen dem Konzern Soft Power, die Absicherung langfristiger Machtinteressen. Google entwickelt sich von einem Datenkonzern zu einer zentralen Schnittstelle für die Produktion und Verbreitung von Nachrichten. Wir müssen wohl bald die Frage stellen: Gibt es noch Journalismus ohne Google? Und was machen wir, wenn die Antwort darauf "Nein" lautet?

https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/
Die Recherche zu Googles Geld und seinem Einfluss auf Journalismus und Medien in Europa ist ein Projekt von Alexander Fanta und Ingo Dachwitz. Unser Dank gebührt unseren Praktikant*innen Julian Pütz, Leo Thüer, Jannik Mertens und Wiebke Denkena für die Datenarbeit sowie Oliver Hinzmann für die Illustration und Luca Hammer für die interaktive Grafik. Ein halbes Jahr lang haben wir Informationen über Googles (Digital) News Initiative und den dazugehörigen Innovationsfonds gesammelt, eine Datenbank der geförderten Projekte aufgebaut und analysiert, Interviews mit Expertinnen und Experten, Verantwortlichen und Mittelempfänger*innen geführt. Am Ende sind sie überzeugt: Die Nachrichteninitiative bringt spannende Projekte hervor und doch ist sie ein Problem.

Datenanalyse: Googles Geld und die Medien in Europa, netzpolitik.org, 26.09.2018
Was für Google ein bisschen Spielgeld ist, bringt die europäische Medienbranche in Bewegung. Wer bekommt die 150 Millionen Euro, die Google der Branche versprochen hat, und wofür fließt das Geld? Hier beschreiben wir unsere Recherche, fassen die Ergebnisse und Methode zusammen - und veröffentlichen unseren Datensatz.
https://netzpolitik.org/2018/datenanalyse-googles-geld-und-die-medien-in-europa/

Ich nahm das Google-Geld. Warum ich es heute nicht mehr machen würde, netzpolitik.org, 26.09.2018
Der Weltkonzern Google wird mit Geschenken und Diensten zur tragenden Säule des europäischen Journalismus. Die Medien geben damit ein stückweit Unabhängigkeit auf. Warum wir Alternativen zum Konzern-Wohlfahrtsprogramm von Google brauchen.
https://netzpolitik.org/2018/ich-nahm-das-google-geld-warum-ich-es-heute-nicht-mehr-machen-wuerde/
Mehr dazu
Die Medien und das Google-Geld, 08.10.2018, https://netzpolitik.org/2018/der-netzpolitik-org-podcast-152-die-medien-und-das-google-geld/
Recherche: Googles Geld und der Jounalismus in Europa, https://netzpolitik.org/dni-recherche/

Lobby-Drehtür: Google stellt in zehn Jahren 65 Regierungsvertreter aus EU-Staaten ein, netzpolitik.org, 06.06.2016
Das Google Transparency Project hat herausgefunden, dass in den letzten zehn Jahren 80 Personen sowohl bei EU-Regierungen wie auch bei Google angestellt waren. Google stellte im untersuchten Zeitraum 65 Regierungsvertreter ein, während 15 Google-Mitarbeiter in Regierungsdienste wechselten. Fünf Personen wechselten gar von der Regierung zu Google und dann zurück in Regierungsdienste, https://netzpolitik.org/2016/lobby-drehtuer-google-stellt-in-zehn-jahren-65-eu-regierungsvertreter-ein/

Browsererweiterung
Mehr Transparenz bei Nachrichten
, tagesschau.de, 05.12.2019
Welcher Nachrichtenseite kann ich vertrauen? Wie verlässlich sind die Quellen und Autoren? Eine Browsererweiterung soll helfen, Nachrichten auf ihre Verlässlichkeit zu prüfen.
Das Start-up Newsguard soll mehr Transparenz in den Nachrichtenjournalismus bringen. Co-Gründer Steven Brill hat dazu im vergangenen Jahr begonnen, mit einem Team von Journalisten die Online-Angebote amerikanischer Medien zu durchforsten:
&quto;Wir geben dem Leser Hintergrundinfos über das jeweilige Medium. Wer es besitzt, wer dafür verantwortlich ist, wie es mit Beschwerden umgeht. Wenn wir eine Nachrichtensete zum Thema Fracking finden und es ist von der Erdöl-Lobby finanziert, machen wir das auch sichtbar."
Vergleich rotes und grünes Newsguard Icon in der Browserleiste
Ein grünes Symbol zeigt: Alles in Ordnung. Rot heißt: Die Inhalte sind eher kritisch zu betrachten.
Eine Browsererweiterung hilft
Seit einigen Monaten werden auch europäische Medien evaluiert. Newsguard vergibt für Nachrichtenseiten im Netz Zertifikate. Professionelle Journalisten beurteilen eine Nachrichtenseite nach Kriterien wie Glaubwürdigkeit oder Transparenz. Bis zu 100 Punkte in neun Kategorien verteilen sie. Dazu hat das Start-up aus New York ein kleines Programm, eine Erweiterung herausgebracht, die man in seinem Chrome-, Firefox- oder Safari-Browser installieren kann.
Bei rt.com leuchtet rechts oben das rote Symbol auf.
Je nachdem welche Nachrichtenseite man im Internet gerade liest, färbt sich das Newsguard-Symbol in der Browserleiste ein - bei der Internetseite der tagesschau leuchtet das Newsguard-Symbol in grün, heißt, der Anbieter gilt als glaubwürdig. Grün gibt es auch für, spiegel.de oder faz.net. Bei Seiten, die gegen journalistische Mindeststandards verstoßen, wie zum Beispiel RT.com, einer Website, die von der russischen Regierung finanziert wird, leuchtet das Symbol rot auf mit einem Ausrufezeichen. Ähnlich macht sich die Browser-Erweiterung auch bei der Google-Suche bemerkbar.
Tausende Anbieter bereits bewertet
Newsguard hat seit seinem Start im vergangenen Jahr nach eigenen Angaben rund 2300 US-Nachrichtenseiten bewertet sowie rund 700 Seiten aus Großbritannien, Frankreich, Deutschland und Italien. Die Bewertung journalistischer Inhalte findet David Greene gut. Er arbeitet für die Datenschutzorganisation Electronic Frontier Foundation in San Francisco. Greene weiß: Reine Neutralität ist oft nicht möglich: "Der Gedanke, dass wir stets akkurate Nachrichten konsumieren, die immer unvoreingenommen sind, reflektiert nicht, wie Nachrichtenbetriebe funktionieren."
Der Datenschützer von der EFF sieht aber noch eine weitere Schwierigkeit für Unternehmen wie Newsguard. Wie gehen sie mit Angeboten um, die in Ländern wie Russland, der Türkei oder China erscheinen, wo die Presse kontrolliert und oft unterdrückt wird? Hier gibt es aus Geenes Sicht Einschränkungen: "Solche Dienste funktionieren nicht so gut, in Ländern, wo Autoren ihre Texte nicht mit ihrem Namen veröffentlichen können. Und das würde dann zu einer Abwertung führen", betont der Datenschützer. Und er ergänzt: "In manchen Gegenden der Welt können Artikel aber nur unter solchen Bedingungen entstehen."
Sollte der Nutzer nicht selber entscheiden?
Experten fragen außerdem: Kann ein Nutzer nicht selbst zwischen einem seriösen und einem unseriösen Nachrichtenanbeiter unterscheiden?
Die Download-Zahlen für die Browser-Erweiterung von Newsguard sind nach mehr als einem Jahr jedenfalls ernüchternd. Laut Google wurde die Extension für den Chrome-Browser bislang nur knapp 70.000 mal installiert. Weltweit.
Europawahlkampf im Netz
Mit Einsatzteams gegen Desinformation
Der Wahlkampf im Netz wird immer wichtiger. Parteien versuchen, mit digitalen Eingreiftruppen Fake News entgegenzuwirken. | mehr
Weitere Angebote prüfen Glaubwürdigkeit
Nicht nur Newsguard will gute von schlechten Angeboten kenntlich machen. Mittlerweile gibt es gemeinnützige Organisationen wie das "Trust Project” im Silicon Valley. Es verfolgt einen komplett anderen Ansatz. Statt mit einer Browser-Erweiterung für End-Nutzer, geht die Organisation dort hin, wo Nachichten entstehen. In die Medienhäuser und Verlage. Das Trust Project will durch weltweite Medienkooperationen die Glaubwürdigkeit in seriöse Medienangebote stärken. Hier machen zum Beispiel die Washington Post oder die Deutsche Presseagentur mit.
https://www.tagesschau.de/faktenfinder/newsguard-101.html
Lesermeinung Gooken
Wie färbt sich dann netzpolitik.org? Wahrscheinlisch vor lauter grün schwarzbraun.

Künstliche Intelligenz: Googles Geschäfte mit dem Krieg, tagesschau.de, 24.04.2018
"Don´t be evil": So lautet Googles Motto - außer du verdienst daran, müsste man hinzufügen. Der Technologiekonzern arbeitet gemeinsam mit dem Pentagon daran, Künstliche Intelligenz für die Drohnen-Kriegsführung zu nutzen.
Forsetzung des Berichts: in Kürze!

Konzernmacht
Der selbstgebaute Algorithmus
, netzpolitik.org, 18.11.2019
Bisher hatte Google stets behauptet, die Algorithmen seiner Suchmaschine seien objektiv und unbefleckt von menschlichen Interventionen. Jetzt zeigen Recherchen des Wall Street Journal: Der Konzern greift sehr wohl in die Suchergebnisse ein. Er gesteht nur nicht ein, mit welchen Mitteln.
https://netzpolitik.org/2019/der-selbstgebaute-algorithmus/

Google feiert Durchbruch beim Quantencomputing, PC-WELT.de, 23.10.2019
In 200 Sekunden hat ein Quantencomputer eine Aufgabe gelöst, für die der schnellste Supercomputer über 10.000 Jahre bräuchte.
https://www.pcwelt.de/news/Google-feiert-Durchbruch-beim-Quantencomputing-10689669.html

Windows 10 2004: Aus für geplante Neuerungen, PC-WELT.de, 07.12.2019
Microsoft begräbt die Pläne für die Microsoft-Store-Version von Notepad für WIndows 10. Und noch ein Experiment endet.
https://www.pcwelt.de/news/Windows-10-2004-Aus-fuer-geplante-Neuerungen-10716852.html

Windows 10: Support-Ende am 12. November für diese Versionen, PC--WELT.de, 11.11.2019
Microsoft weist die Nutzer erneut darauf hin, dass in Kürze der Support von Windows 10 Version 1803 endet.
https://www.pcwelt.de/news/Support-fuer-Windows-10-Version-1803-endet-bald-10608717.html

Windows 10: Wenn die Update-Kontrolle dazwischen funkt, PC-WELT.de, 04.11.2019
Windows-Updates führen immer wieder zu Fehlern, wie zahlreiche Fälle in den vergangenen Monaten und Jahren gezeigt haben. Dazu gehört unter anderem, dass der Rechner nach der Aktualisierung nicht mehr richtig läuft oder startet.
Dann mussten die Anwender oft Tage warten, bis Microsoft die Ursache analysiert hatte und eine Korrektur nachschob, die die Probleme des ursprünglichen Patches oder Updates behob.
https://www.pcwelt.de/tipps/Windows-10-Wenn-die-Update-Kontrolle-dazwischen-funkt-10680730.html

Der Zero-Trust-Ansatz
Zahlreiche Meldungen über Datenverluste bzw. die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen
, trojaner-info.de, 06.11.2019
... gab es in den vergangenen Monaten. Doch was ist der Zero-Trust-Ansatz für die Cloud?
https://www.trojaner-info.de/business-security/aktuell/der-zero-trust-ansatz.html

Elektronische Beweismittel
Cloud-Gesetz muss rechtsstaatlichen Standards genügen, fordern EU-Datenschützer
, netzpolitik.org, 08.11.2019
Die geplante e-Evidence-Verordnung der EU soll Ermittlungsbehörden raschen und länderübergreifenden Zugriff auf elektronische Beweismittel garantieren. Datenschützer warnen vor der rechtlichen Schieflage des Gesetzentwurfs.
https://netzpolitik.org/2019/cloud-gesetz-muss-rechtsstaatlichen-standards-genuegen-fordern-eu-datenschuetzer/

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

Unzureichender Schutz für Daten in der Cloud, trojaner-info.de, 12.10.2019
Tina Stewart, Vice President of Market Strategy for Cloud Protection and Licensing Activity bei Thales
Das Ponemon Institut hat in einer weltweiten Studie herausgefunden, dass immer mehr Daten in der Cloud gespeichert werden, aber die Sicherheit dieser Daten keineswegs gewährleistet ist.
https://www.trojaner-info.de/business-security/aktuell/unzureichender-schutz-fuer-daten-in-der-cloud.html

Business Security: Was spricht für und was gegen Cloud-Lösungen?, trojaner-info.de, 09.11.2018
Das Für und Wieder der Cloud-Lösungen
Sicherheitsbedenken sind der Hauptgrund dafür, dass Unternehmen ihre Daten nicht in die Cloud auslagern.
44 % der deutschen Unternehmen nutzen laut dem "Cloud-Monitor" bereits Cloud-Dienste. Ein wichtiger Grund für Unternehmen mit ihren Daten in die Wolke zu gehen, ist Effizienz und Flexibilität.Zweifel an der Sicherheit und Vertrauenswürdigkeit der Cloud-Lösungen waren und bleiben jedoch das stärkste Hindernis, die den stärkeren Siegeszug der Cloud-Nutzung bisher verhindern. Lesen Sie die Pros und Contras des Cloud Computings.
https://www.trojaner-info.de/business-security/sicher-in-der-cloud/articles/business-security-was-spricht-fuer-und-was-gegen-cloud-loesungen-167.html

Jira-Schwachstelle entdeckt, trojaner-info.de, 29.11.2019
Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Datenlecks bei Technologie-, Industrie- und Medienunternehmen in der Public Cloud verursacht. Die Schwachstelle, eine Server-Side Request Forgery (SSRF), ist derselbe Typ, der im Juli 2019 zum Datendiebstahl bei Capital One führte.
https://www.trojaner-info.de/business-security/aktuell/jira-schwachstelle-entdeckt.html

Netwrix-Studie: 27 % der Finanzorganisationen migrierten Daten ohne ersichtlichen Grund in die Cloud
Steve Dickson, CEO von Netwrix
, trojaner-info.de, 17.09.2019
München, den 17. September 2019 - Netwrix, ein Anbieter von Informationssicherheit und Governance, veröffentlichte heute eine Infografik auf Basis der Ergebnisse seines globalen 2019 Netwrix Cloud Data Security Report für die Finanzbranche. Die Infografik bietet einen Branchenblick auf die Daten, die Finanzorganisationen in der Cloud speichern, auf den Status ihrer Datensicherheit sowie auf ihre Pläne für die weitere Einführung der Cloud-Technologie.
https://www.trojaner-info.de/business-security/aktuell/netwrix-studie-27-der-finanzorganisationen-migrierten-daten-ohne-ersichtlichen-grund-in-die-cloud.html
Lesen Sie auch: BigBrotherAward 2012: Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens, Bericht in Kürze auf News&Links#MSWindows

Edge Computing: Microsoft-Chef schwärmt von der nächsten Computerrevolution - und sie wird uns alle treffen, STERN.de, 10.10.2019
Bei den Präsentationen von Microsoft-Chef Satya Nadella geht es längst nicht mehr um Windows.
Die Zukunft des Computers ist die "Intelligent Edge", da ist sich Microsoft-Chef Satya Nadella sicher. Auf einer Konferenz in Washington erklärte er Regierungsmitarbeitern, was dahinter steckt - und warum Politik und Militär Microsoft-Technik kaufen sollten.
Schon seit mehreren Jahren spielt Microsofts einstiges Kern-Geschäft Windows in den Reden des Microsoft-Chefs Satya Nadella kaum noch eine Rolle. Sein Herzensthema ist längst der Cloud-Dienst Azure, wie er gerade auf einer Rede in Washington erneut bekräftigte. Er will ihn zum "Welt-Computer" ausbauen. Die Technologie dahinter nennt sich "Intelligent Edge" - und sie hat tatsächlich das Potenzial, die Technik-Welt zu verändern.
Denn die Zukunft gehört nicht den Geräten in unserer Tasche sondern ihrem Zusammenspiel mit der intelligenten Cloud, so Nadella. Lange Zeit mussten unsere Rechner ihre Berechnungen entweder selbst erledigen, oder sie waren auf die Leistung der Cloud angewiesen. Die Intelligent Edge bricht diesen Gegensatz auf - und öffnet so unzählige neue Möglichkeiten.
Ständiges Zusammenspiel
Aus Cloud und Gerät wird ein Zusammenspiel. Die smarten Geräte - Edge genannt - arbeiten im Alltag vor sich hin und sammeln dabei Daten. Die werden dann an die Cloud geschickt und dort von künstlicher Intelligenz weiterverarbeitet. Die dabei entstandenen Verbesserungen der KI werden dann wieder auf die Edge übertragen, die dadurch noch smarter vor Ort agieren kann. So verbessert sich das System ständig selbst.
[...] Die Geräte selbst treten dabei in den Hintergrund. Während Microsoft früher auf allen Windows laufen lassen wollte, spielt das Betriebssystem heute kaum noch eine Rolle. Wie sehr das zutrifft, zeigte der Konzern letzte Woche, als er sein erstes Smartphone mit Android präsentierte.
Der Höhepunkt kommt erst noch
[...] Das Militär als Kunde
Nadella präsentierte seine Vision natürlich nicht zufällig in Washington. Er bewarb dort auf dem Microsoft Government Leaders Summit die Dienste seines Konzerns für Politik und Militär. "Wir wollen Partner der Regierungen werden. Nicht, um sie von unserer Technologie abhängig zu machen. Sondern um aus ihnen unabhängige Nutzer und Ersteller von Technologien zu machen, die mit uns zusammenarbeiten."
Bereits letztes Jahr hatte sich Microsoft klar dazu bekannt, trotz Protesten der eigenen Mitarbeiter das US-Militär weiter mit seinen Technologien ausrüsten zu wollen. So bewarb sich der Konzern - genauso wie Amazon - um einen Großauftrag, der die Software des US-Militärs komplett überholen und auf Cloud-Basis bringen soll. Welcher Konzern den Auftrag erhält, ist noch offen. Im Sommer schloss Microsoft einen weiteren Milliarden-Deal ab, um die Büros des Pentagon mit seinen Office-Programmen auszustatten.
[...] Kritiker sehen die Kombination aus Edge-Computing und Militär als durchaus gefährlich an. So könnten Drohnen in Zukunft auf Basis ihrer KI-Algorithmen selbst die Entscheidung zum Angriff treffen. Google hatte sich wegen solcher Befürchtungen in seiner Belegschaft entschieden, die Zielerkennung von Drohnen nicht weiter zu unterstützen.
Nadella scheint diese Gefahr durchaus bewusst zu sein. In seiner Rede sprach er auch von der Verantwortung, die KI mit sich bringt. "Wir glauben an verantwortliche KI. Man muss auch die schweren Fragen stellen, nicht nur was ein Computer tun kann - sondern auch, was er tun sollte." Die Antwort nannte er nicht.
https://www.stern.de/digital/computer/microsoft-chef-erklaert--warum-windows-und-co--kuenftig-kaum-eine-rolle-spielen-8945156.html

Entspannt in der Cloud unter Linux, PC-WELT.de, 12.10.2019
Komfort versus Datenschutz: Manche Cloudfunktion ist unverzichtbar.
https://www.pcwelt.de/ratgeber/Software-fuer-die-Zusammenarbeit-im-Web-9903500.html

Selbst-Test: Wie leicht knackt ein Hacker meinen PC?, PC-WELT.de, 11.11.2019
Testen Sie Ihren Rechner und Ihr Mobilgerät auf Sicherheitslücken mit genau den Hacking-Tools, die auch Profis verwenden. So gehts.
https://www.pcwelt.de/ratgeber/Hacker-Check-PC-testen-mit-Metasploit-9914135.html

Symbolbild Serverfarm
"Europa-Cloud": Bundesregierung sorgt sich um deutsche Daten im Ausland
, 23.07.2019
Weil immer mehr Daten in ausländischen Clouds lagern, sorgen sich Innen- und Wirtschaftsministerium um die Datensouveränität. Zumindest aus Bürgersicht löst eine "Europa-Cloud" aber keine Probleme. https://netzpolitik.org/2019/europa-cloud-bundesregierung-sorgt-sich-um-deutsche-daten-im-ausland/

Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019
Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen.
https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817

Google is evil, netzpolitik.org
DuckDuckGo und Startpage sind proprietäre Software. Nutzer*innen haben keine Möglichkeit zu verifizieren, ob sie wirklich nicht tracken. Man muss ihnen blind vertrauen.
DuckDuckGo und Startpage sind beide zentralisiert und werden von kommerziellen Unternehmen betrieben.
netzpolitik.org: Und MetaGer, eine weitere Meta-Suchmaschine mit Fokus auf Datenschutz und Privatsphäre, die von einem gemeinnützigen Verein in Deutschland betrieben wird?
MetaGer hat eine Datenbank, die Suchergebnisse speichert.
Google ist ein riesiges internationales Unternehmen, das Geld verdienen will, wo immer es kann, auch mit ihren privaten Daten. Es gibt viele Artikel, die erklären, was mit Google falsch läuft..
https://fuckoffgoogle.de/#google-is-evil
http://listverse.com/2017/09/24/top-10-ways-google-does-evil/
https://www.infoworld.com/article/2610434/cringely/google--evil--you-have-no-idea.html
https://thebosh.com/10-reasons-why-google-is-evil/
https://netzpolitik.org/2018/interview-searx-eine-suchmaschine-mit-datenschutz/

Betrugssoftware Schadprogramm "HummingBad" befällt 85 Millionen Android-Geräte, SPIEGEL ONLINE, 06.07.2016
Seit Monaten verbreitet sich die Schadsoftware "HummingBad" auf Android-Geräten. Experten haben jetzt herausgefunden, wo die Drahtzieher sitzen - und wie viel ihnen der Betrug einbringt.
https://www.spiegel.de/netzwelt/gadgets/schadprogramm-hummingbad-85-millionen-android-geraete-betroffen-a-1101581.html

Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
, STERN.de, 11.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

Android-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019
IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation.
[...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur die spezielle Fragmentierung des Android-Systems verantwortlich.
https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

China: Spionage-App späht heimlich Einreisende aus, netzpolitik.org, 03.07.2019
An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama. Auch Kontakte, Anruflisten und Kalender werden ausgelesen. Erste Hersteller von Antiviren-Software haben reagiert.
https://netzpolitik.org/2019/china-spionage-app-spaeht-heimlich-einreisende-aus/

Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019
Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen.
https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/
Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019
Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen.
ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert.
Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat.
Android-Malware: Das macht sie mit den Smartphones
https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html

Google entdeckt schwere Android-Lücke, PC-WELT.de, 04.10.2019
Sicherheitsforscher von Google melden eine schwere Sicherheitslücke in Android. Betroffen sind Geräte vieler Hersteller.
Google-Sicherheitsforscher von Project Zero haben in der vergangenen Woche eine schwere Sicherheitslücke in Android entdeckt, die Angreifern den Root-Zugriff auf angegriffene Android-Smartphones erlaubt. Nachdem die Lücke bereits aktiv ausgenutzt wird, habe man sich dazu entschieden, die Details jetzt öffentlich zu machen.
"Wir haben Beweise dafür, dass dieser Fehler 'in the wild' verwendet wird. Daher unterliegt dieser Fehler einer 7-tägigen Offenlegungsfrist. Nach Ablauf von 7 Tagen oder wenn ein Patch bereits für die Masse der Anwender verfügbar gemacht wurde (je nachdem, was früher ist), wird der Bug-Report für die Öffentlichkeit sichtbar", heißt es in dem Bug-Eintrag.
Nachdem die ersten sieben Tage abgelaufen sind (und noch keine Patches verfügbar sind), wurden die Informationen zur Sicherheitslücke nun am Freitag publik gemacht. Die Sicherheitsexperten von Google vermuten, dass die Lücke unter anderem von der in Israel ansässigen Gruppe NSO verwendet wird. Die Gruppe verkauft an Regierungsorganisationen Tools, mit denen sie sich Zugriff auf iOS- und Android-Geräte verschaffen können.
https://www.pcwelt.de/news/Google-entdeckt-schwere-Android-Luecke-10678068.html

Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019
Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen.
https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/
Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019
Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen.
ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert.
Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat.
Android-Malware: Das macht sie mit den Smartphones
https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html

Infizierte iPhone-Apps, trojaner-info.de, 30.10.2019
Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen.
https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html

Sofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019
Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung. Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text.
https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html

Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
, STERN.de, 08.02.2018
Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Ransomware-Attacke auf Kameras verhindern, PC-WELT.de, 07.12.2019
Über das PTP-Protokoll lassen einige Digitalkameras angreifen und die auf der SD-Karte gespeicherten Fotos verschlüsseln.
https://www.pcwelt.de/tipps/Ransomware-Attacke-auf-Kameras-verhindern-10701403.html

Kamera- und Mikrofon-Blocker: Google verschenkt nützliche Android-App, 02.11.2019
Android-Apps im Google Play Store gratis abstauben
Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich.
https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
Jetzt kaufen.
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?

Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht.
Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde
"Ich liebe dich, Opa"
SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden.
[...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

Android: Fiese Sicherheitslücke in Kamera-Apps von Google und Samsung, PC-WELT.de, 19.11.2019
Von einem bösen Bug in den Kamera-Apps von Samsung und Google für Android waren und sind Millionen Nutzer betroffen.
In den Kamera-Apps von Samsung und Google für Android steckt(e) eine schwere Lücke.
Die Sicherheitsexperten von Checkmarx haben am Dienstag die Details zu einer fiesen Sicherheitslücke in den Kamera-Apps für Android-Smartphone veröffentlicht. Angreifer konnten und können die Lücke missbrauchen, um ohne dem Wissen des Smartphone-Besitzers Fotos und Videos zu knipsen und dessen Standort über GPS zu ermitteln. Diese Daten können dann unbemerkt beispielsweise an einen Server gesendet werden. Schuld ist ein Fehler in den Berechtigungen, durch den sich Angreifer einen Zugriff auf die Kamera-Apps verschaffen konnten, obwohl die Android-Sicherheitsmaßnahmen dies eigentlich verhindern sollen.
Der Fehler war zunächst in der Kamera-App von Google entdeckt worden. Weitere Recherchen ergaben dann aber, dass auch die Kamera-App von Samsung betroffen ist. Konkret ermöglicht die Lücke den Angreifern folgende Angriffsszenarien:

Er kann ein Foto auf dem Gerät des Opfers knipsen und dieses per Upload an einen C&C-Server senden
Er kann ein Video auf dem Gerät des Opfers aufnehmen und dieses per Upload an einen C&C-Server senden
Er kann die GPS-Tags der zuletzt erstellten Fotos auslesen und somit den Standort des angegriffenen Smartphones ermitteln und verfolgen.
Er kann automatisch Aufnahmen von Telefongesprächen erzeugen, wobei per Video das Opfer gefilmt wird. Das Gespräch sowohl des Opfers als auch des Gesprächspartners kann als Audio-Datei aufgezeichnet und an einen C&C-Server gesendet werden.

https://www.pcwelt.de/news/Android-Fiese-Sicherheitsluecke-in-Kamera-Apps-von-Google-und-Samsung-10704665.html

Erspioniert und von Unbekannt in ü,berarbeiter Form zurück: Einzelbild-Bearbeitung in vierdimensionale Animationen bzw. Videos
Ungewollter "Kundenservice"
, Gooken-Zeugenbericht vom 19.11.2019
Jemand (Name und Anschrift sind der Red. bekannt) berichtet von der unbeauftragten Überarbeitung von seinen mit der Kamera von Samsung geschossenen und dort gespeicherten Fotos (Bilder, images) in ganze Animationen bzw. Film-Sequenzen.
Dabei kam es insbesonders bei herkömmlichen Personenaufnahmen zu "natürlichen" Bewegungen abgelichteter Gesichts- und Körperstellen, auf denen sich Wolken bewegten und Pflanzen mit dem Wind drehten usw..
Möglich ist das alles durch eine neuartige App für Smartphones auf Basis der KI, welche grobe Bildsequenzen, aber bereits auch unzusammenhängende Einzelbilder (herkömmliche Fotos) in ausführliche Animationen bzw. Videos verwandeln kann.

Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html

1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html

Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html

Android-Trojaner infiziert 100 Millionen Geräte
Wieder mal im Play Store entdeckt, eine infizierte App!
, trojaner-info.de, 29.08.2019
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html

Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019
Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629

Wie Facebook dich auf deinem Android-Gerät trackt. Auch wenn du gar keinen Facebook-Account hast, netzpolitik.org, 17.01.2019
Auf dem jährlichen Kongress des Chaos Computer Clubs stellte Privacy International eine Recherche zu User-Tracking bei Android-Apps vor. Im Vordergrund der Analyse stehen dabei kostenlose und weit verbreitete Apps mit Facebook-Integration, die - wie sich herausstellte - bereits beim Öffnen automatisch Tracking-Daten an Facebook übertragen, auch bei Nicht-Facebook-Usern.
https://netzpolitik.org/2019/35c3-wie-facebook-dich-auf-deinem-android-geraet-trackt-auch-wenn-du-gar-keinen-facebook-account-hast/

Datenschutz
Ein Drittel aller Android-Apps schickt heimlich Daten an Facebook, netzpolitik.org, 13.12.2018
Eine Untersuchung zeigt Datensammelei des Social-Media-Konzerns durch versteckte Tools in vielen Apps. Diese senden auch Daten an Facebook, wenn man gar keinen Account dort hat. Hersteller aus Deutschland zeigen sich nach Bekanntwerden reumütig.
Ohne die Nutzer zu informieren, schicken rund 30 Prozent aller Android-Apps, darunter die App "Meine CDU" und "SPD Landtagsfraktion NRW" heimlich Daten an Facebook. Sie senden sensible Informationen über Religion, Gesundheit oder die sexuelle Orientierung in an den Konzern mit Sitz in Kalifornien. Dazu reicht es, einfach die App zu starten, ein Facebook-Account ist nicht notwendig, wie ein Bericht des Infoportals mobilsicher.de aufzeigt.
[...] Unabhängig von dieser Recherche sollten sich Android-Nutzer bewusst sein, dass Google noch viel mehr über seine Nutzer weiß als Facebook. Was übertragen wird und wie sich das ausschalten lässt, führt Google in einem Support-Dokument aus.
https://netzpolitik.org/2018/ein-drittel-aller-android-apps-schickt-heimlich-daten-an-facebook/

"Session Replay"
Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
, STERN.de, 08.02.2019
Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
[...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
[...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

Sind wir bald alle verstrahlt?
Handystrahlung und Krebs: Bundesamt widerspricht US-Studie
, PC-WELT.de, 12.02.2019
Eine US-Studie hatte bei Ratten eine Erkrankung durch Handystrahlung nachgewiesen, das Bundesamt für Strahlenschutz bezweifelt aber die Anwendbarkeit auf Menschen.
Führt Handynutzung zu Hirntumoren? Diese Frage wird seit Jahrzehnten heiß diskutiert, eine neue US-Studie sollte hier für Klarheit sorgen. Ratten und Mäuse wurden für die Studie über zwei Jahre 2G- und 3G-Strahlung ausgesetzt, danach obduziert und auf Krebserkrankungen untersucht.
Die Forscher des National Toxicology Program kamen in ihrer zehn Jahre laufenden und und Oktober 2018 veröffentlichten Abschlussbericht zu folgendem Ergebnis : Bei männlichen Ratten führe Mobilfunkstrahlung unter hoher Ganzkörperexposition zur Entstehung von Tumoren am Herzen. Schwächer seien Belege für die Entstehung von Hirntumoren und Erkrankungen des Nebennierenmarks. Bei weiblichen Ratten und Mäusen ließen sich dagegen keine erhöhten Risiken nachweisen. Zumindest für männliche Ratten sieht deshalb das NTP einen klaren Zusammenhang zwischen Strahlung und Krebserkrankung als erwiesen an.
In einer Pressemitteilung hat nun das Bundesamt für Strahlenschutz eine ausführliche Stellungnahme veröffentlicht. Nach Meinung des BfS für Strahlenschutz sei das Ergebnis nicht auf Menschen übertragbar.
https://www.pcwelt.de/a/handystrahlung-und-krebs-bundesamt-widerspricht-us-studie,3440483

Zufällige Hardwareadressen aktivieren, PC-WELT.de, 24.11.2019
So verhindern Sie, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden.
https://www.pcwelt.de/tipps/Windows-10-Zufaellige-Hardwareadressen-aktivieren-10686311.html

Ransomware-Attacke auf Kameras verhindern, PC-WELT.de, 07.12.2019
Über das PTP-Protokoll lassen einige Digitalkameras angreifen und die auf der SD-Karte gespeicherten Fotos verschlüsseln.
https://www.pcwelt.de/tipps/Ransomware-Attacke-auf-Kameras-verhindern-10701403.htm

Monitor bleibt schwarz unter Windows 10, PC-WELT.de, 25.10.2019
Der Bildschirm zeigt nach dem Hochfahren Ihres Windows-10-PCs nur einen komplett schwarzen Hintergrund. Das steckt dahinter.
https://www.pcwelt.de/tipps/Monitor-bleibt-schwarz-unter-Windows-10-10678351.html

Massive Probleme
Windows 10: Update sorgt für Boot- und Startmenü-Fehler
, PC-WELT.de, 07.10.2019
Ein jüngst veröffentlichtes Sicherheitsupdate für Windows 10 sorgt bei einigen Nutzern für massive Probleme.
https://www.pcwelt.de/news/Windows-10-Update-sorgt-fuer-Boot-und-Startmenue-Fehler-10678807.html

Windows 10: Update behebt Druck-Probleme, PC-WELT.de, 07.10.2019
Microsoft behebt mit einem neuen Update die in Windows 10 aufgetretenen Druck-Probleme. Die Details.
https://www.pcwelt.de/news/Windows-10-Sicherheits-Update-behebt-Druck-Probleme-10677987.html

Microsoft schließt 59 Sicherheitslücken, PC-WELT.de, 09.10.2019
Beim Update-Dienstag im Oktober hat Microsoft neun als kritisch eingestufte Schwachstellen beseitigt. Sie betreffen vor allem die Browser Edge und Internet Explorer.
https://www.pcwelt.de/news/Microsoft-schliesst-59-Sicherheitsluecken-10680393.html

MS Windows
SSD und HDD: Probleme mit Datenträgern lösen
, PC-WELT.de, 07.10.2019
Egal, ob Magnetfestplatte oder Solid State Disk - Sie sollten stets den Überblick behalten und Fehler frühzeitig ausmerzen.
https://www.pcwelt.de/a/ssd-und-hdd-probleme-mit-datentraegern-loesen,3450084

Zivile und militärische Forschung
Neues EU-Kompetenzzentrum für Cybersicherheit bleibt umstritten
, netzpolitik.org, 28.10.2019
Die Europäische Union will ihre "Abwehrfähigkeit, Abschreckung und Abwehr" im Bereich der Cybersicherheit erhöhen. Ein neues Zentrum soll Maßnahmen im Bereich von Forschung und Bildung koordinieren. Die vorgeschlagene Verordnung ist aber nicht kompatibel mit bestehenden Einrichtungen und Förderprogrammen.
https://netzpolitik.org/2019/neues-eu-kompetenzzentrum-fuer-cybersicherheit-bleibt-umstritten/

Risikofaktor Herstellertools: So schützen Sie sich, PC-WELT.de, 20.09.2019
Die Hilfsprogramme der PC-Hersteller versprechen einfache Updates, doch dabei lauern versteckte Gefahren.
https://www.pcwelt.de/ratgeber/So-schuetzen-Sie-sich-vor-Herstellertools-10663827.html

Business Security
Schwachstellen in VNC-Systemen aufgedeckt
, trojaner-info.de, 25.11.2019
Im Rahmen einer Analyse von VNC (Virtual Network Computing)-Systemen, die Open Source sind, haben Kaspersky-Forscher eine Reihe unbekannter sowie bekannter aber nicht gepatcher Schwachstellen aufgedeckt. Damit wäre eine Code-Ausführung auf mehr als 600.000 Servern aus der Ferne möglich. Kaspersky hat die Schwachstellen an die betreffenden Entwickler gemeldet.
https://www.trojaner-info.de/business-security/aktuell/schwachstellen-in-vnc-systemen-aufgedeckt.html

Ransomware feiert 30. Geburtstag, trojaner-info.de, 06.12.2019
Im Dezember 2019 feiert Ransomware seinen 30. Geburtstag. Doch wird es nicht viele Gratulanten geben. Denn Cyber-Kriminelle verdienen heutzutage mit Ransomware im großen Stil Geld. Trotzdem lohnt sich zu dem runden Geburtstag ein Blick auf die Geschichte von Ransomware.
https://www.trojaner-info.de/aktuelles/feature/ransomware-wird-30-jahre.html

Egal in welcher Branche, Unternehmensgröße oder Region, Ransomware-Angriffe passieren überall
Ransomware-Survival-Checkliste
, trojaner-info.de, 30.10.2019
Egal in welcher Branche, Unternehmensgröße oder Region, Ransomware-Angriffe passieren überall. Man sollte deshalb unbedingt Daten vor möglichen Angriffen schützen. Eine ganzheitliche Sicherheitsstrategie beinhaltet stets, vom Schlimmsten auszugehen, nämlich, dass ein Unternehmen angegriffen wird, und einen umfassenden Plan für die Wiederherstellung zu haben. Rubrik, Anbieter von Lösungen für Multi-Cloud Data-Control, hat für dieses Problem eine Ransomware-Survival-Checkliste entwickelt.
https://www.trojaner-info.de/business-security/aktuell/ransomware-survival-checkliste.html

Vorsicht: Deft enthält mehrere Tools, die Sicherheitsvorkehrungen umgehen und Netzwerkverkehr abhören können, PC-WELT.de, 22.11.2019
Wie bereits in der Einleitung zu diesem Beitrag gesagt: Beachten Sie deshalb, dass der Einsatz von Deft in fremden Netzwerken und auf fremden Computersystemen in Deutschland nicht legal ist. Diese Tools dürfen ohne explizite Erlaubnis nur in eigenen Netzwerken und auf dem eigenen PC eingesetzt werden.
https://www.pcwelt.de/ratgeber/Download-Galerie-Kostenlose-Anti-Hacker-Tools-schuetzen-Ihren-PC-3907300.html

Run PE Detector prüft auf Hacker-Angriffe per RAT, PC-WELT.de, 22.11.2019
Das Programm Run PE Detector von den Sicherheitsspezialisten Phrozen aus Frankreich sucht nach feindlicher Überwachungssoftware. Es hält Ausschau nach sogenannten Remote Administration Tools (RATs). Diese Art von Programmen gibt es zwar auch in legalen Varianten, doch mit der Abkürzung RATs werden fast immer nur Schadprogramme bezeichnet. Zu den bekanntesten RATs zählen etwa Back Orifice, Sub Seven, Black Shades und Dark Comet. Hat ein RAT einen PC befallen, kann der Angreifer diesen komplett über das Netzwerk oder Internet fernsteuern. Der Hacker hat also Zugriff auf die Daten des PCs und kann diesen kontrollieren.
https://www.pcwelt.de/ratgeber/Download-Galerie-Kostenlose-Anti-Hacker-Tools-schuetzen-Ihren-PC-3907300.html

Neue Erpressersoftware macht Computer arbeitsunfähig
Sicherheitsforscher sehen in Nemty eine ernste Bedrohung
, trojaner-info.de, 20.09.2019
Es ist eine neue Ransomware namens Nemty, die mittels Kombination verschiedener Verschlüsselungstechniken arbeitet. Daneben sind es außergewöhnlich lange RSA-Schlüssel mit 8192 Bits, die angewendet werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-erpressersoftware-macht-computer-arbeitsunfaehig.html

Cyberattacken mit Erpressertrojaner nehmen zu, PC-WELT.de, 18.10.2019
Öffentliche Einrichtungen, Gesundheitsanbieter sowie Schulbezirke, Hochschulen und Universitäten werden immer häufiger zum Ziel von Cyberattacken mit Ransomware (auch bekannt als Erpressertrojaner). Allein im Jahr 2019 sind bereits 621 Instutitionen in den USA betroffen. Neben Datenverlust wurden auch Verwaltungs- und Notfalldienste unterbrochen, medizinische Praxen und Schulen geschlossen, Patienten auf andere Notaufnahmen umgeleitet und medizinische Behandlungen abgesagt, Immobiliengeschäfte kamen zum Stillstand und Grundsteuern und Wasserrechnungen wurden verspätet eingezogen.
https://www.trojaner-info.de/business-security/aktuell/cyberattacken-mit-erpressertrojaner-nehmen-zu.html

Achtung! Emotet ist zurück
G DATA konstatiert: Zunahme der Emotet Aktivitäten
, trojaner-info.de, 17.09.2019
Nach einer längeren Pause hat sich der ursprüngliche Banking-Trojaner Emotet wieder zurück gemeldet. Mit einem spektakulären Angriff auf eine Stadtverwaltung hat die Malware wieder einmal gezeigt, wozu sie in der Lage ist.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-emotet-ist-zurueck.html

Cyberkriminelle knacken Geldautomaten mit Malware, PC-WELT.de, 15.10.2019
Beim sogenannten Jackpotting nutzen Täter Schadsoftware, um sich an Geldautomaten zu bereichern.
Geldautomaten werden vermehrt Ziel von Angreifern, die es auf Bargeld abgesehen haben.
Die Polizei stellt vermehrt Angriffe auf Geldautomaten mittels Malware fest. Bei diesen "Jackpotting" genannten Attacken versuchen die Angreifer, Schadsoftware auf dem Geldautomaten aufzuspielen und auf diese Weise den Ausgabeschacht (Dispenser) zur Ausgabe von Bargeld zu bewegen. Aktuell ermittelt allein die Staatsanwaltschaft in Nordrhein-Westfalen in zehn Fällen. Die Schadenssumme fällt mit über 1,4 Millionen Euro sehr hoch aus. Als Täter wird eine Gruppe vermutet, die professionell vorgeht. In einem russischen Video wird ersichtlich, wie die Schadsoftware auf einen Automaten des Herstellers Diebold-Nixdorf aufgespielt wird. Als Ergebnis befördern die Walzen das Geld in den Ausgabeschacht.
Der Hersteller kennt die Methode bereits, sie würde sich auch gegen andere Hersteller richten. Schon 2018 wurden immer mehr Fälle bekannt, allein in Berlin gab es 36 Angriffe mit mehreren Hunderttausend Euro Schaden. Auch in den USA, Lateinamerika oder Südostasien seien immer mehr Fälle von Jackpotting zu verzeichnen. Oft bleibt für die Kriminellen der Erfolg aber auch aus. In Bayern gab es im vergangenen Jahr sechs Vorfälle, bei denen die Angreifer kein Geld erbeuten konnte. Die Methode dürfte aber auch weiterhin genutzt werden. Ein Schutz hiervor erfordert von den Betreibern regelmäßige Updates, verschlüsselte Datenübertragungen und eine wirksame Methode, um den Anschluss von USB-Geräten zu verhindern.
https://www.pcwelt.de/news/Cyberkriminelle-knacken-Geldautomaten-mit-Malware-10684723.html

Cryptocurrency unter RAT-Beschuss, trojaner-info.de, 23.09.2019
Der Trojaner "InnfiRAT" zeichnet sich durch besonders zahlreiche Funktionen aus.
Bitcoin und Litecoin sind das Ziel des "InnfiRAT", einem neuen Remote-Access-Trojaner, den das Zscaler-ThreatLabZ-Team analysierte. Der Schadcode, der im Format .NET geschrieben ist, zielt des Weiteren auf sensible Informationen und er hat daneben weitere unliebsame Eigenschaften, wie netzpalaver berichtete.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cryptocurrency-unter-rat-beschuss.html

WannaCry: Gefahr noch immer nicht gebannt, trojaner-info.de, 22.09.2019
WannaCry-Ultimatum, Über 200 000 Systeme in 150 Ländern wurden von der Schadsoftware, die sich wurmartig verbreitete, infiziert.
Es waren die Sicherheitsforscher von Sophos, die die Aktivitäten von WannaCry analysiert haben. Nachdem die gefährliche Ransomware bereits seit dem Jahr 2017 weltweit aktiv war, konnten die Sophos-Forscher erneut feststellen, dass WannaCry nach wie vor existent ist.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/wannacry-gefahr-noch-immer-nicht-gebannt.html

Attacken auf IT-Provider haben Lieferkette zum Ziel, trojaner-info.de, 24.09.2019
Von den Attacken der Gruppe Tortoiseshell sind überwiegend Unternehmen in Saudi-Arabien betroffen.
Eine neue Hackergruppe namens Tortoiseshell hat es sich seit Mitte 2018 zur Aufgabe gemacht, IT-Provider anzugreifen. Mittels einer speziellen Backdoor gelingt es den Angreifern, sensible Daten zu stehlen und Nutzer auszuspähen.
https://www.trojaner-info.de/business-security/aktuell/attacken-auf-it-provider-haben-lieferkette-zum-ziel.html

Forescout warnt vor Disruptionware: Organisierte Cyberkriminelle ändern ihren Fokus, trojaner-info.de, 24.09.2019
Forescout Experten sehen Zunahme von gezielten Störangriffen durch Hacker.
SAN JOSE, Kalifornien -24. September 2019 - Forescout Technologies, Inc. (NASDAQ: FSCT), der führende Spezialist für Gerätesichtbarkeit und -kontrolle, veröffentlicht heute seinen Bericht "Rise of Disruptionware: A Cyber-Physical Threat to Operational Technology Environments" und legt da, dass es eine aktuelle Bedrohung durch neue Vorgehensweisen und Mechanismen gibt.
https://www.trojaner-info.de/business-security/aktuell/forescout-warnt-vor-disruptionware-organisierte-cyberkriminelle-aendern-ihren-fokus.html

Cryptocurrency unter RAT-Beschuss, trojaner-info.de, 24.09.2019
Der Trojaner "InnfiRAT" zeichnet sich durch besonders zahlreiche Funktionen aus.
Bitcoin und Litecoin sind das Ziel des "InnfiRAT", einem neuen Remote-Access-Trojaner, den das Zscaler-ThreatLabZ-Team analysierte. Der Schadcode, der im Format .NET geschrieben ist, zielt des Weiteren auf sensible Informationen und er hat daneben weitere unliebsame Eigenschaften, wie netzpalaver berichtete.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cryptocurrency-unter-rat-beschuss.html

BEC-Angriffen vorbeugen, trojaner-info.de, 19.11.2019
Betrügereien mit Business E-Mail Compromise (BEC) nutzen die Schwächen der menschlichen Natur aus.
BEC-Betrug gilt heutzutage als eine der größten Bedrohungen für Unternehmen. Zahlen des FBI zufolge verliefen zwischen Juni 2016 und Juli 2019 allein in den USA 32 367 BEC-Betrugsfälle erfolgreich, was die betroffenen Unternehmen über 3,5 Milliarden USD kostete. Zum Glück gibt es einige einfache, aber wirkungsvolle Strategien, um BEC-Angriffe abzuwehren.
https://www.trojaner-info.de/business-security/aktuell/bec-angriffen-vorbeugen.html

WatchGuard-Internet-Security-Report offenbart Rolle von populären Domains
Malware- und Phishing-Angriffe missbrauchen legitime Domains
, trojaner-info.de, 27.09.2019
Im WatchGuard-Internet-Security-Report für das zweite Quartal 2019 wird unter anderem auch die Rolle von populären Domains aufgezeigt. Damit verbunden ist auch eine erhebliche Zunahme von Malware, wie der Blick auf die Bedrohungslandschaft für das zweite Quartal 2019 zeigt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/watchguard-internet-security-report-offenbart-rolle-von-populaeren-domains.html

Können Mitarbeiter Cyberattacke verursachen?, trojaner-info.de, 10.10.2019
Studie der G DATA mit 200 befragten mittelständischen Unternehmen zeigt, wie eventuell unachtsames Handeln von Mitarbeitern aufgefangen werden kann, um Geschäftsgeheimnisse und weitere Interna vor Cyberkriminellen zu schützen.
https://www.trojaner-info.de/business-security/aktuell/koennen-mitarbeiter-cyberattacke-verursachen.html

Weak Point Human"
Kaspersky auf der it-sa 2019
Das Kaspersky-Programm auf der it-sa 2019

Nur die Kombination aus zuverlässigen "Next Generation"-Technologien, Cybersecurity Services und einem nachhaltigen Sicherheitsbewusstsein der Mitarbeiter schützt die Infrastruktur und sorgt dafür, dass nicht der Mensch selbst zum Risikofaktor wird, wie Kaspersky auf der it-sa 2019 demonstriert.
https://www.trojaner-info.de/business-security/aktuell/kaspersky-auf-der-it-sa-2019.html

Sicherheitsrisiko Mensch, trojaner-info.de, 09.11.2019
IDG Research Services hat für die aktuelle Studie "Endpoint Security Management 2019” 554 IT-Entscheider und -Spezialisten von Unternehmen in Deutschland befragt. Die Studie zeigt, dass jedes zweite Unternehmen davon ausgeht, dass aktuelle oder ehemalige Mitarbeiter wichtige Daten gestohlen, sabotiert oder vorsätzlich gelöscht haben. Das weist auf grundlegende Lücken im Schutz von Daten und geistigem Eigentum hin. Unternehmen sollten daher auch verstärkt Data-Leak-Prevention-Lösungen (DLP) einsetzen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/sicherheitsrisiko-mensch.html

Die 10 schlimmsten Viren-Fallen im Überblick, PC-WELT.de, 20.10.2019
Ein falscher Klick, und Ihr Rechner ist mit Viren verseucht. Wir zeigen die aktuellen Gefahren - und man sich schützt.
https://www.pcwelt.de/ratgeber/Ratgeber-Sicherheit-Die-10-schlimmsten-Viren-Fallen-441390.html

Sicher vor Manipulation: So schützen Sie Windows 10 vor Angriffen
Windows Manipulationsschutz aktivieren
, CHIP, 02.11.2019
Microsoft geht gegen Manipulation im eigenen Betriebssystem vor. Doch die Funktion ist in Windows 10 etwas versteckt. Wie Sie sichergehen, dass dieses Feature bei Ihnen aktiviert ist, erfahren Sie in unserem Video.
Aktuell werden immer mehr Nutzer von Windows 10 mit einem neuen Sicherheits-Feature abgesichert. Wie Microsoft in einer Mitteilung verriet, wurde die Funktion bereits mit dem Update 1903 für Windows im April eingeführt.
Jetzt erfolgt aber erst die offizielle Aktivierung durch den Hersteller.
Die sogenannte "Tamper Protection" - zu Deutsch: Manipulationsschutz - soll vor Angriffen von außen bewahren, die darauf abzielen, die Sicherheitsmaßnahmen von Windows 10 auszuhebeln. Wichtig wird das, wenn der Windows Defender attackiert wird und Hacker dadurch Schadsoftware oder Trojaner auf den Rechner des Nutzers schmuggeln wollen.
https://www.chip.de/news/Sicher-vor-Manipulation-So-schuetzen-Sie-Windows-10-vor-Angriffen_175190637.html

Scan-Problem bei Windows Defender, trojaner-info.de, 20.09.2019
Ein Update zur "Reparatur" wurde von Microsoft erstellt.
Der Microsoft Defender funktionierte nur noch mit halber Kraft. Die integrierte Anti-Viren-Lösung Windows Defender hat für viele Nutzer nur noch einen Bruchteil der vorhandenen Dateien gescannt. Eine Problematik, die zu zahlreichen Beschwerden geführt hatte, wie heise vermeldete.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/scan-problem-bei-windows-defender.html

Neue Erpressersoftware macht Computer arbeitsunfähig
Sicherheitsforscher sehen in Nemty eine ernste Bedrohung
, trojaner-info.de, 22.09.2019
Es ist eine neue Ransomware namens Nemty, die mittels Kombination verschiedener Verschlüsselungstechniken arbeitet. Daneben sind es außergewöhnlich lange RSA-Schlüssel mit 8192 Bits, die angewendet werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-erpressersoftware-macht-computer-arbeitsunfaehig.html

Gefahr durch chinesische Cyberspionagegruppe, trojaner-info.de, 06.10.2019
Seit einigen Jahren vermerkt Palo Alto Networks eine Reihe von Cyberspionage-Angriffskampagnen in ganz Südostasien. Hierbei haben sie auch festgestellt, dass eine Mischung aus öffentlich zugänglicher und benutzerdefinierter Malware verwendet worden ist. Die Bedrohungsforscher haben den dahintersteckenden Akteuren den Namen PKPLUG gegeben.
https://www.trojaner-info.de/business-security/aktuell/gefahr-durch-chinesische-cyberspionagegruppe.html

Umgang mit Daten und IT-Sicherheit zu sorglos, trojaner-info.de, 22.09.2019
Der Cluster IT Mitteldeutschland veranstaltet im Rahmen des European Cyber Security Month am 16. Oktober 2019 den Info-Event "Cybercrime".
Der Kampf gegen Cyberkriminalität beginnt mit einfachen Mitteln und Vorkehrungen. Vorausgesetzt: Die Nutzer erkennen die Bedeutung für sich und handeln entsprechend. Genau das ist das Kernanliegen des Cyber Security Month, der dieses Jahr erneut im Oktober stattfindet.
https://www.trojaner-info.de/business-security/aktuell/umgang-mit-daten-und-it-sicherheit-zu-sorglos.html

Google, Amazon, Apple, Facebook, ...
Steuerstreit mit Frankreich
Google zahlt fast eine Milliarde Euro
, tagesschau.de, 12.09.2019
Seine Steuerpraktiken kommen den Internetriesen Google in Frankreich teuer zu stehen: Knapp eine Milliarde Euro zahlt der Konzern - um dem juristischen Streit um die Abgaben ein Ende zu setzen.
Der Internetkonzern Google zahlt dem französischen Staat fast eine Milliarde Euro, um einen jahrelangen Steuerstreit zu beenden. Die Summe setzt sich aus einer gerichtlich verhängten Strafe von 500 Millionen Euro und Steuernachzahlungen in Höhe von 465 Millionen Euro zusammen.
Ermittlungen 2015 eingeleitet
Die französische Finanzstaatsanwaltschaft hatte 2015 die Untersuchung gegen den Internetriesen eingeleitet. Der Vorwurf: Google verlagere seine Firmensitze und damit die Gewinne in Länder mit niedriger Steuerpflicht, um so die eigene zu entrichtende Steuerlast zu schmälern.
Die französische Regierung nannte das jetzige Abkommen "historisch" und erklärte, der Steuerstreit sei nun "definitiv beigelegt". Dass Ermittlungen gegen ein Unternehmen mit einer solchen Einigung enden, ist in Frankreich erst seit wenigen Jahren möglich - Grundlage ist ein Gesetz aus 2016. In den USA sind ähnliche Vereinbarungen schon länger möglich.
Der Betrag in Frankreich ist der bisher höchste, den Google nach Steuerverfahren in Europa zahlt. In Italien hatte der Konzern ähnlich gelagerte Ermittlungen 2017 mit einer Zahlung von 306 Millionen Euro beigelegt. Dort ging es vor allem um die Jahre 2009 bis 2013. In Großbritannien zahlte Google im Jahr davor 130 Millionen Pfund Steuern nach.
Konzerne schmälern eigene Steuerlast
Google ist nicht der einzige Internetkonzern, der wegen dieser Praktiken in der Kritik steht. Auch Apple, Facebook und Amazon werden diese Steuerpraktiken vorgeworfen. Erst beim G20-Gipfel im Juni hatten sich die teilnehmenden Staaten darauf geeinigt, bis 2020 eine Strategie auszuarbeiten, um die Schlupflöcher für die Unternehmen zu stopfen.
Im vergangenen Jahr hatten mehrere EU-Staaten versucht, eine EU-weite Digitalsteuer durchzusetzen. Der Vorschlag scheiterte jedoch vorrangig am Widerstand Irlands - dort hat auch Google seinen Hauptsitz in der EU.
https://www.tagesschau.de/wirtschaft/google-steuern-frankreich-101.html

Über Trojaner Info
Trojaner-Info.de ist 1998 in der Kinderzeit des Internets entstanden. Das Portal hat sich schnell etabliert - mit Schutzprogramme-Tipps sowie durch nutzwertige Informationen zu Themen des Datenschutzes wie Schutz vor Malware, Trojaner entfernen oder . Die digitale Welt dreht sich immer schneller, wir passen uns thematisch flexibel an: Denn Smartphones, mobiles zahlen und soziale Netzwerke - wie auch aktuelle Bedrohungen wie Erpressungs-Trojaner und Botnetze - sind heute feste Bausteine des digitalen Lebens.

https://www.trojaner-info.de/startseite.html

MS Windows, Android etc. - Stetiger Kampf zwischen Malware-Programmierern und Antivirus-Herstellern
Acht Tipps gegen Malware - so wappnet man sich präventiv und schlagkräftig gegen Hacker und Cyberkriminelle
So wappne sich Nutzer präventiv gegen Trojaner und Malware
, trojaner-info.de, 04.08.2019
Aktuell gehaltene Antiviren-Software oder Security-Suites helfen, Malware zu erkennen und einzudämmen. Es ist ein stetiger Kampf zwischen Malware-Programmierern und Antivirus-Herstellern. Die Entwickler von Schadcodes versuchen permanent, Überwachungsfunktionen auszutricksen und einen Schritt voraus zu sein. Acht Vorsorgetipps gegen Hacker und Malware.
https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-malware/articles/tipps-gegen-malware-und-trojaner-so-wappnet-man-sich-praeventiv-gegen-cyberkriminelle.html

Tester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Ausführlicher Bericht: in Kürze!

Krypto-Botnetz: Retadup neutralisiert, trojaner-info.de, 02.09.2019
Der Wurm "Retadup" hatte weltweit Software zum Schürfen von Kryptowährung, Ransomware und eine Software zum Diebstahl von Passwörtern auf PCs verbreitet.
Das Sicherheitsunternehmen Avast hat in einer konzertierten Aktion, nach eigenen Angaben, "eine sich global ausbreitende Infektionswelle gestoppt". Weltweit kam es zuvor zu einer Infektion von mehr als 850.000 Computern. Ursprünglich war Retadup vor allem in Lateinamerika verbreitet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/krypto-botnetz-retadup-neutralisiert.html

Warnung des BSI
Parteien im Visier der Hacker
, tagesschau.de, 04.10.2019
Das Bundesamt für Sicherheit in der Informationstechnik hat Parteien vor einer hohen Gefahr von Cyberangriffen gewarnt und dazu geraten, die Sicherheit ihrer IT-Systeme zu erhöhen. Hintergrund ist ein Angriff in Österreich.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Bundestagsfraktionen vor Hackerangriffen gewarnt. In einem Schreiben, aus dem der "Spiegel" zitiert, spricht die Cybersicherheitsbehörde von einer "hohen Bedrohungslage im Bereich der politischen Akteure". Das BSI soll den Parteien und ihren Abgeordneten zudem dringend dazu geraten haben, ihre Server und internen Netzwerke abzusichern.
Unter anderem sollten sie ein "Monitoring zur Angriffserkennung" einrichten und ihre IT so aufstellen, dass sensible Bereiche entkoppelt und so besser vor Hackern geschützt seien, schreibt der "Spiegel".
https://www.tagesschau.de/inland/it-sicherheit-parteien-101.html

Cyberkriminalität: Die digitale Front: So wappnet sich die Bundeswehr gegen Hacker-Angriffe
Die Schlachten der Zukunft werden im Internet geführt: Wahlmanipulationen, Datenklau, Attacken auf die Infrastruktur. Alles ist verwundbar. So schützen sich Bundeswehr, Unternehmen und Versorger
6 Billionen Dollar Schaden durch Cyberkriminalität
, STERN.de, 03.08.2019
Bei dem Wort Krieg denkt man an Panzer, Luftangriffe, Artillerie und den Lärm von Gewehrsalven. Der Krieg, den Kammermeier und seine Kameraden führen, ist anders. Es ist ein alltäglicher Krieg, der, unabhängig von Locked Shields, jeden Tag stattfindet, im Digitalen, und dort an mehreren Fronten gleichzeitig, rund um die Uhr. Permanent wird die Bundesrepublik Deutschland angegriffen - und nicht nur die Bundeswehr, auch Unternehmen führen diesen Krieg gegen Angriffe aus dem Internet, die Versorger, die Politik, irgendwie ist jeder Bürger betroffen, auch wenn er davon gar nicht viel mitbekommt.
[...] Sicher ist: Der Tag wird kommen, an dem es uns erwischt. Was dann passiert? Der Fantasie sind praktisch keine Grenzen gesetzt. Stromausfälle, riesige Datenleaks, Blackouts, manipulierte Wahlen. Man kann den Teufel an die Wand malen, und man kann sich sicher sein: Theoretisch ist das Szenario möglich.
Wie steht es also um unsere Sicherheit im Internet? Ist die Bundesrepublik digital abwehrbereit?
Kammermeier lächelt müde, als wollte er fragen: Wo soll ich anfangen?
[...] Während er das sagt, wird die berylische Wasserversorgung angegriffen, bestimmte chemische Parameter übersteigen auf einmal die Grenzwerte, die Regierung empfiehlt ihrer Bevölkerung: Kauft nur noch verpacktes Wasser. Ein Horrorszenario. Und eines, das Michael Böttcher in Berlin-Friedrichshagen tagtäglich und ganz real zu verhindern versucht.
[...] Die Berliner Wasserbetriebe sind der größte Wasserversorger Deutschlands und gehören damit zu den sogenannten Kritischen Infrastrukturen, im Behördensprech Kritis genannt, also jenen Anlagen, die für das Funktionieren einer Gesellschaft fundamental sind: Strom, Wasser, Internet, Notrufe etwa. Böttcher geht zu einem Computer, loggt sich ein und zeigt die Software, mit der die IT der Wasserbetriebe permanent überwacht wird. 18 aktuelle Vorfälle zeigt das System, zwei davon kritisch. Böttchers Job ist es, die digitale Infrastruktur der Wasserbetriebe so zu gestalten, dass die Standardangriffe automatisch abgewehrt werden und die wenigen wirklich gefährlichen Angriffe erkannt und herausgefiltert werden, um sie bekämpfen zu können. Seine Strategie: das Zwiebelprinzip. "Je wichtiger das System, je relevanter die Information, desto tiefer steckt das in der Sicherheitsstruktur. Wer da ranwill, muss viele Verteidigungswälle überwinden."
[...] das Pumpwerk, die Frischwasservorräte, die Aufbereitungsanlagen. Alles ist mit allem vernetzt, Hunderte Stellen, an denen man angreifen und die Wasserversorgung der Hauptstadt lahmlegen könnte.
[...] Die IT-Systeme, erzählt er, würden zunehmend so komplex, dass die Risiken von einem Einzelnen kaum noch zu überblicken seien. "Eine einzige Schwachstelle in einer von Tausenden von Komponenten reicht Cyberkriminellen aus, um in ein Gesamtsystem einzudringen", sagt Böttcher. Und es gebe immer irgendwo eine Schwachstelle. "Das Problem ist also: Wenn jemand nur genug Zeit und Geld hat, kommt er überall rein." Und könnte dann die Wasserversorgung der Hauptstadt lahmlegen.
[...] Alle Systeme haben Lücken
Wenn Cyl ein Unternehmen testet, schaut er, wie weit er kommt - und gibt dem Auftraggeber dann Empfehlungen. "Irgendeine Lücke finde ich immer", sagt Cyl.
[...] Kein Unternehmen wolle in der Zeitung stehen, weil es seine IT-Sicherheit nicht im Griff hat. Und kein einziger Bericht über ein Unternehmen nenne keine Mängel. Ein kleinerer Versorger etwa, der vom IT-Sicherheitsgesetz nicht erfasst wird, übertrug bis vor Kurzem alle Daten unverschlüsselt - bekommt ein Hacker da Zugriff, kann er alle Informationen absaugen, inklusive Zugangsdaten. Die Türen stehen ihm dann offen.
"Das sind schlimme Anfängerfehler", sagt Cyl. "Gerade bei den ersten Tests finden wir so etwas praktisch immer." Dabei sei es heute gar nicht mehr so schwierig, sich zu schützen. Es koste halt Geld. "Wenn man in die entsprechende Hard- und Software investiert, ein paar Regeln befolgt und nichts am Code der Produkte ändert, ist man gut geschützt."
Inzwischen ist eine Erweiterung des IT-Sicherheitsgesetzes in der Ressortabstimmung, die Vorgaben auch für kleinere Kritis sollen härter werden, die Behörden weitreichende Befugnisse bekommen, nicht mehr nur abzuwehren, sondern selbst in Systeme einzudringen. Die Kritik an dem Gesetz ist groß, das BSI würde zu einer "Hackerbehörde", sagen Datenschützer.
[...] Dabei bräuchte Deutschland, sagt Eckert, eine Art Internetpolizei. Wirklich große Unternehmen hätten das Geld, und wirklich wichtige Kritis würden vom IT-Sicherheitsgesetz gezwungen, sich um ihre Cybersicherheit zu kümmern. Wenn aber ein Mittelständler irgendwo im Schwabenland am Samstag um 11.30 Uhr feststellt, dass jemand in sein System eingedrungen ist und Patente liest - dann hat er niemanden, den er anrufen könnte und der dann kommt, um ihm zu helfen. Außer privaten Dienstleistern. Das sei aber teuer und deswegen unbeliebt.
[...] "Das Thema der nächsten Jahre wird künstliche Intelligenz sein", sagt sie. Die Idee von KI sei, dass der Algorithmus dauernd dazulernt und selbst Entscheidungen trifft. Wer KI angreifen wolle, der müsse gar nicht das System selbst angreifen. "Wenn ich die Daten manipuliere, auf deren Grundlage die KI ihre Entscheidungen trifft, funktioniert das System ja trotzdem noch korrekt. Es trifft nur die falsche Entscheidung."
Schon bald wird KI ganz wesentliche Bereiche unseres Lebens bestimmen - von der Industrie 4.0 bis zu Computern, die Menschen operieren. "Diese Systeme abwehrfähig zu machen - das ist die Aufgabe der nächsten Jahre", sagt Eckert. Eine Aufgabe, die ihr "etwas Sorge" bereite.
https://www.stern.de/digital/cyber-crime--bundeswehr--unternehmen-und-versorger-wappnen-sich-8830388.html

Verstoß gegen Kartellrecht? US-Bundesstaaten ermitteln gegen Google, tagesschau.de, 10.09.2019
Gegen Google wird wegen möglicher Verstöße gegen das Kartellrecht ermittelt. 50 Generalbundesanwälte aus 48 US-Staaten sowie die Regierungsbezirke Washington DC und Puerto Rico ermitteln.
In den USA beträgt der Marktanteil von Google laut der Research-Website "eMarketer" etwa 80 Prozent. Der Google-Browser Chrome ist mit über 60 Prozent Marktanteil Marktführer in den USA. Genau diese Marktmacht soll Google aber ausgenutzt haben. Das glauben 50 Generalbundesanwälte, die nun eine Untersuchung gegen Google eingeleitet haben. Sie halten das Vorgehen des Unternehmens für strafbar gemäß dem amerikanischen Kartellrecht.
Die US-Regierung hat die großen Tech-Konzerne schon länger auf dem Kieker. Präsident Donald Trump sprach das bereits an. Es sei "zu viel Macht in den Händen von wenigen". Auch der Demokrat Chuck Schumer sprach sich für mehr Regulierung aus, um die Macht großer Konzerne einzuschränken.
Unter anderem wird nun die Frage untersucht, ob Google seine Macht missbraucht, indem zum Beispiel Konkurrenten aktiv nicht auf den ersten Ergebnisseiten der Suchmaschine angezeigt werden sondern sehr weit hinten. Statt die besten Suchergebnisse anzuzeigen, könnte Google so vor allem eigene Produkte bewerben. Der Kunde hat dann das Nachsehen, denn er wird nicht unabhängig informiert.
EU hat Google bereits abgemahnt
Die EU-Kommission hat den Internetriesen wegen Missbrauchs einer marktbeherrschenden Stellung bereits abgemahnt und Milliardenstrafen verhängt. Ob die Untersuchungen in den USA zum gleichen Ergebnis kommen? Der Kartellrechtsexperte Herbert Hovencamp glaubt nicht daran. Im Interview mit dem Radiosender NPR führte er aus, dass Menschen, die online einkaufen, durchaus die Wahl haben, wo sie nach dem besten oder günstigsten Produkt suchen: "Wenn man nicht das gewünschte Ergebnis von Google bekommt, geht man eben zu Yelp oder Amazon. Es ist kein Spezialwissen notwendig dafür, elfjährige Kinder wissen das."
Google hat nicht direkt auf die Anschuldigungen reagiert. In einem Blogeintrag appellierte Vize-Firmenchef Kent Walker an die wirtschaftliche Bedeutsamkeit des Konzerns: "Google investiert in Forschung und Entwicklung wie wenige andere in den USA und schafft Innovation."
In der folgenden Untersuchung gegen Google wird es möglicherweise um mehr gehen als Werbeanzeigen und das Ranking, das für viele Firmen so wichtig ist. Die Rede ist bisweilen von einer breiten Untersuchung, in der auch Datenschutz und Privatsphäre von Google-Usern eine Rolle spielen können.
Keine Überraschung
Die Untersuchung kam für Google nicht überraschend. Bereits vergangene Woche hatte der Konzern gesagt, dass er Unterlagen eingereicht hätte. Überraschend ist eher, dass mit 50 Generalbundesanwälten mehr Bundesstaaten ermitteln, als bisher angenommen - und das sowohl von demokratischer als auch republikanischer Seite.
Die Untersuchungen gegen Google sind wohl auch erst der Beginn: Auch Facebook muss sich demnächst einer Wettbewerbsprüfung stellen. Der Justizausschuss des US-Repräsentantenhauses untersucht außerdem die Marktmacht von Amazon und Apple.
https://www.tagesschau.de/wirtschaft/google-klage-103.html

Kapitalismuskritik und Internet: Wie böse ist Amazon?, SPIEGEL ONLINE, 05.08.2014
Der Buch-Versender Amazon will sich dem Markt unterwerfen. Widerspenstigen Verlagen und Autoren drohen Handelsboykotte. Wie konnte es passieren, dass der Handelsriese als eine Greenpeace im Internet gilt? Eine Kolumne von Jan Fleischhauer mehr... [ Forum ]

Selbstfahrende Autos
Google-Ingenieur soll Betriebsgeheimnisse an Uber verkauft haben
, SPIEGEL ONLINE, 28.08.2019
Ein Google-Mitarbeiter soll kurz vor seinem Abschied tausende Dokumente heruntergeladen und an Konkurrent Uber weitergegeben haben. Ihm droht eine Millionenstrafe. mehr...
https://www.spiegel.de/wirtschaft/unternehmen/google-ingenieur-soll-geheimnisse-an-uber-verkauft-haben-a-1283960.html

Why Linux is better than Windows- net, trojaner-board.de 2000 bis dato
"Warum Linux besser als Windows ist", permanenter Slogan der letzten 10 Jahre von Cosinus, 5-Sterne-Experten-Süch-Tiger, Mitglied im Kompetenzteam Trojaner-Board, Berlin
http://www.whylinuxisbetter.net/de

Leistungsschutzrecht scheitert an Formalie, tagesschau.de, 12.09.2019
Die Verlage hatten sich vom deutschen Leistungsschutzrecht viel Geld versprochen. Doch sechs Jahre nach Inkrafttreten hat Google noch keinen Cent gezahlt - und wird es wohl auch nicht müssen.
https://www.tagesschau.de/inland/eugh-leistungsschutzgesetz-101.html

Google warnt EU-Staaten vor neuen Digitalsteuern, netzpolitik.org, 28.06.2019
Google leistet ein Lippenbekenntnis zur fairen Besteuerung von Digitalkonzernen auf globaler Ebene. Zugleich warnt der Silicon-Valley-Gigant einzelne Staaten davor, dies auch in die Tat umzusetzen. Der Datenkonzern übt sich im Teilen und Herrschen.
https://netzpolitik.org/2019/google-warnt-eu-staaten-vor-neuen-digitalsteuern/

SQL Server 2017: Microsoft empfiehlt Linux, PRO LINUX, 18.07.2019
In einer Auflistung der der Unternehmensseite erklärt Microsoft die 10 Gründe, warum die eigenen Kunden den SQL Server 2017 unter Linux nutzen sollten. Einige dieser Gründe sind die Flexibilität, Kosten und Geschwindigkeit.
"Microsoft liebt Linux". Das sollte mittlerweile kein Geheimnis mehr sein - zumindest von einem Marketingstandpunkt her gesehen. Nachdem das Unternehmen noch vor ein paar Jahren vor Linux, Krebsgeschwüren und Mutanten warnte und von Linux explizit abriet, scheint das Redmonder Unternehmen zunehmend von Linux und offener Software überzeugt zu sein. Die Begeisterung geht sogar so weit, dass Microsoft nun auf der eigenen Seite offen Linux empfiehlt und einen Wechsel auf das freie Betriebssystem propagiert.
In einer Auflistung der der Unternehmensseite erklärt Microsoft die 10 Gründe, warum die eigenen Kunden den SQL Server 2017 unter Linux nutzen sollten. Ob ein Wechsel von Microsoft Windows auf Linux gemeint ist, oder von einer anderen Datenbank auf SQL Server 2017 unter Linux, lässt das Unternehmen offen. Viele der Gründe lesen sich aber wie eine Empfehlung eines Weggangs von dem Redmonder Betriebssystem. "Mit SQL Server 2017 unter Linux können Sie teure Datenlösungen hinter sich lassen und sich von frustrierenden Preisplänen verabschieden", schreibt Microsoft. "Vermeiden Sie zusätzliche Lizenz-, Schulungs- und Hardwarekosten, während Sie gleichzeitig Sicherheit und Zuverlässigkeit auf Unternehmensniveau erhalten". Gemeint ist hier zwar wohl Oracle, aber dieselben Argumente lassen sich auch gegen Windows ins Feld führen.
Doch auch andere Empfehlungen sprechen eher für Linux. So preist Microsoft beispielsweise in einer der Empfehlung SQL Server 2017 für Linux, dass es "alle Vorteile ab Werk" anbietet. "Es ist nicht erforderlich, benutzerdefinierte Lösungen zu erstellen oder Add-Ons von Drittanbietern zu erwerben", so Microsoft. "Mit all dem können Sie die Kosten niedrig halten und alles ist einfach".
https://www.pro-linux.de/news/1/27266/sql-server-2017-microsoft-empfiehlt-linux.html

Nevertheless MS Windows might consist of UNIX/Linux Xenix kernel from the 80th and upon opensource....

Ransomware befällt 11 deutsche Krankenhäuser, trojaner-info.de, 21.08.2019
Unternehmen sollten in den Aufbau einer "menschlichen Firewall" investieren.
Erneut scheint eine Phishing-E-Mail mit Ransomware-Anhang erfolgreich gewesen zu sein. Wieder einmal hat ein Mitarbeiter eines Trägers einer Krankenhauskette auf einen Link geklickt. Wieder war ein Social Engineering-Angriff erfolgreich. Ein Kommentar von Jelle Wieringa, Security Awareness Advocate bei KnowBe4.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ransomware-befaellt-11-deutsche-krankenhaeuser.html

Häufung von Cyber-Angriffen auf Kliniken, trojaner-info.de, 23.08.2019
Cyber-Attacken auf Kliniken steleln letztlich eine große Gefährdung für Patienten dar.
Es waren zahlreiche Cyber-Attacken, mit denen sich Kliniken in Rheinland-Pfalz und im Saarland konfrontiert sahen. Der Malware-Befall behinderte den normalen Klinikalltag extrem. Nun wurde die Ursache für die gehäuften Angriffe bekannt.
https://www.trojaner-info.de/business-security/aktuell/haeufung-von-cyber-angriffen-auf-kliniken.html

Rheinland-Pfalz und Saarland
Hackerangriff auf Krankenhäuser
, tagesschau.de, 17.07.2019
In Rheinland-Pfalz und dem Saarland sind mehrere Krankenhäuser des Roten Kreuzes Ziel eines Cyberangriffs geworden, zur Zeit würden Befunde wieder mit Stift und Papier vorgenommen. Seit Sonntag sind Daten nur eingeschränkt verfügbar.
https://www.swr.de/swraktuell/rheinland-pfalz/mainz/Krankenhaeuser-und-Tageskliniken-betroffen-Hackerangriff-aufs-Rote-Kreuz-in-Rheinland-Pfalz,hackerangriff-aufs-rote-kreuz-100.html

Hessischer Apothekerverband warnt vor Fake-Bewerbungen
Apotheken sind aktuell das Ziel der Schadsoftware "German Wiper"
, trojaner-info.de, 20.08.2019
Wie das Bayerische Landeskriminalamt mitteilte, ist die Attacke auf die Apotheke kein Einzelfall. So mache sich die Schadsoftware "German Wiper" den Fachkräftemangel zunutze und befällt zahlreiche Geschäftsleute, die auf der Suche nach neuem Personal sind. Richtig war die Entscheidung, kein Lösegeld zu zahlen, stellte das Kriminalamt fest, da befallene Dateien komplett zerstört werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hessischer-apothekerverband-warnt-vor-fake-bewerbungen.html

Stromkunden nach Ransomware-Angriff im Dunkeln, PC-WELT.de, 26.07.2019
Nach Ransomware-Attacken ruft Louisiana den Notstand aus. In Johannesburg sitzen Kunden eines Stromversorgers im Dunkeln.
https://www.pcwelt.de/news/Ransomware-Angriffe-auf-Schulen-und-Stromversorger-10636272.html

Kritische Infrastrukturen: Welche Faktoren erhöhen das Cyberrisiko?, trojaner-info.de, 21.07.2019
Das BSI warnt: Die Gefährdungslage in den Kritischen Infrastrukturen sei insgesamt auf hohem Niveau.
Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind.
https://www.trojaner-info.de/business-security/aktuell/kritische-infrastrukturen-welche-faktoren-erhoehen-das-cyberrisiko.html

Industriespionage
Hacker greifen mehrere Dax-Konzerne an
, tagesschau.de, 24.07.2019
BASF, Siemens, Henkel: Weltweit waren Unternehmen jahrelang Angriffen einer mutmaßlich chinesischen Hackergruppe ausgesetzt. Recherchen von BR und NDR ergeben, dass die Gruppe auch politische Ziele angriff.
https://www.tagesschau.de/investigativ/ndr/winnti-101.html

Autoindustrie im Visier
BMW von Hackern ausgespäht
, tagesschau.de, 06.12.2019
Einer Hackergruppe ist es nach Informationen des BR gelungen, in Computernetzwerke von BMW einzudringen. Es soll sich um eine Gruppe handeln, die im Auftrag des Staates Vietnam agiert.
https://www.tagesschau.de/investigativ/br-recherche/bmw-hacker-101.html

Hacker attackieren Schweizer Unternehmen mit Ransomware, trojaner-info.de, 04.08.2019
Laut Melani waren zahlreiche namhafte Schweizer Firmen von Angriffen betroffen.
In den vergangenen Wochen sind namhafte Schweizer Unternehmen Opfer von Cyberattacken geworden, wie NZZ dazu ausführte. Jetzt warnt die Melde- und Analysestelle Informationssicherung des Bundes (Melani) vor einer neuen Vorgehensweise der Hacker.
https://www.trojaner-info.de/business-security/aktuell/hacker-attackieren-schweizer-unternehmen-mit-ransomware.html

LKA-RP: Das LKA warnt vor aktuellen Schadsoftware-Angriffen zur Verschlüsselung von Daten und anschließender Erpressung der Opfer, trojaner-info.de, 06.08.2019
Das Landeskriminalamt Rheinland-Pfalz empfiehlt keinesfalls auf Lösegeldforderungen zu reagieren, da eine Zahlung keine Garantie für eine Entschlüsselung darstellt.
Die Ferienzeit und der Beginn des neuen Ausbildungsjahres werden von Tätern ausgenutzt, um gezielt Betriebe und Einrichtungen anzuschreiben, die nach neuen Mitarbeitern suchen. Aufgrund bestehender Sicherheitslücken in den EDV-Systemen gelingt es den Tätern Zugang zur IT-Infrastruktur zu erhalten. Hiervon ist aktuell insbesondere die Gesundheitsbranche in Form von Krankenhäusern und Pflegeeinrichtungen betroffen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/lka-rp-das-lka-warnt-vor-aktuellen-schadsoftware-angriffen-zur-verschluesselung-von-daten-und-anschliessender-erpressung-der-opf.html

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus, trojaner-info.de, 17.08.2019
SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.
Der Trojaner Baldr treibt bereits seit Januar 2019 sein Unwesen. Dabei hat dieser seltsam klingende Trojaner insbesondere Gamer im Visier. Obwohl man im Moment von einer Verschnaufpause ausgeht, vermuten Experten, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben, wie sophos.com dazu ausführte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/schwachstelle-mensch-trojaner-baldr-nutzt-gamer-natur-aus.html

Bluetooth
Windows 10: Update sorgt für Bluetooth-Probleme
, PC-WELT.de, 26.08.2019
Microsoft räumt ein, dass ein Update für Windows 10 zu Problemen mit Bluetooth führen kann. So lösen Sie die Probleme.
https://www.pcwelt.de/news/Windows-10-Update-sorgt-fuer-Bluetooth-Probleme-die-Loesung-10653841.html

Wie eine Emotet-Infektion in Unternehmen abläuft, trojaner-info.de, 23.08.2019
Emotet attackiert gezielt Unternehmen, G DATA-Experten geben wichtige Tipps für die IT-Sicherheit.
Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für Stück außer Betrieb setzt, haben die Analysten der G DATA Advanced Analytics nachgezeichnet.
https://www.trojaner-info.de/business-security/aktuell/wie-eine-emotet-infektion-in-unternehmen-ablaeuft.html

Google schränkt politische Diskussionen am Arbeitsplatz ein, netzpolitik.org, 28.08.2019
In tausenden Mailinglisten und internen Foren tauschen sich Google-Mitarbeiter:innen über die aktuelle Firmenpolitik und Geschäftspraktiken aus. Damit soll jetzt Schluss sein: Google will weniger politische Diskussionen auf den eigenen Plattformen.
https://netzpolitik.org/2019/google-schraenkt-politische-diskussionen-am-arbeitsplatz-ein/

Google weiß immer, wo Sie gerade sind - auch wenn Sie es nicht wollen, PC-WELT.de, 14.08.2018
Google zeichnet die Standortdaten der Nutzer selbst dann auf, wenn die Funktion Standortverlauf abgeschaltet ist.
[...] Google zeichnet auch dann die Standorte der Nutzer auf, wenn der Nutzer eines Android-Smartphones oder iPhones eigentlich den Standortverlauf deaktiviert hat. Das berichtet die Nachrichtenagentur AP. Viele Apps von Google, so heißt es in dem Bericht, interessiere die Deaktivierung des Standortverlaufs nicht. Sie zeichnen dennoch den aktuellen Standort des Nutzers auf.
In diesem Support-Eintrag erklärt Google den Nutzern, wie sie den Standortverlauf aktivieren oder deaktivieren können. Das beeinflusst aber nicht das Verhalten einiger Google-Apps. Den Recherchen von AP zufolge werden beispielsweise die Standortdaten des Nutzers gespeichert, wenn er die Google-Maps-App öffnet oder mit einem automatischen Wetter-Update versorgt wird. Auch bei bestimmten Suchanfragen, bei denen der aktuelle Standort des Nutzers eigentlich keine Rolle spielen sollte, wird dennoch der Standort gespeichert. Etwa bei der Suche nach "Chocolate Chip cookies" oder "Kids science kits", so AP. Die dabei gespeicherten Standorte seien auf den Meter genau.
https://www.pcwelt.de/a/google-weiss-immer-wo-sie-gerade-sind-auch-wenn-sie-es-nicht-wollen,3451970

New York Times sorgt sich um Standortdaten-Sammlung vieler Apps, PC-WELT.de, 11.12.2018
In einem sehr ausführlichen Report problematisiert die US-Zeitung die Erfassung von Standortdaten - mit eindrücklichen Animationen.
In einigen aufwendigen Animationen zeigt die NYT die Aussagekraft von Standordaten.
Auf Smartphones installierte Apps sammeln häufig Standortdaten, was für viele Anwender eher harmlos klingt. Fachmedien haben dieses Thema schon häufig problematisiert, auch in den USA wird dieser Eingriff in die Privatsphäre anscheinend immer kritischer gesehen, wie ein aktueller Bericht der New York Times zeigt . Alle datensammelnden Firmen legen zwar großen Wert darauf, dass die Daten anonymisiert werden, also keine persönlichen Daten erfasst werden. In einigen aufwendigen Animationen führt der Artikel aber vor, wie diese kleinen Informationsmengen sehr wohl eine Identifizierung ermöglichen und sehr viel über einen Nutzer verraten: Regelmäßige Wege zu einem bestimmten Arbeitsplatz machen die Identifizierung möglich, ob man bei einem Arzt war und wie lange. Die Datenmengen sind enorm: Bei einer von der Zeitung ausgewerteten Datenbank wurden in einem Zeitraum von vier Monaten 8600 Standortbestimmungen gesammelt - problemlos konnte die Zeitung (mit Einwilligung der überwachten Frau) ihre Tagesgewohnheiten nachvollziehen, etwa wie oft sie Weight Watchers oder ihren Ex-Freund besuchte - oder zum Flughafen fuhr. Bedenklich finden die Autoren aber auch, wie umfassend Schulen, Krankenhäuser und stattlichen Einrichtungen überwacht werden.
Nach Recherchen der NYT sind es mindestens 75 Firmen, die allein in den USA 200 Millionen Geräte auswerten. Im Zusammenhang steht dies mit dem Wachsen des Marktes für ortsbasierte Werbung, der dieses Jahr einen Umsatz von 21 Milliarden US-Dolller erreicht haben soll.
https://www.pcwelt.de/a/new-york-times-sorgt-sich-um-standortdaten-sammlung-vieler-apps,3440141

Ungefragte Übernahme: Google klaute jahrelang Songtexte - mit einem genialen Trick wurde die Seite überführt, STERN.de, 17.06.2019
Google blendet Songtexte in seinen Suchergebnissen ein - teilweise jedoch ohne Genehmigung, wie ein aktueller Fall zeigt. Ein Anbieter hat Google nun mit einem simplen, aber genialen Trick überführt.
https://www.stern.de/digital/online/google-klaute-jahrelang-songtexte---mit-einem-genialen-trick-wurde-die-seite-ueberfuehrt-8757714.html

Vestager in den tagesthemen
"Die Dominanz wird missbraucht"
, tagesschau.de, 09.05.2019
Gesammelte Nutzerdaten - das ist die goldene Währung der Internet-Konzerne. EU-Wettbewerbskommissarin Vestager will Google, Facebook und Co. in Fällen "illegaler Praktiken" nun dazu zwingen, ihre Daten zu teilen.
https://www.tagesschau.de/wirtschaft/digitale-konzerne-daten-vormachstellung-vestager-eu-interview-101.html

Die größten Datenschutz-Skandale der älteren IT-Geschichte, PC-WELT.de, 30.05.2019
Sony, AOL, Google: Sie alle haben mit Datenschutz-Skandalen für negative Schlagzeilen gesorgt.
In letzter Zeit sorgten vor allem Facebook und Google durch ihren sorglosen Umgang mit Nutzerdaten für Unruhe. Google speicherte zum Beispiel Nutzer-Passwörter ungeschützt auf seinen Servern und Facebook sammelte illegal Mailadressen von neuen Nutzern. Yahoo wiederum musste wegen Datendiebstahl Schadenersatz zahlen und Hacker drohten damit, dass sie die Daten von 120 Millionen Facebook-Nutzern gestohlen hätten. Aber auch Adidias warnte seine US-Kunden vor Datendiebstahl. Und auch bei British Airways kamen Kundendaten abhanden.
Doch Datenschutzskandale sind nichts neues. Schon vor vielen Jahren verloren renommierte Unternehmen öfter mal die Daten ihrer Kunden. Wir haben uns in der Geschichte der Datenskandale umgeschaut und stellen einige Klassiker des Datenverlustes vor.
https://www.pcwelt.de/ratgeber/Sicherheit-Die-groessten-Datenschutz-Skandale-der-IT-Geschichte-4976380.html

Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln, trojaner-info.de, 17.06.2019
Mit der KRITIS-Verordnung stehen zahlreiche Kliniken vor großen Herausforderungen, ein Kommentar von Arved Graf von Stackelberg, Managing Director von DRACOON.
Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS- Verordnung des BSI (Bundesamt für Sicherheit in der Informationstechnik) bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht. Unter den Begriff "Kritische Infrastrukturen" fallen schließlich Organisationen, die eine große Rolle für das staatliche Gemeinwesen spielen.
https://www.trojaner-info.de/business-security/aktuell/zum-inkrafttreten-der-kritis-verordnung-im-gesundheitsbereich-krankenhaeuser-muessen-dringend-handeln.html

Vorsicht! 20 Verhaltenstipps für mehr Anonymität und Sicherheit im Internet
Sicher und anonym in der realen und digitalen im Internet
, trojaner-info.de, 24.07.2019
Einer Bitkom-Befragung zufolge befürchten 71 Prozent der Deutschen die Infizierung ihres Computers mit Schadprogrammen wie Viren, Trojaner oder andere schädliche Software. 52 Prozent rechnen mit der Ausspähung persönlicher Daten durch den Staat oder Geheimdienste. Wir geben Ihnen 20 generelle Verhaltenstipps für mehr Sicherheit und Anonymität im Internet und zeigen Ihnen, wo Sie vorsichtig sein sollten. Denn es liegt an jedem Nutzer selbst, Maßnahmen zu ergreifen, um sicherer und unbeobachteter zu surfen und das digitale Leben selbstbestimmt zu gestalten.
https://www.trojaner-info.de/sicher-anonym-im-internet/20-tipps-fuer-mehr-sicherheit-im-web/articles/verhaltenstipps-fuer-mehr-anonymitaet-und-sicherheit-im-internet.html

Hacker-Attacken
Test-Angriffe auf das Stromnetz: Russland warnt vor Cyberkrieg - und steht selbst unter Verdacht
, STERN.de, 19.06.2019
US-Militärs sollen "aggressiv" die russischen Stromnetze in Angriff nehmen, behauptet ein Zeitungsbericht. Nun warnt der Kreml vor einem digitalen Krieg. Dabei sollen auch russische Hacker regelmäßig die Attacke auf die Infrastruktur ihrer Feinde proben - mit potenziell tödlichen Folgen.
https://www.stern.de/digital/online/russland-und-usa--testangriffe-auf-stromnetz---warnung-vor-dem-cyberkrieg-8758740.html

Urteil des EuGH
Gmail ist kein Telekommunikationsdienst
, tagesschau.de, 13.06.2019
Telekommunikationsdienste müssen in Deutschland Auflagen beim Datenschutz und bei der Zusammenarbeit mit Ermittlern erfüllen. Die Bundesnetzagentur wollte erreichen, dass dies auch für Gmail gilt - scheiterte aber nun vor dem EuGH.
https://www.tagesschau.de/wirtschaft/eugh-googlemail-101.html

Business Security, Verschlüsselung & Datensicherheit
Netwrix-Studie: 27 % der Finanzorganisationen migrierten Daten ohne ersichtlichen Grund in die Cloud
Steve Dickson, CEO von Netwrix
, trojaner-info.de, 17.09.2019
München, den 17. September 2019 - Netwrix, ein Anbieter von Informationssicherheit und Governance, veröffentlichte heute eine Infografik auf Basis der Ergebnisse seines globalen 2019 Netwrix Cloud Data Security Report für die Finanzbranche. Die Infografik bietet einen Branchenblick auf die Daten, die Finanzorganisationen in der Cloud speichern, auf den Status ihrer Datensicherheit sowie auf ihre Pläne für die weitere Einführung der Cloud-Technologie.
https://www.trojaner-info.de/business-security/aktuell/netwrix-studie-27-der-finanzorganisationen-migrierten-daten-ohne-ersichtlichen-grund-in-die-cloud.html Lesen Sie auch: BigBrotherAward 2012: Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens, Bericht in Kürze!


Business Security: Was spricht für und was gegen Cloud-Lösungen?, trojaner-info.de, 09.11.2018
Das Für und Wieder der Cloud-Lösungen
Sicherheitsbedenken sind der Hauptgrund dafür, dass Unternehmen ihre Daten nicht in die Cloud auslagern.
44 % der deutschen Unternehmen nutzen laut dem "Cloud-Monitor" bereits Cloud-Dienste. Ein wichtiger Grund für Unternehmen mit ihren Daten in die Wolke zu gehen, ist Effizienz und Flexibilität.Zweifel an der Sicherheit und Vertrauenswürdigkeit der Cloud-Lösungen waren und bleiben jedoch das stärkste Hindernis, die den stärkeren Siegeszug der Cloud-Nutzung bisher verhindern. Lesen Sie die Pros und Contras des Cloud Computings.
https://www.trojaner-info.de/business-security/sicher-in-der-cloud/articles/business-security-was-spricht-fuer-und-was-gegen-cloud-loesungen-167.html

Windows10 - nur eine Kopie Nordkoreas RedstarOS?

Um jeden Preis: Nordkorea droht mit Krieg, falls Windows 10 auf den Markt kommt, FOCUS Online, 14.07.2015
Die nächste Drohung des Diktators richtet sich gegen Microsoft.
Am 29. Juli erscheint Windows 10, es sei denn Kim Jong-Un verhindert dies. Denn Microsoft soll sich bei dem nordkoreanischen Betriebssystem Red Star OS bedient haben. Sollte Windows 10 dennoch wie geplant erscheinen, droht er vorsorglich schon einmal mit Krieg.
Wie Chip.de berichtet, droht Nordkorea im Falle einer Veröffentlichung von Windows 10 mit Vergeltung. Laut des nordkoreanische Staats-Fernsehsender KCTV handele es sich bei Windows 10 nur um eine Kopie von Red Star OS. Ernst muss die Androhung dennoch nicht genommen werden.
Es klingt absurd: Sollte Windows 10 auf den Markt kommen, droht Nordkorea mit Vergeltung. Wie Chip.de berichtet fordert Kim Jong-Un ein Einschreiten von US-Präsident Obama persönlich.
Nur eine Kopie
Der Grund: Es scheint, als hätte sich Kim Jong-Un oder einer seiner Genossen die Preview von Windows 10 angeschaut und befunden, dass es sich dabei um eine Kopie des nordkoreanischen Betriebssystems Red Star OS handelt. Dies berichtet der nordkoreanische Staats-Fernsehsender KCTV. Das stelle eine Urheberrechtsverletzung dar, so der Tenor aus Nordkorea.
Das ist in zweifacher Hinsicht Irrsinn. Denn das Computersystem Red Star OS ist selbst nur eine Weiterentwicklung von Linux und die Entwickler kupferten großzügig bei Microsoft und Apple Betriebssystemen ab.
Eine weitere absurde Drohung
Ernst muss diese Kriegsdrohung zudem wohl nicht genommen werden, reiht sie sich nur in die Reihe von absurden Androhungen Nordkoreas ein. So drohte ein Sprecher von Kim Jong-Un im Dezember, falls der Film "The Interview" gezeigt werde, dann werde Pjöngjang den USA "mit unentrinnbaren tödlichen Schlägen begegnen".
Militär-Experten bezweifeln zudem, dass Nordkorea überhaupt über die nötigen Mittel verfüge, eine solche Drohung in die Tat umzusetzen.

Einigung über neue EU-Datenschutzrichtlinie: Internet-Firmen sollen Nutzer vergessen, Tagesschau, 15.06.2015
Europas Internet-Nutzer sollen mehr Rechte und besseren Schutz ihrer Daten im Internet erhalten. Darauf verständigten sich die EU-Justizminister. Künftig gelten in allen Ländern einheitliche Regeln. Außerdem sieht die neue Richtlinie ein "Recht auf Vergessen" vor.
In Europa sollen bald neue Spielregeln für den Datenschutz im Internet gelten - und zwar dieselben für alle 28 Mitgliedsstaaten. Auf eine entsprechende Reform verständigten sich die EU-Justizminister in Luxemburg. Europäische Nutzer sollen damit mehr Rechte und einen besseren Schutz ihrer persönlichen Daten gegenüber großen Internetkonzernen wie Google, Facebook und Co erhalten. Nun können Verhandlungen mit dem Europaparlament beginnen, die Reform könnte frühestens Ende des Jahre stehen und ab 2018 gelten. "Die Reform wird für Klarheit und ein hohes Schutzniveau sorgen", sagte EU-Justizkommissarin Vera Jourova. Die neuen Regeln ersetzen die Datenschutzrichtlinien aus dem Jahre 1995, als es noch keine sozialen Netzwerke gab und die anfallende Datenmenge viel geringer war. "Recht auf Vergessen" Kernstück der Reform ist das "Recht auf Vergessen". Den Bürgern soll ermöglicht werden, personenbezogene Daten und Fotos im Web löschen zu lassen. Sie sollen auch von Suchmaschinen verlangen können, Verweise bei der Online-Suche zu Inhalten, die das Recht auf Privatsphäre und Datenschutz verletzen, zu entfernen.

Nationale Datenschutzbehörden zuständig

Bei Beschwerden ist die jeweilige nationale Datenschutzbehörde zuständig. Da in allen 28 Mitgliedsländern künftig dieselben Standards gelten, sollen Verbraucher nun leichter gegen den Missbrauch iher Daten vorgehen. Internetkonzerne neigten dazu, sich in EU-Ländern mit geringen Datenschutzstandards niederzulassen. Bei Verstößen müssen die Unternehmen künftig bis zu zwei Prozent ihres Jahresumsatzes zahlen.Bundesinnenminister Thomas de Maizière sagte: "Wenn die Welt zusammenwächst, wenn das Internet weltweit funktioniert, dann macht es keinen Sinn, 28 europäische Datenschutzregeln zu haben." Bundesjustizminister Heiko Maas sprach von einem "ungeheuren Fortschritt auch für die Verbraucher." Umstritten ist aber noch, wie genau die Bürger künftig der Weiterverabeitung ihrer Daten zustimmen sollen. Einige Staaten und das Europaparlament wollen, dass Nutzer ganz explizit ihr "Ja" dafür geben. Kritiker bemängeln, es sei nicht genau geregelt, was ein Unternehmen mit den Daten seiner Nutzer jenseits des ursprünglichen Zwecks machen darf.

US-Militär warnt vor bereits ausgenutzter Outlook-Lücke, PC-WELT.de, 03.08.2019
Eine Sicherheitslücke in Microsoft Outlook wird von Hackern schon zur Verteilung von Malware genutzt.
https://www.pcwelt.de/news/US-Militaer-warnt-vor-bereits-ausgenutzter-Outlook-Luecke-10621561.html

BlueKeep Patching schreitet nur langsam voran, trojaner-info.de, 22.07.2019
Konsumgüter-, Versorgungs- und Technologie-Unternehmen müssen dringend nachbessern. Am stärksten betroffen sind der Telekommunikations- und der Bildungssektor.
Immer noch sind viele Computer-Systeme nicht gegen BlueKeep abgesichert. Dabei richtet die Sicherheitslücke bei Missbrauch große Schäden an, wie welivesecurity dazu informierte. Noch Anfang Juli waren mehr als 805.000 Internet-fähige Computer-Systeme für die BlueKeep-Sicherheitslücke anfällig. Dabei liegen die Meldungen über das Einfallstor bereits zwei Monate zurück.
[...] Die Sorge ist groß, dass im Netz bald ein Exploit mit "Remote-Code-Execution"-Fähigkeiten herumschwirrt und großen Schaden anrichtet. Cyber-Angreifer könnten sich beispielsweise durch eine Backdoor einen Zugang zum Computer-System verschaffen, ohne die Anmelde-Daten zu kennen. BlueKeep besitzt außerdem Wurm-artige Fertigkeiten. D.h. die Malware kann sich innerhalb wie außerhalb eines Netzwerks verbreiten. Das erinnert an WannaCryptor aka WannaCry aus dem Jahr 2017.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bluekeep-patching-schreitet-nur-langsam-voran.html

Malware Rekord 2019: Trojaner Emotet hat bereits über 30.000 Varianten, trojaner-info.de, 16.07.2019
Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen des Trojaners Emotet entdeckt, als im gesamten Jahr 2018.
Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Nach der initialen Infektion kommt dann weitere Malware wie Trickbot oder die Ransomware Ryuk zum Einsatz. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G DATA bereits mehr als 33.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-rekord-2019-trojaner-emotet-hat-bereits-ueber-30-000-varianten.html

Domains bergen Attacken, trojaner-info.de, 17.10.2019
Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am häufigsten für Phishing-Angriffe und zum Hosting von Malware genutzt werden, wie netzpalaver dazu ausführte. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content-Deliver- Networks (CDN) - wie Sharepoint, Amazonaws.com und Cloudflare.net - auf. Insgesamt überrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug für Penetration-Tests zur Überprüfung der Sicherheit im Netzwerk, in die Top-Ten der Malware eingestiegen sind.


Dazu sagt Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies:
"Tarnen und täuschen - damit lässt sich das perfide Vorgehen von Hackern beschreiben, die Malware oder Phishing-E-Mails auf legitimen Content-Hosting-Domains verstecken, um sie auf diese Weise in Unternehmensnetzwerke einzuschleusen"
"Glücklicherweise gibt es gleich mehrere Möglichkeiten, um sich dagegen zu wehren: Über einen DNS-Filter lassen sich Verbindungen zu bekannten bösartigen Websites blocken und mittels erweiterter Anti-Malware-Dienste sowie Multifaktor-Authentifizierung können Angriffe, die auf kompromittierten Anmeldeinformationen basieren, verhindert werden. Schulungen helfen den Mitarbeitern dabei, Phishing-E-Mails zu erkennen. Da Einzelmaßnahmen jedoch kein wirksames Verteidigungskonzept darstellen, sollten Unternehmen auf eine einheitliche Sicherheitsplattform mit mehrschichtigen Security-Diensten setzen."
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/watchguard-internet-security-report-offenbart-rolle-von-populaeren-domains.html

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten Malware-Attacken auf den Mac häufen sich, trojaner-info.de, 01.05.2019
Sicherheitsforscher registrieren immer häufiger Attacken auf den Mac.
Auch der Mac wird immer häufiger das Opfer von Malware-Attacken. Dabei sind es vor allem Apps, die mit angeblichen Systemoptimierungsfunktionen punkten. Tatsächlich geht es dabei aber oft nur um den Abgriff von Nutzerdaten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-attacken-auf-den-mac-haeufen-sich.html

Inkognito-Modus nützt nichts: Facebook und Google verfolgen uns überall ..., STERN.de, 19.07.2019
Die Werbe-Industrie verfolgt uns durch das gesamte Internet. Forscher haben nun 22.000 Pornoseiten untersucht - und dort auch Google und Facebook gefunden. Sogar dann, wenn man den Browser auf anonym geschaltet hat.
[...] "Daten ermöglichen sehr intime Einblicke in die Psyche von Menschen", erklärte die Netzaktivistin Katharina Nocun im Gespräch mit dem stern. "Bei einigen Bereichen würde ich mir wünschen, dass grundsätzlich nie Daten erhoben werden. Auf Seiten, die sich mit sensiblen Themen wie Krankheiten, Sexualität oder Religionen auseinandersetzen, sollte kein personalisiertes Werbe-Tracking erlaubt sein." Denn man könne sich niemals hundertprozentig sicher sein, dass die gesammelten Daten nur für den geplanten Zweck genutzt werden und da bleiben, wo sie sollten. Das gesamte Interview mit Katharina Nocun können Sie hier nachlesen. https://www.stern.de/digital/online/facebook-und-google-verfolgen-uns-ueberall---sogar-bis-auf-porno-seiten-8807976.html

So setzen Sie einen virtuellen PC als Virenprüflabor ein, PC-WELT.de, 18.05.2019
Falls sich Ihre Antiviren-Software mit einer Virenwarnung meldet, sollten Sie die Datei im Zweifelsfall per VM prüfen.
https://www.pcwelt.de/a/so-setzen-sie-einen-virtuellen-pc-als-virenprueflabor-ein,3450347

Googles Assistenzwanze: Auch Bettgespräche werden von Menschen ausgewertet, netzpolitik.org, 11.07.2019
Belgische Journalisten haben herausgefunden, dass die Mitschnitte der Assistenzsysteme auch bei Google von Menschen ausgewertet werden. Der Redaktion gelang es auf Basis der Aufnahmen Nutzer:innen zu identifizieren und mit ihren Mitschnitten zu konfrontieren.
https://netzpolitik.org/2019/googles-assistenzwanze-auch-bettgespraeche-werden-von-menschen-ausgewertet/

Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

Digitalcourage e.V., gesehen am 09.09.2018
Digitalcourage arbeitet für eine lebenswerte Welt im digitalen Zeitalter.
. Digitalcourage e.V. (vormals: FoeBuD e.V.) setzt sich seit 1987 für Grundrechte und Datenschutz ein. Bei Digitalcourage treffen unterschiedlichste Menschen zusammen, die Technik und Politik kritisch erkunden und menschenwürdig gestalten wollen
. Wir wehren uns dagegen, dass unsere Demokratie "verdatet und verkauft" wird. Wir wollen keine Gesellschaft, in der Menschen nur noch als Marketingobjekte, Manövriermasse beim Abbau des Sozialstaates oder als potentielle Terroristen behandelt werden. Wir wollen eine lebendige Demokratie.
Digitalcourage klärt durch Öffentlichkeitsarbeit, Vorträge, Veranstaltungen und charmante Aktionen auf. So richtet Digitalcourage jährlich die BigBrotherAwards ("Oscars für Datenkraken") in Deutschland aus. Mit unserem Fachwissen mischen wir uns - auch ungefragt - in politische Prozesse ein.
[...] Immer mehr Unternehmen schnüffeln uns aus
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Google wird von den meisten von Ihnen immer noch als Suchmaschine angesehen. Google ist inzwischen etwas ganz anderes. Google ist zuallererst ein global agierender Werbekonzern. Kommerzielle Anzeigen sind das Business, mit dem Google seine Milliarden macht. Alle anderen Angebote von Google sind dem untergeordnet. Sie dienen entweder dazu, möglichst viel über die Zielgruppe herauszufinden (Suche, Maps, Docs, Gmail etc.) oder sich ein cooles Image zu schaffen (Google Mars, Glass, …) - denn das Image hilft nicht nur beim Business, sondern verschafft Google auch die Aura politischer Unangreifbarkeit.
In Googles eigenen Worten klingt der Unternehmenszweck natürlich ganz anders: "Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen." Das ist ein Machtanspruch, denn im Klartext heißt das: Google eignet sich alle Informationen der Welt an und nutzt sie. Denn Informationen, die man nicht hat, kann man ja auch nicht organisieren und nutzbar machen.
Nein, wir zählen hier jetzt nicht alle Dienste auf, die Google betreibt. Das können Sie in zig verschiedenen Büchern selber nachlesen.
Im Werbemarkt hat Google mittlerweile so etwas wie eine Monopolstellung. Wer wahrgenommen werden will, muss sich irgendwie mit Google arrangieren. Und zum Beipiel Geld an Google zahlen für Adwords, die bezahlten Suchergebnisse. Geld zahlen ist nicht schlimm - schlimm ist, dass es fast keine Alternative gibt, da Google weltweit mehr als 75% und in Deutschland über 90% des Suchmaschinenmarktes beherrscht.
Wer mit den Inhalten seiner Webseite selbst Geld verdienen möchte, nimmt die Dienste von Googles Adsense in Anspruch, damit kontextabhängige Werbung eingeblendet wird und installiert Google Analytics auf seiner Seite, das alle Besucherinnen und Besucher der Website erfasst und auswertet - und damit an Google ausliefert.
Die gut gemeinten Ratschläge, nicht soviel über sich im Netz preiszugeben, laufen hier ins Leere. Denn die Informationen, die Google von uns sammelt, stellen wir gar nicht bewusst online, sondern sie fallen nebenbei, sozusagen "en passant", an.
Google nutzt nach Insiderangaben mindestens 57 verschiedene Kennzeichen, an denen es uns erkennt - viele davon auch, wenn wir einfach nur die Suchmaschine oder Maps oder Youtube nutzen, ohne als Kunde bei Google angemeldet zu sein. Welche Kennzeichen das sind, wird nicht offengelegt. Wahrscheinlich sind das IP-Adresse, Browser, Betriebssystem, Bildschirmauflösung, installierte Schriften - sozusagen der Browser-Fingerabdruck - aber möglichweise auch, ob wir per "Auto-Vervollständigen" vorgeschlagene Suchbegriffe akzeptieren, wie lange wir uns eine Ergebnisseite anschauen - oder wie oft wir uns vertippen.
Google weiß, wer wir sind, wo wir gerade sind und was uns wichtig ist. Google weiß nicht nur, nach welchen Begriffen wir vorher gesucht haben, sondern auch, welche davon wir tatsächlich angeklickt haben. Google weiß minutiös, an welchem Tag wir zu welcher Zeit wach waren, für welche Personen, Nachrichten, Bücher wir uns interessiert haben, nach welchen Krankheiten wir recherchiert haben, welche Orte wir besucht haben, welche Videos wir uns angeschaut haben, welche Werbung uns angesprochen hat.
Auch wenn wir selber nicht mehr wissen, was wir an einem beliebigen Datum des letzten Jahres getan haben - Google weiß es. Und nicht nur über uns, sondern über Milliarden anderer Menschen auch.
Googles Rasterfahndung ist überall. Dabei ist Google schon längst über das Internet hinausgewachsen. Google hat Autos mit Kameras durch die Straßen der Welt geschickt, um ungefragt Momentaufnahmen des Straßengeschehens und Häuser abzubilden. Und Google hat dabei gleich noch für die Lokalisierung wertvolle WLAN-Daten mitgesnifft. Oh huch - das war natürlich von Google nicht gewollt, sondern das Versehen eines einzelnen Programmierers.
Mit ihrem neuen hippen Produkt "Google Glass" (eine Datenbrille, die Bilder, Videos und Ton aufzeichnen und an Google senden kann) werden es ab Ende des Jahres dann technikverliebte Konsumenten sein, die als menschliche Drohnen Daten für Google sammeln: in der S-Bahn, auf der Party, in der Redaktionssitzung. Einmal von links nach rechts geschaut, könnte die Gesichtserkennung via Google mitlaufen und registrieren, wer alles in meiner Umgebung sitzt und beiläufige oder auch vertrauliche Gespräche aufzeichnen.
Sie brauchen nichts mehr einzutippen. Google weiß, wer Sie sind, was Sie sind, wo Sie sind, was Ihnen wichtig ist und wer ihre Freunde sind. Aber Google würde doch nichts Böses mit diesen Informationen machen! Googles Motto lautet schließlich "Don‘t be evil". Selbst wenn wir Google glauben würden: Diese über Jahre angehäufte, detaillierte Profilsammlung über Milliarden Menschen ist eine Gefahr an sich. Denn was passiert, wenn die Aktionäre mehr Geld wollen oder wenn Google an einen anderen Konzern verkauft würde? Was passiert, wenn die Daten in richtig böse Hände geraten? Und: Welche Regierung, welcher Geheimdienst wäre nicht scharf auf diese Informationen? 2012 zum Beispiel gab es über 42.000 staatliche Auskunftsersuchen an Google, mehr als ein Drittel davon von amerikanischen Behörden.
Wissen Sie, was 2012 die häufigsten Suchbegriffe bei Google waren? "Facebook" und "Youtube". Nicht besonders spannend, meinen Sie? Doch, denn das zeigt eine gefährliche Entwicklung: Google ist für sehr viele Nutzer der zentrale Zugang zum Internet geworden. Die Leute, die "Facebook" eingeben, wollen gar nicht nach Facebook suchen - sie wollen einfach auf die Facebook-Site gehen. Aber sie machen sich nicht mehr die Mühe, eine korrekte Webadresse einzutippen, sondern schmeißen einfach alles in Google. Womit Google über jeden ihrer Schritte im Netz im Bilde ist. Und wie kommt das? Nun, das ist die sanfte Macht des Faktischen, nämlich dass Google bei den meisten Internet-Browsern als Standardsuchmaschine voreingestellt ist. Natürlich können Sie diese Einstellung ändern - aber wer tut das schon, wenn doch alles so bequem funktioniert?
Vor Jahren wechselten viele Nutzerinnen und Nutzer vom Internet Explorer auf den Open Source-Browser-Firefox, um sich vom bösen Software-Riesen Microsoft zu befreien. Doch wie frei ist Firefox wirklich, wo doch der Löwenanteil der Firefox-Finanzierung von Google kommt? Schon 2011 bekam die Mozilla Foundation 130 Millionen Dollar jährlich von Google - das machte 85% ihrer Einnahmen aus. Inzwischen zahlt Google 300 Millionen jährlich dafür, dass Google die Standardsuchmaschine des Firefox-Browsers ist. Die Einzelheiten der Vereinbarung fallen unter das Geschäftsgeheimnis. Wenn‘s um das eigene Business geht, will Google doch nicht mehr alle Informationen zugänglich und nutzbar machen. Gleiches gilt auch für die Suchalgorithmen und die Merkmale, die über Nutzerinnen und Nutzer von Google erfasst werden.
Im März 2012 fasste Google mal eben im Handstreich die Datenschutzbestimmungen ihrer mehr als 60 verschiedenen Dienste zu einer einzigen zusammen. Rührend, wie Google beteuert, dass mit der neuen Datenschutzbestimmung nicht mehr Daten als zuvor gesammelt würden. Denn wer wüsste besser als Google, dass das Verknüpfen von Daten aus unterschiedlichen Quellen diese erst so richtig wertvoll macht? Was bedeutet das für Sie? Zum Beispiel, dass Ihr Name von der dienstlichen Mailadresse mit den lustigen Videos auf Youtube verknüpft wird, die Sie privat hochgeladen haben. Sozialer Kontext, verschiedene Facetten unserer Persönlichkeit, informationelle Selbstbestimmung? Alles Makulatur - für Google haben Nutzer nur noch eine einzige Identität - und damit basta.
Eine andere Firma mit so viel Überwachungspotential hätte Probleme mit ihrem Ruf im Netz. Nicht so Google. Wo immer Google kritisiert wird, eilen die Fans herbei. Nicht Google sei schuld, sondern das sei halt die Natur des Internets. Der Service sei doch toll. (Ist er ja auch.) Die Nutzer wollten das doch so. Und überhaupt sei doch jetzt alles offener. Und wenns dir nicht passt, kannst du ja selber programmieren lernen. Oder umziehen.
Google macht Informationen zugänglich - und zwar gratis - das macht sie beliebt
. Gleichzeitig installiert sich Google als zentraler Informationsmittler und wird nach und nach zur unverzichtbaren Grundversorgung. Da mag kaum jemand drüber nachdenken.
Ja, Google lässt uns kostenlos ins Legoland. Aber es macht sich dabei zum omnipräsenten Türsteher, der alle und alles registriert und nicht mehr aus den Augen lässt.
Google spielt sehr geschickt mit dem Image, frei und offen zu sein, und suggeriert, dass fortschrittliche Technik auch fortschrittliche Politik mit sich bringe. Es ist cool für Programmierer bei "Googles Summer of Code" dabei zu sein, sie tragen noch Jahre später die entsprechenden T-Shirts. Jugendliche, die zu Googles "Hackathon" nach Brüssel kommen, werden offiziell im Europäischen Parlament begrüßt. In Brüssel trifft sich die In-Crowd von Mitarbeitern der Europa-Abgeordneten regelmäßig in Googles Räumlichkeiten zum Flippern, Schnacken und Bier und Hipster-Brause trinken. Das ist nett. Aber es ist auch das, was Lobbyisten
"Landschaftspflege" nennen.
Auch die Wissenschaft wird bedacht. Für die Humboldt-Universität in Berlin griff Google in die Kaffeekasse und spendierte 3,5 Millionen für das der Universität angegliederte "Institut für Internet und Gesellschaft". Völlig unabhängig sei das Institut, sagte Google-Verwaltungsrat Eric Schmidt. Logo. Wir nehmen nicht an, dass sich die dort arbeitenden Wissenschaftler/innen so einfach von Google kaufen lassen. Sie haben auch vorher schon an für Google höchst interessanten Themengebieten geforscht, z.B. Urheberrecht. Und dass eine Professur, die sich bisher an der Humboldt-Uni kritisch mit "Informatik in Bildung und Gesellschaft" befasst hatte, nun nicht mehr in diesem Themenbereich besetzt wird (denn es gibt ja schon das "Google-Institut") - tja, da kann Google ja nichts für …
Dann gibt es da noch "Co:llaboratory", den Thinktank von Google in Berlin, der Wissenschaftlerinnen und Aktivisten zu interessanten Themen zur Diskussion einlädt - und einbindet. Erst gerade hat Co:llaboratory beim "Arbeitskreis gegen Vorratsdatenspeicherung" angefragt, ob man nicht gemeinsame Wahlprüfsteine für die Bundestagswahl im September 2013 erarbeiten wolle. Zusammen mit der größten Vorratsdatenkrake der Welt? Gehts noch?
Nein, Google ist nicht Verteidigerin des freien Netzes. Sondern ein Konzern mit höchst eigenen Partikularinteressen. Diese Datenkrake fördert das freie Netz gerade so lange, wie es ihrem Geschäft mit dem Beifang zuträglich ist.
Und wir? Uns trifft zumindest Mitschuld, dass wir uns so einfach einwickeln lassen. Für unsere Blauäugigkeit, für unseren kleingeistigen Geiz, für unsere "Ist mir doch egal was da passiert, solange es mir nicht direkt schadet"-Haltung.
Wir verhalten uns wie Peter Schlemihl aus dem gleichnamigen Märchen von Adelbert von Chamisso. Peter Schlemihl überlässt einem freundlichen Herrn seinen Schatten im Tausch gegen einen nie versiegenden Geldbeutel. Schlemihl hatte seinem Schatten nie eine Bedeutung beigemessen. Doch sobald er keinen Schatten mehr hat, merkt er, dass seine Mitmenschen ihn verachten und meiden. Gern würde Schlemihl den Schatten zurücktauschen. Doch da zeigt der freundliche Herr sein wahres Gesicht und ändert flugs seine AGB: Er will den Schatten gegen Geld nicht zurückgeben, sondern nur noch im Tausch gegen Schlemihls Seele. Sobald der Schatten in seiner Hand ist, ist es mit der Freundlichkeit vorbei und heraus kommt die Arroganz des Monopolisten.
Auch Googles Nettigkeit ist abrupt zu Ende, wenn es um das Kerngeschäft geht. Im März diesen Jahres verbannte Google den Werbeblocker Adblock aus dem Android-Appstore Google Play.
Derweil öffnen wir gerne unsere Tore und Firewalls und nehmen die Danaergeschenke an, die die listigen Hellenen aus Mountain View so nett vor uns ausbreiten. Wir werden teuer dafür bezahlen. Google ist ein trojanisches Pferd.
Glauben Sie, dass Google nicht "evil" ist? Vielleicht meinen sie es ja nur gut. Doch ihr kalifornischer Technokratentraum hat einen totalitären Anspruch. Wenn Sie es nicht glauben, dann hören Sie Google mal genauer zu.
O-Ton Googles Eric Schmidt: "Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht tun."
Wer sich ständig beobachtet fühlt und annimmt, dass die gespeicherten Informationen ihm oder ihr irgendwann schaden könnten, wird zögern, Grundrechte wie freie Meinungsäußerung oder Versammlungsfreiheit wahrzunehmen. Wenn das passiert, ist das keine Privatsache mehr, sondern das schadet der Allgemeinheit und einer lebendigen Demokratie.
O-Ton Googles Eric Schmidt: "Ich glaube, dass die meisten Menschen nicht wollen, dass Google ihre Fragen beantwortet. Sie wollen, dass Google ihnen sagt, was sie als nächstes tun sollen."
Hier wird es gruselig - denn wir ahnen, was Google alles von uns wissen muss, um das zu bewerkstelligen.
Menschen sind flexibel und reagieren auf ihre Umwelt. Wer ständig beobachtet, registriert, vermarktet und von speziell auf sie oder ihn abgestimmte Vorschlägen und Angeboten begleitet wird, verändert mit der Zeit sein Verhalten und richtet es nach den Erwartungen derer aus, die seine Daten auswerten: Manipulation, die wir in unserer Filterblase gar nicht mehr als solche wahrnehmen.
O-Ton Googles Sergey Brin: "Wir wollen Google zur dritten Hälfte Ihres Gehirns machen."
O-Ton Larry Page: "Die Suche wird ins Gehirn integriert werden. Schließlich werden Sie ein Implantat haben und wenn Sie über etwas nachdenken, wird es ihnen die Antwort sagen."
Hier geht es nicht mehr um persönliche Spielräume, die jede und jeder für sich aushandeln könnte. Sondern hier geht es um Grundrechte, die nicht verhandelbar sind. Es geht um Gemeinwohl und Demokratie.
Was hätten die Trojaner damals mit dem hölzernen Pferd tun sollen?
Darauf gibt eine einfache Antwort: Zerschlagen.
Und genau das müssen wir mit Google tun.

Wir sind in den 80er Jahren aufgebrochen, allen Menschen die Macht über ihre eigenen Rechner und ihre eigenen Daten zu ermöglichen. PCs, persönliche Computer wurden ein intelligentes Tool für alle - Freiheit, Abenteuer, unendliche Weiten. Vorher durfte mensch mal gerade an dummen Terminals was eintippen, die an Großrechner angeschlossen waren. Inzwischen sieht es aus, als ob die Befreiung nur eine Phase gewesen sei. Wir sind auf dem besten Wege zurück zur Großrechnertechnologie. Google wird der gigantische Supercomputer und unsere Smartphones, Tablets und Netbooks sind die Dummterminals von heute im neuen Design.
Was können wir tun?
Wir können schon einmal anfangen, andere Suchmaschinen zu benutzen - kennen Sie schon Metager, Ixquick, Startpage, Yandex, DuckDuckGo oder Tineye? Entdecken wir die Vielfalt! Wir sollten unsere Briefe, Strategiepapiere und Kalkulationstabellen lieber auf einen eigenen Server als auf GoogleDocs legen. Wir sollten uns einen kleinen E-Mail-Provider suchen und ihn für diesen Service bezahlen. Geben wir unserer Bequemlichkeit einen Tritt und erobern wir uns unsere Mündigkeit wieder!
Achja. Unser Onlineleben wird dann weniger bequem sein. Aber es wird lebenswert bleiben oder endlich werden.
Was kann die Politik tun?
Schön, dass die europäischen Datenschutzbeauftragten jetzt gemeinsam gegen Google vorgehen, weil Google sich schlicht weigert, rechtlichen Anforderungen nachzukommen. Doch wo sind die Europaabgeordneten, die den Scharen von Lobbyisten aus den USA eine Absage erteilen und sich für eine europäische Datenschutzverordnung einsetzen, die den Namen verdient? Wo sind die Politiker, die die Tragweite des globalen Informationsmonopols begreifen und endlich handeln? Monopole müssen reguliert werden - und Dienste, die sich zu einer quasi Grundversorgung ausgeweitet haben, gehören unter öffentliche Aufsicht.
Wir brauchen einen gemeinsamen Suchindex, auf den dann alle Anbieter von Suchmaschinen zugreifen könnten - unterhalten und gepflegt von einer europäischen Stiftung mit öffentlichem Kapital. So hätten kleine Firmen mit wenig Geld, aber guten Ideen für Websuche eine Chance - und es gäbe endlich wieder einen echten Wettbewerb.
Was sollte Google tun?
Liebe Googles, dass Ihr innovativ sein könnt, habt Ihr bewiesen. Jetzt lasst das mal mit der Weltherrschaft - hört auf, Menschen wie Gemüse zu behandeln und nutzt euren Innovationsgeist für etwas wirklich Anspruchsvolles. Nutzt ihn für die Entwicklung anderer Geschäftsmodelle, die das Netz und die Gesellschaft fördern und nicht auf Ausforschung und Ausbeutung unserer Persönlichkeit beruhen.
Herzlichen Glückwunsch zum BigBrotherAward 2013, Larry Page, Sergey Brin und Eric Schmidt von Google.


Facebook - eine Grundsatzentscheidung
Unsere Aufgabe als Datenschutzverein ist es, über Datenschutz aufzuklären und Menschen dafür zu sensibilisieren sowie sie zu mobilisieren. Es gilt Menschen dort zu erreichen, wo sie sich tummeln. Für uns stellt sich daher die Frage: "Wollen wir als Verein Facebook nutzen oder nicht?" - Dafür spricht, dass Facebook allein in Deutschland über 28 Millionen aktive Nutzer.innen besitzt; weltweit sind es sogar 1,44 Milliarden. Was spräche dagegen eine solche Reichweite auszuschöpfen?
Wir haben Verständnis für Ihre Entscheidung
Jede Organisation, welche öffentlichkeitswirksam arbeitet, befindet sich in folgendem Dilemma: Entweder entscheidet man sich für einen Online-Auftritt bei Facebook und stimmt in Folge dessen den zweifelhaften Allgemeinen Geschäftsbedingungen zu. Oder der Zugang zu einer Plattform, mit dessen Hilfe eine ungemeine Anzahl an Menschen erreicht werden kann, bleibt einem verwehrt. Der Verzicht auf Facebook kann für Organisationen mitunter einem Schritt in die Bedeutungslosigkeit gleichkommen, da andere Organisationen ihre Reichweite mittels Facebook signifikant erweitern.
Unsere Entscheidung lautet: Kein Facebook!
Bei Digitalcourage besteht ein allgemeiner Konsens darüber, sich deutlich gegen Facebook zu positionieren: Kommerzielle Überwachung stellt eines unserer Kernthemen dar. Aus diesem Grund erhielt Facebook bereits im Jahr 2011 den - von Digitalcourage verliehenen - BigBrotherAward in der Kategorie "Kommunikation". In zahlreichen Interviews kritisieren wir das maßlose Sammeln von Daten durch Facebook. Nichts desto trotz sind die Möglichkeiten der Vereinsarbeit mithilfe eines Facebook-Zugangs nicht von der Hand zu weisen. Sollten Sie sich, trotz der Risiken, für Facebook entscheiden, beachten Sie bitte Folgendes: Grundregeln zur Nutzung von Facebook
Mit ein paar einfachen Regeln ist es möglich, dem gesellschaftlichen Schaden, der durch die Nutzung von Facebook entsteht, entgegenzuwirken. Gegen die grundsätzlichen Probleme bezüglich Facebook, beispielsweise Monopolisierung, Kommerzialisierung und die Umgehung des deutschen und europäischen Datenschutzes, helfen auch diese Regeln allerdings nicht.
1. Alternative Kommunikationsplattformen anbieten:
Wer Facebook & Co. nutzt, sollte zusätzlich mindestens einen weiteren Kommunikationskanal anbieten. Dieser sollte frei sein und ebenfalls alle Inhalte verbreiten. Die Auswahl der Anbieter ist groß genug. Wir empfehlen dezentrale Ansätze wie Diaspora* oder das Fediverse. Sie haben die Wahl. Denn wer selbst keine Alternative anbietet, ist mitverantwortlich dafür, dass eines Tages vergessen ist, dass Alternativen bestehen. Durch das Befüttern alternativer Plattformen steigt auch deren Attraktivität. Wenn sich alle Organisationen, die Facebook & Co. nutzen, allein an diese Praktik hielten, wäre schon viel gewonnen. Mit Accountverwaltungsprogrammen wie Hootsuite sparen Sie Zeit bei der Pflege verschiedener Social-Media-Plattformen. Je höher die Nachfrage nach alternativen Plattformen wird, desto verlässlicher werden auch die Verwaltungsprogramme, welche diese einbinden. Die Attraktivität auf andere Kommunikationskanäle umzusteigen stiege, sodass langfristig die Marktmacht von Facebook aufgebrochen werden kann.
2. Aus Facebook raus linken, nicht hinein:
Es sollte stets auf Websites außerhalb von Facebook verwiesen werden. Die Internetnutzer.innen, welche Sie außerhalb von Facebook erreichen, sollten Sie wiederum nicht zu Facebook weiterleiten. Keine Links zu Facebook zu verwenden, ist im Interesse jeder Organisation: Denn Ihr eigenes Angebot können Sie somit verbreiten, ohne parallel kostenlos Werbung für Facebook zu machen.
3. Mitarbeiter.innen vor AGB schützen:
Ihr Facebook-Konto sollte von einem gesonderten Rechner verwaltet werden. Denn es ist unklar, was es im Detail bedeutet, dass - so heißt es in den Allgemeinen Geschäftsbedingungen - das Onlineverhalten außerhalb Facebooks ebenfalls erforscht wird. Der Verbraucherzentrale Bundesverband (vzbv) mahnte Facebook bereits ab, da 19 Klauseln der Geschäftsbedingungen aus Sicht des vzbv rechtswidrig seien. Es ist demnach verantwortungslos, Facebook von einem, für diverse Zwecke genutzten, Arbeitsrechner zu bedienen. Abhilfe kann ein sogenannter virtueller Rechner liefern.
4. Ablehnung von Facebook kundtun:
Eine kritische und reflektierte Haltung gegenüber Facebook sollte auf Ihrer Facebook-Seite sehr deutlich kommuniziert sowie der Umgang mit dieser transparent gemacht und andere zur Einhaltung der hiesigen Regeln animiert werden. Verweisen Sie auf die alternativen Plattformen, auf denen Sie ebenfalls kommunizieren.
5. Social-Media-Buttons allenfalls als Ein-Klick-Lösung:
Sollten Sie auf Ihrer Website Social-Media-Buttons einbinden, gibt es auch hierfür eine Möglichkeit, dies zu tun, ohne die Besucher.innen ihrer Site gesammelt an die Datenkraken auszuliefern. Mittels Shariff können Share-Buttons mit "Ein-Klick-Lösung" datenschutzkonform auf der eigenen Website eingebunden werden. Nutzer.innen stehen hierdurch erst dann mit Facebook und Co. direkt in Verbindung, wenn sie aktiv werden, zuvor können die sozialen Netzwerke keine Daten über sie erfassen.
Facebook lohnt sich nicht mehr
Auch wenn die Verlockung groß ist, auch wirtschaftlich betrachtet gibt es gute Gründe, gegen eine Facebook-Nutzung:
Grund 1: Reichweite ist begrenzt
Eine große Reichweite kann nur durch eine hohe Interaktivität hergestellt werden. Das heißt, dass Community-Manager.innen einen hohen Arbeitsaufwand betreiben: Kommunizieren mit den Nutzer.innen, das Bereitstellen von Inhalten, planen und durchführen von Umfragen oder Spielen und Vieles mehr. Dies kostet viel Arbeitszeit und bedeutet viel Aufwand für eine vergleichsweise kurze Aufmerksamkeitsspanne der Konsumenten Ihrer Informationen.
Grund 2: Inhalte haben es schwer
Die Inhalte, welche Nutzer.innen auf Facebook angezeigt werden, werden ähnlich wie bei Google anhand von Algorithmen und Rankings errechnet. Facebook filtert, was die Nutzer.innen sehen (sollen). Wenn eine Facebook-Seite, beispielsweise, 200 "Gefällt-mir"-Angaben hat, wird ein Posting der betreffenden Seite möglicher Weise zwischen 15 und 30 Leuten angezeigt. Die Reichweite ihrer Informationen ist somit häufiger geringer, als angenommen.
Grund 3: Katzenvideos sind interessanter
Es ist kein Geheimnis: Die Beiträge mit der höchsten Resonanz auf Facebook sind emotionale Inhalte, Musik- und Katzenvideos. Da die meisten Inhalte von Organisationen aber eher informativer Natur sind, werden diese nur ein vergleichsweise kleines Zielpublikum erreichen. Denn laut Facebook-Algorithmus sind Sachinformationen weniger relevant und werden entsprechend eingestuft. Darum raten wir: Stellen Sie Ihre Inhalte auf Ihrer eigenen Seite zur Verfügung.
Grund 4: Ohne Moos nix los
Wer mehr Reichweite will, muss der Datenkrake Geld in den Schlund werfen. Bei einem bezahlten Account sind Ihre Möglichkeiten - Überraschung! - völlig andere. Facebook stellt Ihre Inhalte, in diesem Fall, allen Nutzer.innen vor. Der Slogan, "Facebook ist und bleibt kostenlos", ist somit Augenwischerei, dies betont auch der Verbraucherzentrale Bundesverband. Unterm Strich: Facebook ist vergebene Liebesmüh
Sie und Ihre Organisation verpassen nichts, wenn Sie nicht auf Facebook vertreten sind. Ganz im Gegenteil; in Relation überwiegt der Aufwand gegenüber dem Nutzen. Überlegen Sie es sich daher zwei Mal, ob Sie Facebook auch wirklich nutzen möchten. Im Zweifel hat Facebook mehr von ihrer Organisation als Sie von Facebook. Und wenn Sie nach diesem Artikel immer noch der Meinung sind, ohne Facebook nicht auszukommen, halten Sie sich dabei bitte aber an die oben genannten Grundregeln.
https://digitalcourage.de/themen/

EU-Wettbewerbshüter
Neue Milliardenstrafe gegen Google
, tagesschau.de, 20.03.2019
Die EU-Wettbewerbshüter haben dem US-Internetkonzern Google eine Strafe in Höhe von 1,49 Milliarden Euro auferlegt. Bei Suchmaschinen-Werbung seien andere Anbieter unerlaubterweise behindert worden.
https://www.tagesschau.de/wirtschaft/google-eu-strafe-103.html

Versicherer konstatieren: Angst vor Cyberangriffen steigt, trojaner-info.de, 30.07.2019
Bereits jedes fünfte Unternehmen war bereits Opfer eines Cyberangriffs.
Hackerangriff, Datenklau, Viren oder Trojaner: Kein anderes Szenario fürchten kleine und mittlere Unternehmen so sehr wie das einer Cyberattacke. Zu diesem Ergebnis kommt eine aktuelle Studie des Gothaer-Konzerns.
https://www.trojaner-info.de/business-security/aktuell/versicherer-konstatieren-angst-vor-cyberangriffen-steigt.html

Attacke auf Gesundheitswesen: Bislang größter Hackerangriff in Deutschland, trojaner-info.de, 30.07.2019
Es wurden zeitgleich rund 20 Krankenhäuser angegriffen.
Er hat gerade stattgefunden, ein spektakulärer Hackerangriff gegen mehrere Krankenhäuser einer Trägergesellschaft in Rheinland-Pfalz. Der Fall zeigt deutlich wie schnell IT-Systeme gerade auch von kritischen Infrastrukturen, wie Kliniken und Krankenhäuser ausgehebelt werden können.
https://www.trojaner-info.de/business-security/aktuell/attacke-auf-gesundheitswesen-bislang-groesster-hackerangriff-in-deutschland.html

Angriff auf Baltimore: Hacker hält eine Stadt als Geisel - das Lösegeld ist für ihn nur der Anfang, STERN.de, 05.06.2019
Seit vier Wochen legt ein Hacker die US-Großstadt Baltimore komplett lahm. Von der Wasserrechnung bis zum Hauskauf - nichts geht mehr. Das verlangte Lösegeld wäre eigentlich kein Problem. Doch für den Angreifer könnte es noch um viel mehr gehen.
Immer wieder legen Hacker-Angriffe die Rechner von Privatleuten oder Firmen lahm. So schlimm wie im Falle von Baltimore ist es aber selten: Seit Anfang Mai liegen nahezu alle Computer-Systeme der Stadt still, selbst E-Mails und Telefon sind tot. Die Verwaltung muss sich mit Notlösungen und Papier behelfen. Jetzt hat der Hacker eine letzte Frist gesetzt. Vermutlich geht es ihm aber ohnehin um etwas anderes als das Lösegeld.
Zu Anfang war das irre Ausmaß des Falls noch nicht abzusehen. "Wir ignorieren Sie nicht. Unser E-Mail-Dienst funktioniert nicht. Wir arbeiten daran" - so erfuhr die Öffentlichkeit am 7. Mai bei Twitter erstmals von den Folgen des Angriffs. Mitarbeitern der Stadt im US-Bundesstaat Maryland war aufgefallen, dass sich einige Systeme merkwürdig verhielten. Die IT-Sicherheitsleute entdeckten schnell, dass Dutzende Server der Stadt von einem Trojaner verschlüsselt worden waren - und nahmen das System vom Netz. Seitdem geht in der Verwaltung der Stadt fast nichts mehr.
Stattdessen alarmierte Young mit dem NSA und dem FBI zwei Bundesbehörden, holte zur Lösung der Probleme externe Berater ins Boot. Schnell war klar: Die Hacker benutzten das Angriffs-Werkzeug "Robbinhood", das auch schon bei anderen hochkarätigen Fällen zum Einsatz kam. Der Verdacht, dass auch eine gestohlene NSA-Cyberwaffe verwendet worden sei, konnte von den Experten Eric Sifford und Joe Stewart nicht bestätigt werden. Es hätten sich keine Hinweise darauf in den untersuchten Programmteilen finden lassen, erklärten sie in einem Blogpost.
Der Hacker wütet bei Twitter
Und noch jemand leugnet die Nutzung der NSA-Werkzeuge: der Hacker selbst. Anscheinend frustriert von der Nichtzahlung, forderte er vor wenigen Tagen bei Twitter Young und mehrere Stadträte auf, die Summe endlich zu bezahlen. "Hey, hört mal zu. Die erste Regel von Erpressungstrojanern ist, den Opfern eine gute Grundlage zur Rettung anzubieten. Leute sind nicht dumm. Sie hätten sehr einfach Dateien und Server mit einer geringen Zahlung retten können. Sie haben NICHTS getan", wetterte der Hacker bei Twitter.
Er würde sogar kostenlos einige der Server freischalten, bot der Hacker an. So wolle er zeigen, dass die Rettung der Daten wirklich möglich sei. Dass es sich tatsächlich um den Täter handelt, konnte er mit internen Dokumenten der Stadtverwaltung belegen, die von den Experten für echt gehalten werden. Mittlerweile wurde der Account aber gesperrt: Der vermeintliche Hacker hatte am Ende Young mit wüsten, teil rassistischen Beschimpfungen attackiert, Twitter hat den Account deshalb gelöscht.
https://www.stern.de/digital/online/baltimore--hacker-halten-eine-stadt-als-geisel--es-geht-um-viel-geld--8741104.html

Experten sehen Gefahr für deutsche Lager- und Logistikbranche, trojaner-info.de, 09.10.2019
Mimecast Limited sieht insbesondere in der Lager- und Logistikbranche eine zunehmende Bedrohung. Der führende Anbieter für E-Mail-Sicherheit und Experte für Cyber-Resilience warnt vor überdurchschnittlich vielen Attacken auf Lager- und Logistikunternehmen in ganz Deutschland.
https://www.trojaner-info.de/business-security/aktuell/experten-sehen-gefahr-fuer-deutsche-lager-und-logistikbranche.html

Hack beim russischen Geheimdienst zeigt Gefahr der Überwachung, netzpolitik.org, 24.07.2019
Hacker haben Pläne des russischen Geheimdiensts FSB veröffentlicht. Es ist nicht das erste Leck bei Geheimdiensten und den Subunternehmen, die für sie arbeiten. Die Ausspionierten tragen das Leid.
https://netzpolitik.org/2019/hack-beim-russischen-geheimdienst-zeigt-gefahr-der-ueberwachung/

Ein Mann schaut entsetzt seinen Computer an und schlägt die Hände über dem Kopf zusammen

Ups
Hacker suchte nur Computer-Fehler - und vernichtete aus Versehen 140 Millionen Euro
, STERN.de, 07.06.2019
https://www.stern.de/digital/online/baltimore--hacker-halten-eine-stadt-als-geisel--es-geht-um-viel-geld--8741104.html

Microsoft beendet Geschäfte mit Huawei, PC-WELT.de, 27.05.2019
Auch Microsoft will mit Huawei keine Geschäfte mehr machen. Alle Beziehungen liegen auf Eis.
https://www.pcwelt.de/news/Microsoft-beendet-Geschaefte-mit-Huawei-10599655.html

Im Umlauf sind von jeher (seit Gründung) Namen wie: MS Windig, MS Windoof´s

Warum heißt Windows eigentlich Windows?, PC-WELT.de, 17.06.2019
Windows ist das erfolgreichste Desktop-Betriebssystem der Welt. Aber woher stammt der Name? Eine Antwort.
https://www.pcwelt.de/ratgeber/Warum-heisst-Windows-eigentlich-Windows-10611341.html

Zwang zum Microsoft-Konto: Wird das lokale Konto in Windows 10 abgeschafft?, CHIP, 01.10.2019
Microsoft-Konto: Das sind die Vor-und Nachteile
Das Microsoft-Konto hat einige Vorteile, aber auch Nachteile.
Microsoft möchte immer mehr Nutzer dazu bringen, sich auf ihrem PC mit einem Microsoft-Konto anzumelden - jetzt ist auf manchen Computern die Option für lokale Konten komplett verschwunden. Viele Windows-Nutzer beschweren sich über diesen Schritt in Richtung Anmeldezwang. Doch es besteht nach wie vor die Möglichkeit, ein lokales Konto auf Ihrem Windows-PC anzulegen.
https://www.chip.de/news/Zwang-zum-Microsoft-Konto-Wird-das-lokale-Konto-in-Windows-10-abgeschafft_174540974.html

Patch-Day: Microsoft stopft 88 Schwachstellen, PC-WELT.de, 17.06.2019
Beim Update-Dienstag im Juni hat Microsoft 88 Schwachstellen beseitigt. Kritische Lücken stecken in Windows, Edge und IE.
https://www.pcwelt.de/news/Patch-Day-Microsoft-stopft-88-Schwachstellen-10608550.html

Windows braucht Linux: Sonst hat Microsoft keine Zukunft, CHIP, 17.04.2016
VON CLAUDIO MÜLLER
Microsoft hat Linux in Windows 10 integriert. Aber nicht nur, um Entwicklern eine Freude zu machen. Für den Konzern geht es um die Zukunft - und die ist ohne Linux undenkbar
http://www.chip.de/news/Windows-10-braucht-Linux-Denn-Microsoft-hat-sonst-keine-Zukunft_92315506.html

Jeder Dritte wollte Windows 10 nicht mal geschenkt, (indirekter Ubuntu-Empfehler) PC-WELT.de, 01.08.2016
Haben Sie das Windows-10-Upgrade gemacht? Oder verweigerten Sie es? So haben sich unsere Leser entschieden!
https://www.pcwelt.de/news/Machen-Sie-das-Gratis-Upgrade-auf-Windows-10-10007169.html

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

HTTPS nicht mehr ganz so sicher?, trojaner-info.de, 05.10.2019
Die neue Malware wird zum Tool hochqualifizierter Hacker. HTTPS-Webseiten, bei denen das "S" eigentlich für sicher steht und die eine verschlüsselte Kommunikation zwischen Nutzer und Webseite garantieren soll, können mit Reductor ausspioniert und Browseraktivitäten von Nutzern öffentlich gemacht werden. Erstmals wurde das gefährliche Tool bei einem Spionageangriff auf diplomatische Organisationen der Gemeinschaft Unabhängiger Staaten (GUS) eingesetzt.
[...] Kurt Baumgartner, Sicherheitsforscher bei Kaspersky, zeigt sich überrascht: "Wir haben noch nie gesehen, dass Malware-Entwickler auf diese Weise mit der Browserverschlüsselung interagieren. In gewisser Weise ist das elegant, denn es ermöglicht Angreifern, lange unentdeckt zu bleiben." Die Komplexität der Angriffsmethode lege nahe, dass die Entwickler der Malware hochprofessionell sind, unter staatlich unterstützten Akteuren durchaus üblich sei, erklärt Baumgartner weiter. Ein bekannter Bedrohungsakteur konnte jedoch bislang nicht ausgemacht werden, daher werden alle Organisationen dazu aufgefordert, wachsam zu bleiben und um den Schutz von sensiblen Daten zu garantieren, regelmäßig Sicherheitskontrollen durchzuführen.
https://www.trojaner-info.de/business-security/aktuell/https-nicht-mehr-ganz-so-sicher-7622.html

Firefox lässt TLS 1.0 und 1.1 langsam sterben
Wie die Entwickler des Webbrowsers Firefox bekannt gaben, planen sie, die Unterstützung von TLS 1.0 und 1.1 in den kommenden Nightly-Varianten zu deaktivieren. Die Maßnahme ist bereits seit langen geplant und das Resultat der gemeinsamen Strategie der Browserhersteller, das unsichere Protokoll sukzessive aus allen Produkten zu eliminieren.
Bereits vor knapp einem Jahr hat die Internet Engineering Task Force (IETF) das Protokoll Transport Layer Security 1.3 (TLS) freigegeben. TLS 1.3 wurde im März 2018 zur Standardisierung vorgeschlagen und im August finalisiert. Die meisten Browserhersteller zogen allerdings die Implementierung vor und gaben bereits bei der Freigabe bekannt, TLS 1.3 zu unterstützen. Dazu musste lediglich der jeweils kontaktierte Server das Protokoll in der neuen Version unterstützen.
Einer der Gründe für das rasche Vorgehen war die zunehmende Anfälligkeit der Vorgängerprotokolle auf Angriffe. So waren beispielsweise die Version 1.0 und 1.1 von TLS unter anderem anfällig für Angriffe wie POODLE, der bereits 2014 zur Ablösung von SSL 3.0 führte. Weiterhin besteht Anfälligkeit für Downgrade-Angriffe, bei denen Angreifer versuchen, ältere Versionen der Protokolle zu erzwingen und damit bekannte Exploits auszunutzen. Die meisten Browserhersteller kündigten daraufhin an, die Unterstützung für TLS 1.0 und 1.1 ab dem Frühjahr 2020 vollständig zu deaktivieren. Seitenbetreiber, die eine neue Version von TLS noch nicht unterstützen, sollten deshalb ihre Systeme aktualisieren.
https://www.pro-linux.de/news/1/27442/firefox-l%C3%A4sst-tls-10-und-11-langsam-sterben.html

Software::Browser
Mozilla äußert sich zu Einschränkungen bei Chrome hinsichtlich Werbeblockern, PRO LINUX, 04.09.2019
Google arbeitet seit einiger Zeit an Manifest v3, einer neuen Sammlung von APIs für Erweiterungen, die unter Umständen die Funktionalität von Werbeblockern einschränkt.
Google und Mozilla halten ihre APIs für Erweiterungen weitgehend kompatibel, sodass Entwicklern von Add-ons zusätzliche Arbeit erspart bleibt. Die derzeit aktuelle Version dieser API-Sammlung von Google trägt die Versionsnummer v2. Die Firefox WebExtensions-API ist fast zu 100 Prozent kompatibel mit dieser Version. Ende letzten Jahres schlug Google ein Update für ihre API vor. Dieses Update enthält eine Reihe von Änderungen, die nicht rückwärtskompatibel sind und von den Entwicklern von Erweiterungen verlangen, dass sie Maßnahmen ergreifen, um kompatibel zu bleiben. Die neue API, die auf den Namen Manifest v3 hört, ist derzeit noch in der Entwurfsphase.
Da bereits Entwickler bei Mozilla nachfragten, was von deren Seite hinsichtlich Manifest v3 zu erwarten sei, erschien im Mozilla Blog für Add-ons jetzt eine FAQ, die versucht, Fragen rund um das Thema zu beantworten. Für klare Handlungsanweisungen sei es allerdings noch zu früh, so der Beitrag. Bekannt ist, dass Google beabsichtigt, die sehr mächtige API blocking webRequest einzustellen. Diese API gibt Erweiterungen die Möglichkeit, den gesamten eingehenden und ausgehenden Datenverkehr vom Browser abzufangen, zu blockieren, umzuleiten oder zu modifizieren. Sie kann einzelne Inhalte bereits vor dem Herunterladen blockieren.
Als Ersatz plant Google die neue API declarativeNetRequest. Diese API wirkt sich auf die Funktionen von Werbeblockern aus, indem sie die Anzahl der Regeln sowie die verfügbaren Filter und Aktionen begrenzt. Diese Einschränkungen wirken sich negativ auf Inhaltsblocker generell aus, da diese heutzutage Algorithmen verwenden, um beispielsweise Werbung nicht nur zu erkennen und zu blockieren, sondern sich auch vor den Werbenetzwerken selbst zu verstecken. Googles Absichten hinsichtlich dieser Einschränkungen ist kein Geheimnis, bedenkt man, dass Chrome nicht nur der weltweit meistverwendete Browser ist, sondern Google selbst auch das größte Werbenetzwerk besitzt.
Einige Entwickler haben bereits erklärt, ihre Erweiterungen nicht mehr weiter betreuen zu können, wenn Google seine Pläne umsetzt. Andere Entwickler müssen eventuell die Funktionalität ihrer Add-ons zurückschrauben. Mozilla sagt dazu, dass es derzeit ihrerseits keine Pläne gebe, die API blocking webRequest einzustellen. Gespräche mit betroffenen Entwicklern sollen helfen, deren Bedürfnisse zu klären. Generell wird Mozilla versuchen, kompatibel mit Manifest v3 zu sein, jedoch wird es auch bei dieser Version wieder Abweichungen geben. Sobald Google seine Änderungen abgeschlossen hat und Firefox die Teile implementiert hat, die für die Entwickler und Benutzer sinnvoll sind, will Mozilla eine Dokumentation für Erweiterungsentwickler zur Verfügung stellen.
https://www.pro-linux.de/news/1/27404/mozilla-%C3%A4u%C3%9Fert-sich-zu-einschr%C3%A4nkungen-bei-chrome-hinsichtlich-werbeblocker.html

Tyrannei
Huawei
Trumps "neuer Kalter Krieg": Google hat das freie Internet endgültig verraten
, FOCUS Online, 25.05.2019
Googles Gründungs-Ideal "Finger weg vom Bösen" gilt spätestens seit dieser Woche nicht mehr. Der Internetgigant hat sich zum Instrument im US-Wirtschaftskrieg gegen China machen lassen.
Das Internet hätte niemals so werden sollen, wie es jetzt ist.
[...] Google, sagten Page und Brin, werde eine ganz andere Art von Firma. "Finger weg vom Bösen", hat Google schamlos geprahlt, als es um den Widerwillen der Firma ging, mit einer traditionellen Regierung zu kooperieren.
Tatsächlich war sich Brin, ein jüdischer Flüchtling aus der Sowjetunion, so sicher, dass Google sich der Tyrannei entgegenstellen würde, dass er sich 2010 mit CEO Eric Schmidt eine "hitzige Debatte" über Zensur in China lieferte.
Wie man sieht, hat sich Barlows Prahlerei über die Unabhängigkeit des Cyberspace‘ als vollkommen falsch erwiesen - so furchtbar falsch wie Googles Getöse, die Finger vom Bösen zu lassen, oder Marks Zuckerbergs Glaube an das Ende der Macht.
Huawei ist der Horror für Trump, Chinas größter Hersteller von Smartphones und Telekommunikation, der, so argwöhnt Trump ohne echte Beweise, zusammen mit der chinesischen Regierung militärische und wirtschaftliche Geheimnisse sammelt.
https://www.focus.de/digital/dldaily/us-sanktionen-gegen-china-trump-spielt-mit-einem-neuen-kalten-krieg-und-google-spielt-mit_id_10753549.html

12.000 Satelliten
SpaceX startet erste Satelliten für Überall-Internet
, PC-WELT.de, 23.02.2018
SpaceX hat zwei eigene Satelliten ins Weltall geschossen. Rund 12.000 weitere Satelliten sollen folgen. Für Überall-Internet!
[...] Elon Musks (Tesla, siehe unter News&Links#Alternativen) Raumfahrt-Unternehmen SpaceX transportiert mit seinen Falcon-9-Raketen schon länger Satelliten ins Weltall. Dabei handelte es sich bisher aber immer um Kundenaufträge, die Satelliten stammten also nicht von SpaceX selbst. An diesem Wochenende soll laut The Verge eine Falcon-9-Rakete aber neben einem solchen Kundenauftrag - dem Erdbeobachtungssatelliten Paz for Spain - auch noch zwei weitere Satelliten ins All bringen, die den Anfang legen für das neue Satellitennetz von SpaceX. Es soll in der finalen Ausbaustufe aus 12.000 Satelliten bestehen.
Fortsetzung siehe News&Links#NSA&Co.
https://www.pcwelt.de/a/spacex-startet-erste-satelliten-fuer-ueberall-internet,3449792

BSI Warnung: Vorinstallierte Schadsoftware auf Smartphones, trojaner-info.de, 04.07.2019
Das BSI hat schon mehrfach vor vorinstallierter Schadsoftware gewarnt.
Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich mitteilte, hat es auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft.
https://www.trojaner-info.de/mobile-security/aktuell/bsi-warnung-vorinstallierte-schadsoftware-auf-smartphones.html

ZombieLoad: Neue CPU-Sicherheitslücke entdeckt, PRO LINUX, 15.05.2019
Intels CPU-Technologie sorgt erneut für ein neues Sicherheitsproblem. Bei vielen alten Core-i- und Xeon-Prozessoren ist es Prozessen möglich, auf Speicher und Programmcode zuzugreifen, der eigentlich zu einer anderen Anwendung gehört.
Auf Spectre und Meltdown sowie die dazugehörigen Varianten der besagten Seitenkanalangriffe folgt nun eine neue Lücke. ZombieLoad bzw. "Microarchitectural Data Sampling" (MDS) versetzt den Angreifer in die Lage, auf Daten anderer Anwendungen zuzugreifen. Dabei spielt es keine Rolle, ob die Daten in einem Betriebssystem oder in einer anderen Instanz einer virtuellen Maschine liegen - wichtig bei ZombieLoad ist lediglich, dass sie im selben Kern einer CPU liegen. Wie problematisch das Verhalten ist, hat beispielsweise Cyberus Technology GmbH in einem Video demonstriert, in dem das Unternehmen auf einem Tails-System in einer Qemu-Instanz das Surfverhalten eines Tor-Browsers protokolliert.
https://www.pro-linux.de/news/1/27065/zombieload-neue-cpu-sicherheitsl%C3%BCcke-entdeckt.html
Intel hat hier eine Liste der Prozessoren veröffentlicht, die von Zombieload betroffen sind, https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html

Meistens Importe: EU: Tausende Meldungen womöglich gefährlicher Produkte, STERN.de, 05.04.2019
Bukarest/Brüssel - Freundlich guckende Plastiktierchen, harmlos anmutende Elektrogeräte: Mehr als 2200 Mal haben Verbraucherschutzbehörden 2018 in den EU-Staaten und in drei weiteren Ländern Produkte gemeldet, die für Verbraucher zur Gefahr werden könnten.
https://www.stern.de/wirtschaft/news/meistens-importe-eu--tausende-meldungen-womoeglich-gefaehrlicher-produkte-8654890.html

Linux-Server: Die besten Distributionen im Überblick, PC-WELT.de, 03.05.2019
Linux ist zwar zunächst auf dem Heimcomputer von Linux Torvalds entstanden, aber auf Servern groß geworden. Bis heute sind Server und Platinen für Serveraufgaben die wichtigsten Linux-Habitate geblieben.
Dort, wo wenig von Betriebssystemen zu sehen ist, befindet sich das größte Linux-Reservat: in Tausenden Racks bei Hostingunternehmen, in Serverfarmen und bei Cloudanbietern. Bisweilen verschachtelt in Containerinstanzen oder in virtuellen Maschinen, hält Linux das Internet am Leben. Linux unterstützt heute als Server mehr Architekturen und Prozessoren als jeder andere Kernel - von ganz groß bis ganz klein. Spezialisiertes Linux ist das dominierende Betriebssystem für Ein-Platinen-Rechner und im Internet of Things.
https://www.pcwelt.de/ratgeber/Empfehlenswerte-Linux-Distributionen-fuer-Server-RHEL-openSUSE-SLES-Ubuntu-Co.-9809447.html

Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/

ru-schwindel.brd?
Geheime Agenda - Der wahre Grund für 5G ist 1000 Mal schlimmer als die Strahlung!, brd-schwindel.ru, 09.04.2019
von Jan Walter
5G ist in aller Munde und wird äusserst kontrovers diskutiert. In erster Linie wird bemängelt, dass das gesundheitliche Risiko nicht angemessen eruiert wurde. Selbst die Hersteller haben keine Analysen vorzuweisen und die Regierung hat die Frequenzen hinten durch bereits versteigert. Der Grund für dieses fragwürdige Vorgehen ist, dass sie über die Risiken bestens Bescheid wissen und die Erstellung einer globalen 5G-Cloud Bestandteil einer geheimen Agenda ist.
Ähnlich wie bei der Umvolkung Europas ist der Plan auch hier eigentlich einschlägig dokumentiert. Man muss nur die einzelnen Puzzlestücke richtig zusammenfügen, um zu verstehen, was die Kabalen mit uns vorhaben.
In den frühen 90er Jahren wurde zum ersten Mal öffentlich über die Entwicklung von Smartdust (dt. "Intelligenter Staub") diskutiert. Es handelt sich um einen Schwarm von Nanorobotern, die über eine Cloud koordiniert werden. Wissenschaftler arbeiten im Auftrag der DARPA (Forschungsabteilung des US-Verteidigungsministeriums) an diesem Projekt, um die militärische Anwendung voranzutreiben.
Konkret geht es darum, diese Nanoroboter im Gehirn der Menschen einzupflanzen, um die Kontrolle über die neuronale Aktivität zu übernehmen und sie über eine 5G-Cloud fernzusteuern. Was an dieser Stelle nach Hollywood und Science Fiction klingt, wurde 2013 im MIT Technology Review ziemlich präzise beschrieben:
...
https://brd-schwindel.ru/geheime-agenda-der-wahre-grund-fuer-5g-ist-1000-mal-schlimmer-als-die-strahlung/

Demonstranten protestieren auf dem Berner Bundesplatz mit Plakaten "Stop 5 G" gegen die Einführung von 5 G, die fünfte Generation drahtloser Breitbandtechnologie. | Bildquelle: dpa
5G-Streit in der Schweiz
Gewinn oder Gefahr?
, tagesschau.de, 03.12.2019
Die Schweiz ist Vorreiter beim Mobilfunkstandard 5G. Während Mobilfunkanbieter einen schnellen Netzausbau forcieren, warnen Gegner vor ungeklärten Gesundheitsgefahren - etwa Hirnstromveränderungen.
https://www.tagesschau.de/ausland/5g-schweiz-streit-101.html

Gefährliche Strahlung: "Das Handy hat im Schlafzimmer nichts verloren": Experte warnt vor Elektrosmog
Tristan Jorde ist Diplom-Ingenieur und Umweltberater der Verbraucherzentrale Hamburg. Er hält regelmäßig Vorträge zum Thema Elektrosmog.
, STERN.de, 11.05.2019
Handy, Wlan-Router, smarte Haushaltsgeräte - wir produzieren immer mehr Elektrosmog, aber wie gefährlich ist die Strahlung? Wir haben mit einem Experten über unerforschte Gefahren, Hokuspokus und sinnvollen Schutz gesprochen.
Herr Jorde, viele Menschen fragen sich, wie gefährlich der Elektrosmog ist, dem sie tagtäglich ausgesetzt sind. Was sind die häufigsten Ängste, die bei Ihnen in der Beratung der Verbraucherzentrale auftauchen?
Da gibt es zwei große Ängste: Die einen betreffen Bedrohungen von außen durch Hochspannungsleitungen oder Handymasten. Die anderen drehen sich um selbst generierte Bedrohungen in den eigenen vier Wänden durch Handy, Bluetooth, Wlan.
Das ist eine schwierige Frage, weil es wenig Langzeituntersuchungen gibt. Grundsätzlich muss man unterscheiden zwischen Wirkungen, die unbestritten sind und Wirkungen, die vermutet werden, aber nicht belegt sind. Dann gibt es elektrosensible Menschen, die etwas spüren, wo andere nichts spüren. Und schließlich gibt es noch echte Esoterik, also Geschichten, die sich Menschen einbilden. Alles das existiert nebeneinander und das macht die Behandlung des Themas so schwierig.
Fangen wir mit den bewiesenen Wirkungen auf den Menschen an.
Als wirklich bewiesen gilt eigentlich nur die Erwärmungswirkung von elektromagnetischer Strahlung und die Muskelreizwirkung von elektrischen und magnetischen Feldern. Viele andere Wirkungen sind aber noch kaum untersucht.
Zum Beispiel?
Zum Beispiel, was es mit uns macht, dass die Frequenzen im Mobilfunk- und Drahtlosbereich immer mehr in den Hochfrequenzbereich gehen. Das führt zu ganz anderen Strahlungsintensitäten. Wir Menschen sind auch ein elektromagnetisches System, haben Ströme an der Haut, im Nervensystem, im Gehirn. Diese Interaktionen sind weitgehend nicht untersucht.
Woran liegt das?
Dazu muss man sagen, dass die Mobilfunkbranche da ziemlich die Hand drauf hat. Die dominiert die Forschungsszene, daher gibt es relativ viele bestätigende Studien, die sagen, dass alles super ist und relativ wenige Studien, die sagen, Vorsicht wäre angebracht. Das liegt am Forschungsmarkt und nicht an der tatsächlichen Bedrohungslage.
Gerade werden in Deutschland die Lizenzen für den neuen Mobilfunkstandard 5G versteigert. Wie gefährlich ist die Strahlung der 5G-Frequenzen?
Das weiß niemand. Fest steht, dass wir jede Menge neue Masten in der Landschaft bekommen, was auch mehr Strahlung bedeutet. Das lässt mich aus Sicht des vorbeugenden Gesundheits- und Umweltschutzes stutzig werden. Es gibt ein paar Forscher, die sagen, wir wissen zu wenig darüber, aber das sind eher Einzelmeinungen. Generell wird mit viel Hurra in diese Richtung gezogen.
Wir müssten also eigentlich erst mehr über die Wirkung von 5G herausfinden, bevor wir es einführen?
Auf jeden Fall und das gilt eigentlich schon für die bestehenden Netzstandards. Es gibt kaum Untersuchungen dazu, was hochfrequente Strahlungen über lange Zeit beim Menschen bewirken. Aber es gibt Hinweise, dass wir schlechter schlafen, weil wir Probleme mit dem Melatonin-Stoffwechsel bekommen. Es gibt Hinweise, dass Strahlung Tumore auslöst. Alles Hinweise, nicht wissenschaftlich abgesichert. Aber selbst die WHO nennt Mobilfunkstrahlung potenziell krebserregend, das kann man nicht so einfach wegwischen.
https://www.stern.de/wirtschaft/news/elektrosmog--wie-gefaehrlich-ist-er-und-wie-kann-man-sich-schuetzen--8698928.html

Schallende Ohrfeigen?

Handy-Tumor "In dubio pro humano, in italiano vero." - Der auf News&Links angesprochene,.in Ländern wie Deutschland ungeahnte Urteilsspruch gegen Mammut- und Riesenkonzerne der italienisichen Justiz zum Fall Marcolini findet aus unterschiedlichesten Quellen immer mehr Bestätigung:
Jetzt doch Krebs durch Handy-Nutzung? Millionen-Studie sagt "ja" CHIP,. 30.05.2016
VON DENNIS SCHÖBERL
Eine neue Studie aus den USA sieht Handystrahlung als möglichen Auslöser für Krebs. Können wir der Studie glauben? So oder so: Wir haben die strahlungsärmsten Handys für Sie herausgesucht.
US-Studie des NTP sieht Zusammenhang zwischen Krebs und Handys
Über 25 Millionen US-Dollar soll diese Studie gekostet haben, und über zwei Jahre wurde das Experiment durchgeführt - jetzt hat das National Toxicology Programm seinen Abschlussbericht zur Untersuchung von Handystrahlung veröffentlicht. Das Ergebnis: Handystrahlung könnte zu verstärktem Krebs-Risiko beitragen. Während die Studie noch von einem unabhängigen Gremium gegengelesen werden muss, diskutiert das Netz bereits über die Befunde. Wir haben einige Punkte für Sie herausgearbeitet. Zusätzlich haben wir für all die besorgten User eine Tabelle mit den strahlungsärmsten Handys zusammengestellt:
Die strahlungsärmsten Handys, http://www.chip.de/news/Krebs-durch-Handy-Strahlung-Studie-sagt-ja_94586897.html

Stiftung Warentest: Hirntumore vom Mobiltelefonieren? Studie geht dem auf den Grund, STERN.de, 27.09.2018
Schon seit Jahren wird diskutiert, ob die Strahlung von Mobiltelefonen möglicherweise Hirntumore verursacht. Eine australische Studie hat sich mit dem Thema befasst - und kommt zu einem eindeutigem Ergebnis.
Wissenschaftler der University of Sydney wollten in der Kontroverse über den Zusammenhang zwischen der Nutzung von Mobiltelefonen und der Entstehung von Hirntumoren Klarheit schaffen. Einige Studien sehen ein leicht erhöhtes Risiko bei Menschen, die sehr viel mobil telefonieren. Außerdem gibt es Menschen, die davon überzeugt sind, dass Mobiltelefone höchst gefährlich sind, wenn man sich häufig ihrer elektromagnetischen Strahlung aussetzt. Die australischen Forscher untersuchten die Fragestellung anhand von Daten aus dem nationalen Krebsregister.
Fortsetzung des Berichts: weiter unten: Smartphone#Handy#WLAN#Strahlung

Die Spannung ist unerträglich: Sie denken, elektronische Strahlung macht sie krank: So leben Elektrosensible, STERN.de,
Ulrich Weiner leidet. Er ist überzeugt, elektronische Strahlung macht ihn krank. Deswegen lebt er in einem Funkloch, im Wohnwagen, im Abseits. Unsere Reporterin hat ihr Handy ausgeschaltet und ihn besucht.
Der Wald ist seine Heimat. Dabei ist Ulrichs größter Wunsch, wieder richtig anzukommen. In einem Haus im Funkloch. Das sucht er schon seit Jahren. Erfolglos.
Diesen Mann zu treffen, ist nicht leicht. Ulrich Weiner hat kein Telefon und keinen festen Wohnsitz. Er lebt zurückgezogen in einem Funkloch im Schwarzwald. Den genauen Ort will er nicht verraten. Aus Angst, dass ihm auch dieses Refugium genommen wird. Funklöcher sind rar geworden in den letzten Jahren. Deswegen haben wir uns mit seiner Kontaktperson verabredet, Monika, an einer Tankstelle im südlichsten Zipfel Deutschlands. Sie wird uns zu ihm bringen.

Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Amazon Prime Mitgliedschaft kündigen - so gehts, PC-WELT.de, 24.07.2018
So können Sie die Amazon Prime Mitgliedschaft mit wenigen Mausklicks kündigen. Das gilt es dabei zu beachten.
https://www.pcwelt.de/a/amazon-prime-mitgliedschaft-kuendigen-so-geht-s,3451694

Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Amazon will umstrittene Software für Gesichtserkennung an US-Grenzpolizei verkaufen, netzpolitik.org, 01.11.2018
Amazons "Rekognition" soll nach Wunsch des Konzerns der gefürchteten Behörde ICE bei der Identifizierung von EinwandererInnen helfen. Trotz des Protestes von Angestellten hält Firmenchef Jeff Bezos an den Plänen fest.
https://netzpolitik.org/2018/amazon-will-umstrittene-software-fuer-gesichtserkennung-an-us-grenzpolizei-verkaufen/

Gesichtserkennung: Blamage für Amazon: Gesichtserkennung verwechselt US-Abgeordnete mit Straftätern, STERN.de, 30.07.2018
Amazon ist nicht aufzuhalten: Der Konzern ist nicht nur eine Marktmacht im Online-Handel, sondern auch im Smart Home Bereich. Doch nun stellen Bürgerrechtler den Konzern bloß. Grund ist seine Software "Rekognition" und ein Test mit US-Politikern.
https://www.stern.de/digital/amazon--software-verwechselt-us-abgeordnete-mit-verbrecher-8187292.html

Die Verlegerverleger: Google, Apple und Facebook wollen die Paywall kapern, netzpolitik.org, 18.04.2019
Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales "Netflix für News"?
https://netzpolitik.org/2019/die-verlegerverleger-google-apple-und-facebook-wollen-die-paywall-kapern/

Googles Geld und der Journalismus in Europa
Citizen Google: Wie ein Konzern den Journalismus dominiert
, netzpolitik.org, 26.09.2018
Der Suchmaschinen-Konzern ist für die Verlagsbranche beinahe unverzichtbar. Doch Googles Dominanz scheint kaum jemand zu stören. Eine Datenanalyse von netzpolitik.org zeigt, wie Google mit einem 150-Millionen-Euro-Programm den Medienverlagen Honig ums Maul schmiert. Hier unser Einblick in die Welt des Google-finanzierten Journalismus.
https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/

Geräte von Samsung und Huawei: Google warnt vor schwerer Sicherheitslücke in beliebten Android-Telefonen
.. ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar
, STERN.de, 05.10.2019
In Googles Smartphone-Betriebssystem Android wurde eine Sicherheitslücke entdeckt, die von Kriminellen bereits ausgenutzt wird. Ein Update gibt es bislang noch nicht. Diese Modelle sind betroffen.
... ob und wann Updates für die verschiedenen Modelle erscheinen, ist unklar.

Die besten Tools für mehr Datenkontrolle bei Apps, trojaner-info.de, 17.07.2019
Apps bieten tolle Funktionen und machen Spaß. Damit eine App aber wegen späterem Datenmissbrauch oder Schadsoftware nicht zum Alptraum wird, sollten Nutzer einige Tipps beherzigen.
Es klingt zwar wie eine Binsenweisheit, wird aber von Nutzern von Smartphones und Tablets kaum beherzigt: "Laden Sie nicht gedankenlos Apps herunter". Wer es dennoch macht, öffnet den Datenkraken freiwillig das Tor zu den eigenen Daten. Mit den richtigen Tools können App-Nutzer wieder die Kontrolle über das Verhalten und den Berechtigungs-Dschungel von Apps zurückgewinnen.
[...] Falls Zweifel an der Vertrauenswürdigkeit der App aufkommen, zunächst im Internet weiterrecherchieren. Auf der offiziellen Webseite des App-Entwicklers sollte ein Impressum vorhanden sein. Die Seriosität der inhaltlichen Bewertungen im Play Store ist wegen des Verdachts von Fake-Postings umstritten. Eine geringe Zahl von Bewertungen und App Downloads könnte jedoch ein deutliches Warnsignal sein.
Ein verlässlicher Indikator für Integrität des Angebots ist dagegen das von Google vergebene Prädikat "Top-Entwickler". Darüber hinaus finden sich im Web Hinweise auf unsichere oder gefährliche Apps, die aktuell im Umlauf sind. Ein regelmäßiger Blick in unsere Rubrik "Aktuelle Bedrohungen" hilft hier zum Beispiel weiter.
Vorsicht bei "App Schnäppchen". Beliebte Apps und Spiele werden nicht selten imitiert und kopiert. Die Nachahmungen werden günstig oder sogar kostenlos angeboten. Gefahr droht von den Imitationen, da hier Schadsoftware bzw. Malwarefunktionen eingebaut sein könnte.
Apps erst nach kritischer Prüfung der App Einstellungen und Berechtigungen installieren. Klicken Sie nicht unbedenklich weiter, wenn die App Einstellungen Zugriff auf Funktionen Ihres Geräts und Ihre persönlichen Daten verlangen — Sie könnten sich damit schutzlos ausliefern. Vor jeder Installation sollten sich App-Anwender fragen, ob eine App tatsächlich die angeforderte Berechtigung für ihren spezifische Nutzen benötigt. Schad-Apps könnten Ihre Berechtigung dazu missbrauchen, kostenpflichtige Nummern anzurufen oder Abos via SMS abzuschließen. Wenn eine Anwendung, die eigentlich nichts mit Telefonieren verbindet, die Erlaubnis zum Telefonieren einfordert, ist Vorsicht geboten. Seriöse App-Anbieter bieten dem Nutzer nicht selten die Möglichkeit an, die App Berechtigungen und App Einstellungen diverser Funktion selbst mitzubestimmen. Fehlen AGBs oder sind diese sehr knapp verfasst, ist nicht zuletzt Skepsis geboten.
[...] Hilfreich sind"Prozessmonitor" Apps. Diese überprüfen, welche Anwendungen aktuell auf Ihrem Smartphone aktiv sind. Falls Akku- und Datenverbrauch einer App den Akkuverbrauch in die Höhe treiben, sollten Sie aufmerksam werden. Die Ursache könnte in einem andauernden Datentransfer liegen — eventuell erfolgt ein Datenaustausch, für den ursprünglich keine Berechtigung erteilt wurde. Alternativ könnte eine bösartige App im Hintergrund einen kostenintensiven Dialer installieren, der Premium-SMS selbstständig versendet und so hohe Kosten wie auch erheblichen finanziellen Schaden verursacht. https://www.trojaner-info.de/apps-security/articles/apps-kontrolle-und-schutz-pers%C3%B6nliche-daten.html

Bösartige Apps im Play Store, trojaner-info.de, 24.07.2019
Es bleibt weiterhin undurchsichtig, was unter Android genau passiert mit unseren Daten.
Da gibt es Google Play Protect zum Schutz vor bösartigen Apps, doch trotzdem gelingt es Angreifern immer wieder, alle technischen Hürden zu überwinden und Apps in den Play Store zu schmuggeln, die nichts Gutes im Schilde führen.
https://www.trojaner-info.de/mobile-security/aktuell/boesartige-apps-im-play-store.html

Privatsphäre-Untersuchung
Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
, STERN.de, 10.07.2019
Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

Facebook, Google & Co.
EU-Kommission plant digitale Umsatzsteuer
, tagesschau.de, 28.02.2018
Die großen Internetkonzerne verschieben ihre Gewinne gekonnt - und zahlen dadurch kaum Steuern in der EU. Das will die Kommission ändern und schlägt eine "digitale Umsatzsteuer" vor.
https://www.tagesschau.de/ausland/eu-facebook-google-twitter-steuern-101.html

Sammelklage gegen Google in Großbritannien, netzpolitik.org, 01.12.2017
In Großbritannien hat sich ein Aktionsbündnis gebildet, das mit einer Sammelklage gegen Google vor Gericht ziehen will. Die Gruppe um Richard Lloyd, den ehemaligen Geschäftsführer der Verbraucherschutzorganisation Which?, tritt unter dem Namen Google You Owe Us auf und fordert Entschädigungszahlungen.
Auslöser der Klage ist der Vorwurf, dass Google 2011 und 2012 eine Sicherheitslücke im iPhone-Browser Safari ausgenutzt haben soll, um Tracking-Cookies auf den Geräten zu platzieren, auch wenn die Nutzer dem vorher explizit widersprachen. Lloyd selbst spricht davon, ein Zeichen zu setzen, das über diesen einen Fall hinaus gehe:
Durch diese Klage werden wir Google und den anderen Tech-Giganten aus Silicon Valley zeigen, dass wir keine Angst haben, uns zu wehren, wenn unsere Gesetze gebrochen werden. In all den Jahren, in denen ich mich für Verbraucher einsetzte, habe ich selten so einen massiven Vetrauensmissbrauch gesehen, bei dem so viele Menschen von sich aus keine Möglichkeit hätten, eine Wiedergutmachung zu fordern.
Betroffen sind nach Angaben der Gruppe über 5 Millionen iPhone-Nutzer.
https://netzpolitik.org/2017/sammelklage-gegen-google-in-grossbritannien/

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Cybersecurity
Wie sicher sind deutsche Unternehmen?
, tagesschau.de, 29.11.2019
Für deutsche Konzerne summiert sich der durch Cyberkriminalität entstandene Schaden auf mehr als 40 Milliarden Euro jährlich. Besonders mittelständische Unternehmen sind im Fokus der Angreifer.
https://www.tagesschau.de/wirtschaft/boerse/cybersecurity-101.html

Polizei hebt Hacker-Rechenzentrum für Telekom-Hack in Ex-Nato-Bunker aus, PC-WELT.de, 27.09.2019
Die Polizei hat ein illegales Rechenzentrum in einem ehemaligen Nato-Bunker ausgehoben. Von dort wurden zahlreiche illegale Online-Märkte betrieben und 2016 der berühmt-berüchtigte Hackerangriff auf rund eine Million Telekom-Router geführt.
Die Generalstaatsanwaltschaft Koblenz und das Landeskriminalamt Rheinland-Pfalz melden einen schweren Schlag gegen Cyberkriminelle. Die Polizei hat demnach ein Rechenzentrum, das von Hackern betrieben wurde, ausgehoben. Dieses illegale Rechenzentrum befand sich in einem ehemaligen NATO-Bunker in Traben-Trarbach. Die Beamten nahmen sieben Verdächtige fest. Insgesamt ermittelt die Polizei gegen 13 Verdächtige. Die Landeszentralstelle Cybercrime (LZC) der Generalstaatsanwaltschaft Koblenz und das Landeskriminalamt Rheinland-Pfalz führen laut eigenen Angaben seit fast fünf Jahren ein "umfangreiches und äußerst zeit- und arbeitsintensives Ermittlungsverfahren" gegen die Betreiber eines als "Bulletproof-Hoster" bezeichneten Rechenzentrums. Ein derartiger Hoster verspricht seinen Kunden Schutz vor staatlichem Zugriff und den daraus resultierenden Ermittlungen. Erstmals sei es deutschen Ermittlungsbehörden nun aber gelungen, einen derartigen Hoster auszuheben.
Gegen die Täter bestehe der der dringende Verdacht, in dem ehemaligen NATO-Bunker in Traben-Trarbach unter dem Szenenamen "Cyberbunker", ein Rechenzentrum für das Hosting Webseiten krimineller Täter zu speichern. Somit schuf das Rechenzentrum überhaupt erst die Basis für deren kriminelle Tätigkeiten. So wurden darauf Webseiten gehostet, über die die international agierenden Kriminellen Drogen, gefälschte Dokumente, gestohlene Daten und Kinderpornografie verbreiteten. Außerdem wurden von dem Rechenzentrum groß angelegte Cyberangriffe durchgeführt.
Zu den kriminellen Kunden gehörten die Betreiber von "Cannabis Road" (Verkauf von Drogen aller Art), "Wall Street Market" (laut Generalstaatsanwaltschaft Frankfurt bis zu seiner Zerschlagung im Mai 2019 der zweitgrößte Marktplatz seiner Art für Betäubungsmittelgeschäfte), "Fraudsters" (Betäubungsmittelgeschäfte), "Flugsvamp 2.0" (Darknet-Marktplatz für Betäubungsmittel) sowie die Drogenplattformen "orangechemicals", "acechemstore" und "lifestylepharma".
Außerdem soll vom Cyberbunker aus im November 2016 der berühmt-berüchtigte Angriff auf rund eine Million Telekom-Router durchgeführt worden sein:
Deutsche-Telekom-Störung: Verdacht auf Hackerangriff
BKA fasst Hacker des Telekom-Router-Angriffs
Telekom-Hack: So prüfen Sie, ob Ihr Router sicher ist
Deutschland liefert Telekom-Hacker nach Großbritannien aus
Bewährungsstrafe: Telekom-Hacker verurteilt
Bei den 13 Beschuldigten handelt es sich um zwölf Männer und eine Frau im Alter von 20 bis 59 Jahren. Das Amtsgericht Koblenz hat gegen sechs dieser Männer und die Frau (vier Niederländer, ein Bulgare, zwei Deutsche) Haftbefehle wegen Flucht-, und Verdunklungsgefahr erlassen. Ferner erließ die Ermittlungsrichterin 18 Durchsuchungsbeschlüsse. Damit durchsuchten mehrere hundert Einsatzkräfte von Landespolizei Rheinland-Pfalz, der Polizei Hessen und der Bundespolizei in Deutschland und im benachbarten europäischen Ausland zahlreiche Räumlichkeiten und stellten dabei etwa 200 Server, schriftliche Unterlagen, zahlreiche Datenträger, Mobiltelefone und eine größere Summe Bargeld sicher.
Chemical Revolution: Deutschlands größter Online-Drogenshop zerschlagen
https://www.pcwelt.de/news/Polizei-hebt-Hacker-Rechenzentrum-fuer-Telekom-Hack-in-Ex-Nato-Bunker-aus-10674563.html

Ungebetene Besucher im Netzwerk finden, PC-WELT.de, 27.11.2019
Wer den WLAN-Schlüssel weitergegeben hat, will wissen, wer sich ins Netz einloggt. Das erfahren Sie mit Softperfect Wifi Guard.
https://www.pcwelt.de/a/softperfect-wifi-guard-schuetzt-wlan-vor-angreifern,3450605

Few weeks past my first computer with MS Windows 98SE year 2001 / Wenige Wochen nach Anschaffung eines Computers mit MS Windows 98SE im Jahr 2001 erhielten wir von Microsoft.com folgende E-Mail:
"We have profiled you now! Wir haben Ihr Profil erstellt!"

Yeah, profiling you (and Google and Facebook and Amazon and so on) too now:

Mängelliste MS Windows: siehe u.v.a. Windows Updates https://www.microsoft.com, https://www.trojaner-board.de/sitemap/f-16.html, zahlreiche Presseberichte

Listing von trojaner-board.de#MS_Windows (kleiner Auszug):
Extrem seltsames Systemverhalten: Abstürzende Treiber, zufällig hochdrehender (und nicht kontrollierbarer) GPU-Lüfter, abstürzende Apps
unbekannt: Ordner/Programm "! Anti Ransomware Honeypot" Posting Log Addition.txt
Windows 10 - Website nicht erreichbar!
Backups mit DriveSnapshot zeitgesteuert?
Offen Mesched.exe stürzt ab, viele kritische Fehler im Ereignisprotokoll zu sehen
Laptop (Windows 7) kann sich mit keinem WLAN Router mehr verbinden
Neuinstallation Windows 10 Home 1803 / 1809 friert ein
Offen Konfigurationsproblem 0x8007007e
bluescreen unter Windows 10 - Fehler analysieren
Offen Sandbox für E-Mail Program als Schutz vor Malware
Datei eines gehackten Accounts geöffnet - nun Bluescreen (gecracktes System, Hilfe bei Neuinstallation)
Win 7 fährt nicht mehr hoch aswrvrt.sys Problem
PC Probleme
Zwischenablage löscht sich selbst?
win 10 sicherungsprobleme und -fehler
Win 8.1 Festplatte 100 % Datenträgerauslastung
Windows 7: Installierte Programme öffnen sich automatisch alle paar Minuten zufällig
Win 10 Key von einem Desktop PC auslesen und auf Laptop installieren
Dump-Datei wird nicht erstellt
CCleaner oder AdwCleaner?
Win7: Upgradeversuch auf Win10
WhiteRabbitHidden - Schädlich?
PC arbeitet ständig im Hintergrund, Datenträger 100% ausgelastet
WIN 10 April Update - Firefox Erweiterungen wie UBlock, HTTPS Everywhere und UMatrix out
Kaspersky deaktiviert, deinstallation nicht möglich
Bluescreen mit Stillstandcode: VIDEO_DXGKRNL_FATAL_ERROR
Win10: Windows-Sicherheit lässt sich nicht öffnen
Win 10 : Programme lassen sich nicht mehr öffnen
CPU und Arbeitsspeicher gehen sehr hoch
Java Lizenzen ab 2019
dll Datei fehlt/ kann nicht gefunden werden / Windows 10
High End Pc Auf einmal Langsam Geworden....
Rechner hatte mehrfach Bluescreen und fährt extrem langsam hoch
Probleme mit Wifi
PC formatieren mit Windows 10
Win 10 - Neuinstallation nicht möglich, Rechte werden verändert, Bootloader
Windows 10 64-Bit Diverse Probleme
Windows 10 - Pc extrem langsam
WhiteRabbitHidden - Schädlich?
PC arbeitet ständig im Hintergrund, Datenträger 100% ausgelastet
WIN 10 April Update - Firefox Erweiterungen wie UBlock, HTTPS Everywhere und UMatrix out
Kaspersky deaktiviert, deinstallation nicht möglich
Bluescreen mit Stillstandcode: VIDEO_DXGKRNL_FATAL_ERROR
Win10: Windows-Sicherheit lässt sich nicht öffnen
Win 10 : Programme lassen sich nicht mehr öffnen
CPU und Arbeitsspeicher gehen sehr hoch
Datei eines gehackten Accounts geöffnet - nun Bluescreen (gecracktes System, Hilfe bei Neuinstallation)
Offen Ich habe ein Problem...
Win 7 fährt nicht mehr hoch aswrvrt.sys Problem
PCCleaner oder AdwCleaner?
Win7: Upgradeversuch auf Win10
WhiteRabbitHidden - Schädlich?
PC arbeitet ständig im Hintergrund, Datenträger 100% ausgelastet
WIN 10 April Update - Firefox Erweiterungen wie UBlock, HTTPS Everywhere und UMatrix out
Kaspersky deaktiviert, deinstallation nicht möglich
Bluescreen mit Stillstandcode: VIDEO_DXGKRNL_FATAL_ERROR
Win10: Windows-Sicherheit lässt sich nicht öffnen
Win 10 : Programme lassen sich nicht mehr öffnen
CPU und Arbeitsspeicher gehen sehr hoch
Java Lizenzen ab 2019
dll Datei fehlt/ kann nicht gefunden werden / Windows 10
High End Pc Auf einmal Langsam Geworden....
Rechner hatte mehrfach Bluescreen und fährt extrem langsam hoch
Probleme mit Wifi
PC formatieren mit Windows 10
Win 10 Neuinstallation nicht möglich, Rechte werden verändert, Bootloader
Windows 10 64-Bit Diverse Probleme
Windows 10 - Pc extrem langsam
Bluescreen nach Windows 10 Update Fehlerursache bthhfenum.sys
Windows 7 Home Premium: ASUS Laptop sehr langsam
Suche CookingTimer, Stoppuhr
Häufige BLuescreens nach RAM-Upgrade
Windows 7 mit Windows Defender als Virenschutz betreiben?
Offen Blue Screen: REGISTRY_ERROR
Offen GandCrab v5.2 Virus?
browser öffnet sich beim systemstart automatisch 1/2
Windows 8.1 BSOD mit Reboot Loop
Immer wieder Blue Screens
Akzente erscheinen immer doppelt...
Laptop ist beim Starten sehr langsam
Offen Schwarzer Bildschirm bei Bootvorgang
Computer geht langsam ins Internet - cloud programme stürzen ab
Spiel "Düngeplanung" unter Windows 10
Bluescreen TCPIP.SYS
Fehlerursache usbvideo.sys, Stillstandcode: page fault in nonpaged area
Neuer Laptop - Windows konfigurieren + sicher machen!
PC fährt hoch reagiert aber auf nicht mehr
Windows 10 - Keine Verbindung zum Internet mehr möglich
Offen Virus oder Hardware Defekt ?
Facebook chat hängt
Ungewöhnliche Ereignisse im Hintergrund, Verdacht auf Virus
Windows 7: Systemabsturz (blauer Bildschirm), Kaspersky-Meldungen
WIN10, Fenster im Defender Security Center ist schwarz
Auswahlfelder und Menüs scrollen selbstständig
Windows 10: Drahtlosnetzwerkdienst nicht verfügbar und fehlende Admin-Rechte nach Update
Virenscan bleibt hängen, danach Absturz
Offen Festplatte Voll - Datenbereinigung bringt kein Erfolg
Unbekannt: Ordner/Programm "! Anti Ransomware Honeypot" Posting Log Addition.txt
Pc-Freeze/Absturz
W10 friert ein nach Start
Trojaner Board down / Bin aus Google und Webmailer ausgeloggt worden
Win 10- Laptop fährt automatisch runter kurz nach Anmeldung
Notebook Kaufberatung
Windows 7: Unsicherheit nach Scare-Popup-Falle und Fernbedienung durch Pseudo-Techniker
Startpoblem bei Windows 7 64 Pro
gesunder Internet Browser Win7
Win10 MBR2GPT - Asus ROG Board
Offen Bootvorgang dauert ca. 2 Min.
Offen Side by side konfiguration im windows ungültig
Fehlerhafte Anzeige in Windows 10
Plötzlich taucht fremder Satz mit URL im Steam chat auf
Es öffnet sich nach dem Starten des Windows-Systems immer das Excel-Programm
System Absturz Win7 Laptop
Einmal Freeze und einmal Fehlermeldung während Surfen - Rechner ggf. infiziert?
bluescreen win7 startet nicht mehr
start einträge bleiben
Bluescreen Auswertung
SSD Samsung 860 EVO wird nicht richtig erkannt
eset Bedrohungsfunde. FRST download ist nicht möglich (404 not found)
Windows 7: extrem Langsam
Virus/ Trojaner im Windows System ?
Offen PC hängt öfter, ab und an mit Abschaltung per blauem Bildschirm
Windows 7 - 32bit: sehr langsam, habe FRST Logfile angehängt
Trojanerbefall auf 2 Rechnern - Virenscanner hat danach Systeme beschädigt - Retten oder neu aufsetzen?
Offen O2 Surfstick funktioniert nicht
Spiele laufen nicht gut trotz guter Hardware, Virus?
2018-11 Update für Windows 10 Version 1803 für x64-basierte Systeme (KB4023057) - Fehler 0x80070643
Frage zu CSRSS.exe
Windows 10 Pro, Laptop seit heute sehr langsam
Popup "Server ist ausgelastet" + Browser friert ein
Offen Firefox richtig Einstellen (Sicherheit)
Rundll32 im Autostart
Windows Cortana Entfernung
Windows deativiert nach Hardwaretausch
Offen Win 10 Pro Gelöschter Ordner erscheint noch
kein zugriff mehr auf die festplatte, berechtigung entzogen
Neu Instaliertes Windows 7 Pro braucht ewig zum Laden
BOOTMGR corrupt nach Neustart.
Laptop extrem langsam, Virenbefall?
Offen Kein Zugriff auf's BIOS
Nach anmeldung nur schwarzer bildschirm mit maus
Suche einen guten HTML Editor.
Laptop stürzt ab / Malware Scanner brechen ab
Windows 7 startet nicht mehr
Minidump analysieren?
Offen PC freezed komplett nach ~1-2h
Probleme mit einigen Online spielen.
Seit "Funktionsupdate für Windows 10, Version 1809" probleme mit neuen zb.Ordner erstellen
PC letzte Woche bereinigt, jetzt PC mit einigen Fehlfunktionen, Sicherheitslücke im Firerfox?
Rechner hängt sich immer wieder auf, bisher keine Lösung gefunden
chocolatey Paketmanager für Windows, auch im nachhinein brauchbar?
willkürliches Erscheinen des Bluescreens und Neustart des PCs
Chipsatz-Treiber Installation gehörig schief gegangen
Neuer Laptop sehr Langsam
Offen Win 10 Updete Probleme
Application.Hacktool läßt sich nicht entfernen - Ein Schadprogramm?
Win10: Schriftart in allen Programmen geändert
Verbindungsprobleme mit dem Internet / ESET hat Viren auf meinem System gefunden
PC extrem langsam, teilweise ohne Korrespondenz
Habe ich ein rootkit auf meinen Pc?
Firefox-Fehler
_GDIPFONTCACHE.DAT Irritierungen
Windows 10 : "G.exe" verhindert das Herunterfahren des Rechners
GOLE1 Windows10 Home + Android 5.1 Os: Wiederherstellung ?
Offen Neuaufsetzen scheitert an "USB-Boot blocked by security policy"
Kodi und KB2670838 Problem
Firefox nur ein tab offen, aber laut den Details im Taskmanager wird ff.exe 5 mal ausgeführt
Windows 10 nach jedem Neuaufsetzen Probleme nach erstem Internetkontakt
Win7 Festplatte Läuft voll aber keine grßen Ordner gefunden!?
Laptop langsam, div. unbekannte Meldungen
Virenverdacht: Windows Update öffnet sich nicht, etc.
Win10: Dateiexplorer wird in Word etc., schlechte Perfomance, Systemausfälle
Offen PC startet neu, hängt sich auf & lässt sich nicht hochfahren
problem mit installation von windows update framework 4.7.2
Win10 unbekannte Konten in Downloads(denke Trojaner). FRST64 wird blockiert
Offen Windows 10: Startvorgang dauert länger als sonst
Windows 10 volle Auslastung (CPU und Festplatte)
Windows 7, erst Bluescreens, dann plötzliches Runterfahren, habe ich einen Virus?
Gothic_patch kann nicht gelöscht werden. Rundll32
Ransom Trojaner verschlüsselt alles mit .combo und will Bitcoins
Win10 nach Start vorrübergehende keine Funktion der z.B: Startbuttons und Netzwerk
System Volume Information auf (Daten&Spiele) plötzlich fast 116 GB groß
Offen Seltsame Meldung und fehlgeschlagene Updates
windows 10: Sicherung auf externe USB-Festplatte bricht immer wieder ab. 0x80780049
Windows Defender deaktiviert sich selbstständig und lässt sich nicht reaktivieren
Windows 7 geht nur noch im abgesicherten Modus
Adobe / Java update unmöglich Windows 7 wird nicht mit Internet verbunden nlaapi.dll fehlt. Installieren Sie das Programm erneut
Kein Ton - Audiodienst kann nicht gestartet werden :wtf:
Browser langsam & Video/Stream Probleme
Win 10: Zcontentdelivery.info und AutoKMS - Neuinstallation erforderlich
Offen Windows-Update - Endlosschleife, PC startet nicht
Spiele stürzen ab, Rechner laggt
Download-Probleme
Absturz von Office 2016 unter Windows 7
Windows-Updates werden nicht mehr installiert
Win 7/64: Rechner lange ladezeiten
nix geht mehr
Windows 10 Pro, 64-Bit: Quelldatei oder vom Quelldatenträger kann nicht gelesen werden + Fehler 0x8000FFFF
Winzige Bilderanzeige von Webseite - wie ändern?
windows Suchfunktion funktioniert nicht mehr
Offen Windows 10 Upgrade von Version 1803 auf Version 1809 schlägt während Installationsvorgang fehl
Offen PC abgeschmiert -> Bios Einstellungen futsch
NvContainerRecovery...
Windows 10 Stopcode Cache_Manager
windows 10 komischer Benutzername ?
XP, der PC befindet sich in einer Art Start-Stop-Schleife und lässt keinen Eingriff meinerseits zu
Google Chrome öffnet unerwünschte Fenster
Win10 Tablet schaltet sich im Betrieb ab (wie Akku entfernt...)
Windows 7 64bit : Infiziert mit Trojan.Win32.Hosts2.gen
Etliche Programme nicht installier- oder ausführbar, Updates teilweise nicht möglich
Windows 8.1 Datenträger 100% auslastung
Avira lässt sich nicht aktualisieren, Windows 7
PC fährt nicht mehr hoch- Abgesicherter Modus geht nicht
Benützer beendet alleine
rechner setzt nach neustart auf werkseinst.,changes,win.exp.stürtzt ab
Windows 10 neu installieren bei Gebraucht-Computer?
Windows 7 startet ohne explorer
Verschlüsselungtrojaner (exe-Datei) installiert sich ohne Adminrechte
Windows 7 - weißer Bildschrim nach Anmeldung - keine Bedienung
Bei Start "Server ist ausgelastet" sowie Langsamerwerden nach längerer Nutzung
Win 10: Windows nicht aktiviert
Windows 10 BUGS(Schreibt von alleine usw.)
Windows 10 startet immer langsamer, Problem gelöst
Windows 7 startet sehr langsam.
Offen PC extrem langsam und friert immer ein
Offen Blue Screen nach Windows Updates
Win7 HP x64: Boot nur bis Benutzerwahl, ab dann Blackscreen - Abgesicherter Modus geht
Nach Windows Update Probleme
Offen PC stürzt immer ab
Keine Anmeldung mehr möglich
Nach Installation von Bitdefender Free geht so gut wie nichts mehr
Kein Speicherplatz auf Datenträger D
Keine Internetverbindung mehr für Mails, OnlBanking und SW-Installation
DismHost.exe
Rechtsklick auf Windows Button funktioniert nicht mehr + Desktop Verschieben Sicherheitswarnung
PC "verhält" sich komisch, fähr nicht mehr korrekt herunter usw.
Offen Windows10 - Suchleiste funktioniert nicht mehr
Java Lizenzen ab 2019
dll Datei fehlt/ kann nicht gefunden werden / Windows 10
High End Pc Auf einmal Langsam Geworden....
Rechner hatte mehrfach Bluescreen und fährt extrem langsam hoch
Probleme mit Wifi
PC formatieren mit Windows 10
Windows 10 64-Bit Diverse Probleme
Windows 10 - Pc extrem langsam
Bluescreen nach Windows 10 Update Fehlerursache bthhfenum.sys
Windows 7 Home Premium: ASUS Laptop sehr langsam
Suche CookingTimer, Stoppuhr
Häufige BLuescreens nach RAM upgrade
Windows 7 mit Windows Defender als Virenschutz betreiben?
Offen Blue Screen: REGISTRY_ERROR
Offen GandCrab v5.2 Virus?
browser öffnet sich beim systemstart automatisch 1/2
Windows 8.1 BSOD mit Reboot Loop
Immer wieder Blue Screens
Akzente erscheinen immer doppelt...
Laptop ist beim Starten sehr langsam
Offen Schwarzer Bildschirm bei Bootvorgang
Computer geht langsam ins Internet - cloud programme stürzen ab
Spiel "Düngeplanung" unter Windows 10
Bluescreen nach Windows 10 Update Fehlerursache bthhfenum.sys
Windows 7 Home Premium: ASUS Laptop sehr langsam
Suche CookingTimer, Stoppuhr
Häufige BLuescreens nach RAM-Upgrade
Offen Blue Screen: REGISTRY_ERROR
Offen GandCrab v5.2 Virus?
browser öffnet sich beim systemstart automatisch 1/2
Windows 8.1 BSOD mit Reboot Loop
Immer wieder Blue Screens
Akzente erscheinen immer doppelt...
Laptop ist beim Starten sehr langsam
Offen Schwarzer Bildschirm bei Bootvorgang
Computer geht langsam ins Internet - cloud programme stürzen ab
Spiel "Düngeplanung" unter Windows 10
Bluescreen TCPIP.SYS
Windows 10 64-Bit Diverse Probleme
Windows 10 - Pc extrem langsam
Bluescreen nach Windows 10 Update-Fehlerursache bthhfenum.sys
Windows 7 Home Premium: ASUS Laptop sehr langsam
Suche CookingTimer, Stoppuhr
Häufige Bluescreens nach RAM-Upgrade
Windows 7 mit Windows Defender als Virenschutz betreiben?
Offen Blue Screen: REGISTRY_ERROR
Offen GandCrab v5.2 Virus?
Fehlerursache usbvideo.sys, Stillstandcode: page fault in nonpaged area
Neuer Laptop - Windows konfigurieren + sicher machen!
PC fährt hoch reagiert aber auf nicht mehr
Windows 10 - Keine Verbindung zum Internet mehr möglich
Offen Virus oder Hardware Defekt ?
Facebook chat hängt
Ungewöhnliche Ereignisse im Hintergrund, Verdacht auf Virus
Offen Blue Screen: REGISTRY_ERROR
Offen GandCrab v5.2 Virus?
browser öffnet sich beim systemstart automatisch 1/2
Windows 8.1 BSOD mit Reboot Loop
Windows 10 - Keine Verbindung zum Internet mehr möglich
Offen Virus oder Hardware defekt ?
Ungewöhnliche Ereignisse im Hintergrund, Verdacht auf Virus
Windows 7: Systemabsturz (blauer Bildschirm), Kaspersky-Meldungen
WIN10, Fenster im Defender Security Center ist schwarz
Auswahlfelder und Menüs scrollen selbstständig
Windows 10: Drahtlosnetzwerkdienst nicht verfügbar und fehlende Admin-Rechte nach Update
Virenscan bleibt hängen, danach Absturz
Offen Festplatte voll - Datenbereinigung bringt kein Erfolg
Windows 7: PC extrem langsam & Sound kratzt.
Fehlerursache usbvideo.sys, Stillstandcode: page fault in nonpaged area
PC fährt hoch reagiert aber auf nicht mehr
Windows 10 - Keine Verbindung zum Internet mehr möglich
Trojanerbefall auf 2 Rechnern - Virenscanner hat danach Systeme beschädigt - Retten oder neu aufsetzen?
2018-11 Update für Windows 10 Version 1803 für x64-basierte Systeme (KB4023057) - Fehler 0x80070643
Windows 10 Pro, Laptop seit heute sehr langsam
Popup "Server ist ausgelastet" + Browser friert ein
Rundll32 im Autostart
Windows Cortana Entfernung
Windows deativiert nach Hardwaretausch
Offen Win 10 Pro Gelöschter Ordner erscheint noch
kein zugriff mehr auf die festplatte, berechtigung entzogen
Spiele laufen nicht gut trotz guter hardware, virus?
Offen Virus oder Hardware defekt?
Facebook chat hängt
Ungewöhnliche Ereignisse im Hintergrund, Verdacht auf Virus
Windows 7: Systemabsturz (blauer Bildschirm), Kaspersky-Meldungen
WIN10, Fenster im Defender Security Center ist schwarz
Auswahlfelder und Menüs scrollen selbstständig
Windows 10: Drahtlosnetzwerkdienst nicht verfügbar und fehlende Admin-Rechte nach Update
Virenscan bleibt hängen, danach Absturz
Offen PC hängt öfter, ab und an mit Abschaltung per blauem Bildschirm
Offen Festplatte Voll - Datenbereinigung bringt kein Erfolg
Neuer Laptop - Windows konfigurieren + sicher machen!
PC fährt hoch reagiert aber auf nicht mehr
Ungewöhnliche Ereignisse im Hintergrund, Verdacht auf Virus
Windows 7: Systemabsturz (blauer Bildschirm), Kaspersky-Meldungen
WIN10, Fenster im Defender Security Center ist schwarz
Auswahlfelder und Menüs scrollen selbstständig
Windows 10: Drahtlosnetzwerkdienst nicht verfügbar und fehlende Admin-Rechte nach Update
Virenscan bleibt hängen, danach Absturz
Offen Festplatte voll - Datenbereinigung bringt kein Erfolg
Windows 7: PC extrem langsam & Sound kratzt
Pc-Freeze/Absturz
W10 friert ein nach Start
Trojaner Board down / Bin aus Google und Webmailer ausgeloggt worden
Win 10- Laptop fährt automatisch runter kurz nach Anmeldung
Notebook Kaufberatung
Windows 7: Unsicherheit nach Scare-Popup-Falle und Fernbedienung durch Pseudo-Techniker
Startpoblem bei Windows 7 64 Pro
Win10 MBR2GPT - Asus ROG Board
Offen Bootvorgang dauert ca. 2 Min.
Offen Side by side konfiguration im windows ungültig
Fehlerhafte Anzeige in Windows 10
Plötzlich taucht fremder Satz mit URL im Steam chat auf
Es öffnet sich nach dem Starten des Windows-Systems immer das Excel-Programm
System Absturz Win7 Laptop
Einmal Freeze und einmal Fehlermeldung während Surfen - Rechner ggf. infiziert?
Bluescreen win7 startet nicht mehr
Starteinträge bleiben
Bluescreen Auswertung
SSD Samsung 860 EVO wird nicht richtig erkannt
eset Bedrohungsfunde. FRST download ist nicht möglich (404 not found)
Windows 7: extrem Langsam
Virus/ Trojaner im Windows System ?
Offen PC hängt öfter, ab und an mit Abschaltung per blauem Bildschirm
Windows 7 - 32bit: sehr langsam, habe FRST Logfile angehängt
Trojanerbefall auf 2 Rechnern - Virenscanner hat danach Systeme beschädigt - Retten oder neu aufsetzen?
Offen O2 Surfstick funktioniert nicht
Spiele laufen nicht gut trotz guter hardware, virus?
2018-11 Update für Windows 10 Version 1803 für x64-basierte Systeme (KB4023057) - Fehler 0x80070643
Frage zu CSRSS.exe
Windows 10 Pro, Laptop seit heute sehr langsam
Popup "Server ist ausgelastet" + Browser friert ein
Offen Firefox richtig Einstellen (Sicherheit)
Rundll32 im Autostart
Windows Cortana Entfernung
Windows deativiert nach Hardwaretausch
Offen Win 10 Pro Gelöschter Ordner erscheint noch
Kein Zugriff mehr auf die Festplatte, Berechtigung entzogen
Neu Instaliertes Windows 7 Pro braucht ewig zum Laden
BOOTMGR corrupt nach Neustart.
Laptop extrem langsam, Virenbefall?
Offen Kein Zugriff aufs BIOS
Nach Anmeldung nur schwarzer Bildschirm mit Maus
Laptop stürzt ab / Malware-Scanner brechen ab
Windows 7 startet nicht mehr
Pc-Freeze/Absturz
W10 friert ein nach Start
Trojaner Board down / Bin aus Google und Webmailer ausgeloggt worden
Win 10- Laptop fährt automatisch runter kurz nach Anmeldung
Windows 7: Unsicherheit nach Scare-Popup-Falle und Fernbedienung durch Pseudo-Techniker
Startpoblem bei Windows 7 64 Pro
Win10 MBR2GPT - Asus ROG Board
Offen Bootvorgang dauert ca. 2 Min.
Offen Side-by-Side-Konfiguration in Windows ungültig
Fehlerhafte Anzeige in Windows...
10
Plötzlich taucht fremder Satz mit URL im Steam-Chat auf
Es öffnet sich nach dem Starten des Windows-Systems immer das Excel-Programm
System Absturz Win7 Laptop
Einmal Freeze und einmal Fehlermeldung während Surfen - Rechner ggf. infiziert?
bluescreen win7 startet nicht mehr
Starteinträge bleiben
Bluescreen Auswertung
SSD Samsung 860 EVO wird nicht richtig erkannt
eset-Bedrohungsfunde, FRST download ist nicht möglich (404 not found)
Windows 7: extrem Langsam
Virus/ Trojaner im Windows System ?
Offen PC hängt öfter, ab und an mit Abschaltung per blauem Bildschirm
Windows 7 - 32bit: sehr langsam, habe FRST Logfile angehängt
Trojanerbefall auf 2 Rechnern - Virenscanner hat danach Systeme beschädigt - Retten oder neu aufsetzen?
Offen O2 Surfstick funktioniert nicht
Spiele laufen nicht gut trotz guter Hardware, Virus?
2018-11 Update für Windows 10 Version 1803 für x64-basierte Systeme (KB4023057) - Fehler 0x80070643
Frage zu CSRSS.exe
Offen Firefox richtig Einstellen (Sicherheit)
Rundll32 im Autostart
Windows Cortana Entfernung
Windows deativiert nach Hardwaretausch
Offen Win 10 Pro Gelöschter Ordner erscheint noch
Kein Zugriff mehr auf die Festplatte, Berechtigung entzogen
Probleme mit einigen Online-Spielen
Seit "Funktionsupdate für Windows 10, Version 1809"-Probleme mit neuen zb.Ordner erstellen
PC letzte Woche bereinigt, jetzt PC mit einigen Fehlfunktionen, Sicherheitslücke im Firefox?
Rechner hängt sich immer wieder auf, bisher keine Lösung gefunden
chocolatey-Paketmanager für Windows, auch im Nachhinein brauchbar?
Willkürliches Erscheinen des Bluescreens und Neustart des PCs
Chipsatz-Treiber Installation gehörig schief gegangen
Neuer Laptop sehr langsam
Offen Win 10 Updete Probleme
Application.Hacktool läßt sich nicht entfernen - Ein Schadprogramm?
Win10: Schriftart in allen Programmen geändert
Verbindungsprobleme mit dem Internet / ESET hat Viren auf meinem System gefunden
PC extrem langsam, teilweise ohne Korrespondenz
Habe ich ein Rootkit auf meinen Pc?
Firefox fehler
_GDIPFONTCACHE.DAT Irritierungen
Windows 10 : "G.exe" verhindert das Herunterfahren des Rechners
GOLE1 Windows10 Home + Android 5.1 OS-Wiederherstellung ?
Offen Neuaufsetzen scheitert an "USB-Boot blocked by security policy"
Kodi und KB2670838 Problem
Firefox nur ein tab offen, aber laut den Details im Taskmanager wird ff.exe 5 mal ausgeführt
Windows 10 nach jedem Neuaufsetzen Probleme nach erstem Internetkontakt
Win7 Festplatte Läuft voll aber keine grßen Ordner gefunden!?
Laptop langsam, div. unbekannte Meldungen
Virenverdacht: Windows Update öffnet sich nicht, etc.
Win10: Dateiexplorer wird in Word etc., schlechte Perfomance, Systemausfälle
Offen PC startet neu, hängt sich auf & lässt sich nicht hochfahren
problem mit installation von windows update framework 4.7.2
Win10 unbekannte Konten in Downloads(denke Trojaner). FRST64 wird blockiert
Offen Windows 10: Startvorgang dauert länger als sonst
Windows 10 volle Auslastung (CPU und Festplatte)
Windows 7, erst Bluescreens, dann plötzliches Runterfahren, habe ich einen Virus?
Gothic_patch kann nicht gelöscht werden. Rundll32
Ransom Trojaner verschlüsselt alles mit .combo und will Bitcoins
Win10 nach Start vorrübergehende keine Funktion der z.B: Startbuttons und Netzwerk
Offen Asus RX480 - letzter funktionierender Treiber 18.3.4-March23 - bootres.dll ist beschädigt
System Volume Information auf (Daten&Spiele) plötzlich fast 116 GB groß
Offen Seltsame Meldung und fehlgeschlagene Updates
Windows 10: Sicherung auf externe USB-Festplatte bricht immer wieder ab. 0x80780049
Windows Defender deaktiviert sich selbstständig und lässt sich nicht reaktivieren
Windows 7 geht nur noch im abgesicherten Modus
Adobe / Java - Update unmöglich
Windows 7 wird nicht mit Internet verbunden nlaapi.dll fehlt. Installieren Sie das Programm erneut
Kein Ton - Audiodienst kann nicht gestartet werden :wtf:
Browser langsam & Video/Stream Probleme
Win 10: Zcontentdelivery.info und AutoKMS - Neuinstallation erforderlich
Offen Windows-Update - Endlosschleife, PC startet nicht
Spiele stürzen ab, Rechner laggt
Downloadprobleme
Absturz von Office 2016 unter Windows 7
Windows-Updates werden nicht mehr installiert
Win 7/64: Rechner lange Ladezeiten
Nix geht mehr
Windows 10 Pro, 64-Bit: Quelldatei oder vom Quelldatenträger kann nicht gelesen werden + Fehler 0x8000FFFF
Winzige Bilderanzeige von Webseite - wie ändern?
Windows-Suchfunktion funktioniert nicht mehr
Offen Windows 10 Upgrade von Version 1803 auf Version 1809 schlägt während Installationsvorgang fehl
Offen PC abgeschmiert -> Bios Einstellungen futsch
NvContainerRecovery...
Windows 10: Stopcode Cache_Manager
Windows 10: komischer Benutzername ?
XP, der PC befindet sich in einer Art Start-Stop-Schleife und lässt keinen Eingriff meinerseits zu
Google Chrome öffnet unerwünschte Fenster
Win10 Tablet schaltet sich im Betrieb ab (wie Akku entfernt...)
Windows 7 64bit : Infiziert mit Trojan.Win32.Hosts2.gen
Etliche Programme nicht installier- oder ausführbar, Updates teilweise nicht möglich
Windows 8.1 Datenträger 100% Auslastung
Offen PC stürzt immer ab
Keine Anmeldung mehr möglich
Nach Installation von Bitdefender Free geht so gut wie nichts mehr
Kein Speicherplatz auf Datenträger D
Keine Internetverbindung mehr für Mails, OnlBanking und SW-Installation
DismHost.exe
Rechtsklick auf Windows Button funktioniert nicht mehr + Desktop Verschieben Sicherheitswarnung
PC "verhält" sich komisch, fähr nicht mehr korrekt herunter usw.
Offen Windows10 - Suchleiste funktioniert nicht mehr
Offen Win 8.1: Probleme mit Tastatur&Maus und Windows-Update
Windows 10 64bit Soundprobleme behandeln zeigt Fehler an - Standardaudiotreiber ermittelt
Firefox (61.0.1 x64) Tabs laden ins Nirwana
Offen Versch. Tasten spinnen herum und Computer ist einfach aus und wieder an gegangen
Windows 10.1, Adware Entfernen: there is a recommended update for this pc pop up
System muss nau aufgesetzt werden / JS:Dropper-AQ Trojaner eingefangen
Boot Festplatte D Speicherplatz voll
Offen nach VLC update ist mein Desktop mit 2 good games und einer Startseite verlinkt
Neuer Laptop = CPU dauernd auf >90% und RAM >60%, Zugriffe auf Kamera
Leerlaufprozess mit 90% Prozessorauslastung kann nicht gestoppt werden
Programmabstürze, etc.
Wlan Verbindung bricht ständig ab
Windows 10 Soundprobleme
Windows Defender blockiert nahezu alles!
Bluescreen Fehler Stop 0x109 - ntoskrnl.exe unter Windows 7 64bit
Dateispeicherung funktioniert nicht mehr
Win 7 Pro oa system neu aufsetzten - Lizenzschlüssel ungültig?
Offen Windows 10 afd.sys
Blue Screen unter Win 7 - PC fährt runter und wieder hoch.
Tastatur verwendet komische Kombinationen
BSoD beim Start; w10pro64bit
Thema : MSASCuiL
Ständige Bluescreens nach kurzer Zeit unter WINDOWS10
PC hängt sich regelmäßig auf, ohne Bluescreen (Windows10)
Offen Windows 10 Plötzlich langsam
Offen PC verhält sich merkwürdig
Windows Movie Maker - Download
Bitlocker - Kein Wiederherstellungsschlüssel
Generelle verbindungsfrage, Pc, Android, Ios, Wifi zum Internet über dem Router?
Festplatte C: davon abbringen die Grenze zu überschreiten
Offen Nach Windows-Insider Update kein Rollback möglich
Win neu installieren: nach Anleitung von hier oder von Windows-Website?
Windows 7 Bluescreen und Rechner läuft aber im abgesicherten Modus
Tool "MP Navigator EX" für Canon Scanner Lide 210
Bluescreen und "Fehler beim Anzeigen der Sicherheitseinstellungen"
Nach Update Win 8.1 "Der Datei ist kein Programm zum Ausführen..."
Windows 10 : Reboot and Select proper Boot device....
Diverse Probleme nach Windows 10 Update
Stabilitätsprobleme mit meinem PC
Offen PC wurde durch Windows gesperrt?
Geschützter Windows Ordner
Offen Kann keine Tastatur mehr am PC nutzen (Treiberproblem)
Windows 10: Desktop Rechtsklick Absturz
Windows Taskamanger "Suche" hohe CPU Auslastung
Bei gedrückter CAPS-Taste gehen Lautsprecher aus normal ?
Windows 10: Bluescreen
MS Outlook
Laptop Win 10 zu träge
Offen Spiele von skill7 ruckeln stark
Systemstartreparatur klappt nicht
Taskleiste reagiert nicht!
Boot- oder Systemstarttreiber ist fehlgeschlagen
Seltsame temporäre Ordnersymbole im Windows 10-Startmenü
HP Laptop Win7 braucht lange zum Hochfahren
Bilder und Grafiken bauen sich langsamer auf
Chocolatey
Verdächtiger Ordner, Bildschirm-Flackern, Browser langsam/abstürzend
PC mit Win7 seit einigen Tagen stark verlangsamt
PC von heute auf morgen langsam wie nie. Virenprogramm findet nichts
Win 8.1 Pro, 100% Auslastung des Datenträgers C
Offen WLAN Adapter in Windows 10 wird nicht mehr erkannt und im Geräte-Manager aufgeführt (Realtek)
Welches Dateisystem: exFAT oder NTFS?
Windows 10 Pro, Kontextmenue öffnet sich selbsständig
Windows 10 64Bit: Bild friert ein
Die Anmeldung des Dienstes "Benutzerprofildienst" ist fehlgeschlagen.
Windows stürzt ab/bleibt hängen/startet nicht - "Matrixzeichen"
Problem mit Windows 10 Installation
Windows 10: Page fault in nonpaged area
Eine Datei im Temp-Ordner wird unaufhörlich größer
Offen "Attention Required!"
Offen Kann nur noch mit meinem Gastzugang ins Internet.
Diverse Programme melden "Couldn´t load XPCOM"
Outlook2010 versendet im Hintergrund unerwuenscht spam-emails über gmx-account
Windows 10 installiert ohne UEFI-Aktivierung im BIOS....?
Offen Schadware im CCleaner
Bluescreens bei bestimmten Spielen, Windows7
Microsoft-Ansage "Pc deaktivieren" Virus
Win 10 DesktopSymbole änderten sich von alleine zur url datei
Win10:Kontextmenü öffnet selbstständig/Cursor verspringt/Mikro aktiviert
Offen seltsames google chrome update - denke da ist was faul
PC hängt sich im Starten von Windows 7 immer auf / 3 Funde bei Emisoft
Offen Microsoft Edge spinnt seitdem ich mal einen Virus hatte
CMD+FRST64 lassen sich nicht als Admin starten und andere Probleme
Wie downloaden, aber wie?
Mein Windows 7 wird von machen Programmen nicht unterstützt/erkannt
Es gab ein Problem beim Starten der Windows-Komponente für die Datensicherung offener Dateien
Windows Update Fehlercode: 80070103
Externe Festplatte lässt sich nicht öffnen
NCH-Software Express Zip verhindert den Start der Systemsteuerung
Immer wieder Abstürze oder Aufhängen, Datum und Uhrzeit verstellt
Offen Windows 7: Firefox und reich der Fehler ...
Windows - Fehlermeldung "Adobe Reader funktioniert nicht mehr"
Bluescreen unregelmäßig
Offen Problem mit der Taskleiste
Offen Windows benutzt nur 7,9 GB statt 16 GB aber das BIOS und CPU-Z erkennen 16 GB
Offen Protokoll eines Fremdlogins?
Mehrere Bluescreens in den letzten 2 Monaten >> Memory_Management
Win8.1 Trotz Verbindung mit Netzwerk wird kein Netzwerk angezeigt
Bluescreens nach Kaspersky Internet Security 2018 Install
Windows 7 startet nicht (schwarzer Bildschirm), nur der abgesicherte Modus geht, aber ohne Internet
Offen hohe CPU Auslastung-kein schadware befall gefunden Systemdienste deaktivieren?
Pc über Nacht plötzlich langsam - Low FPS in Spielen
winword.exe Fehlermeldung
computer wurde gesperrt durch DW6VB36
fensterbug win 8.1 x64
Wieviel Speicher benötigt Windows?
Was brauch ich alles für Windows 10?
Offen Schadprogramm (apple-panda.com) von Festplatte entfernen
Bluescreens unter Win 10
MS-DOS Spiel (Der Druidenzirkel) auf Win-7 64bit lauffähig machen
Laptop fährt nicht komplett herrunter
Bluecreen -tcpip.sys
PC auf einmal richtig langsam und Arbeitsspeicher ausgelastet obwohl wenig läuft
Win10: "Ihr Computer wurde gesperrt" Sperrbildschirm [die Zweite]
Dropdown Fenster im Word/Excel blenden sich sofort aus
Laptop "friert" seit 2 Tagen immer mal wieder ein
Windows 10 Mozilla Firefox - Plugin-Container extreme Größe
Problem mit Computer/Hardware/Stream
Offen COM Surrogate funktioniert nicht mehr, danach dicken Virus eingefangen?
Windows 10: Taskmanager, regedit und andere Anwendungen "können nicht gefunden werden".
Win7: Dieses Programm wurde durch eine Gruppenrichtlinie blockert
Google Meldung,echt,unecht?Wenn echt kann es geprüft werden?
Laptop seit einiger Zeit entsetzlich langsam geworden
Keine LAN-Verbindung beim Erststart
Offen Anstatt 20GB Ram sind nur 16GB in Benutzung
Win7 hängt sich auf sobald auf Firefox zugegriffen wird
Offen Schwarzer Bildschirm nach "Startmenü wurde aktualisiert"
Win10: Trojaner? Uhrzeiten von Files teilweise in der Zukunft, TrustedInstaller
Win Vista - 2. Festplatte wird nach Formatierung nicht mehr angezeigt
Windows 10 Festplatte Energiesparmodus
Offen Bluescreens
Frage zu TLS Handshake
Windows 10: Internetverbindung unterbricht öfters
Offen Gelöschte Elemente aus Outlook nach X Monaten löschen
Bluescreen Fehlermeldung
Kein Virus zu entdecken, PC fährt nach ca. 30 Min. Untätigkeit mit Bluescreen herunter
Bild wieder eingefroren,Restart funktioniert per Knopfdruck
Sound Probleme True HD Dolby Atmos
Offen Notfall: Gruppenrichtlinien auf Windows 7 Home stören Öffnen von fast allen Exe.-Dateien
Hilfe für meinen Laptop
Windows: Keine Netzwerkverbindung
WÌN 10: Computer langsam + Maus hackt
Rechner erkennt USB-Anschluss nicht, fehlerhafte Software-Downloads, Rechner extrem langsam
Veracrypt TC mounten: Incorrect volume size
Windows 7 bekomme immer Fehler "Host für Konsolefester funktioniert nicht mehr"
SD-Fehler: Daten weg - Wiederherstellungsprogramm bleibt hängen
Fehlermeldung nach Windows 10 Update: Netzbetrieb wird nicht geladen
Windows 8 DVD/CD-Laufwerk wird nicht mehr erkannt
Passwortnachfrage
[win 10] Windows Defender nicht aktivierbar
Offen Windows 10 Fehlermeldung "Your PC ran into a problem restart in..."
Speicher aus Partition freigeben
windows 8.1 64 bit Spiele öffnen sich nicht mehr
Offen Windows 10 erweiterte Updatefunktion "Die Einrichtung des PCs nach einem Update automatisch abschließen"
Offen Browser lädt nicht obwohl Internetzugriff besteht (Win10)
Blinkender "Cursor" beim Startbildschirm
Zweiter Monitor hat schwarzen Rand
PC startet oft nur beim 3. Versuch (bleibt ansonsten mit blinkendem Cursor hängen) und ggf Festplattenproblem?
Google chrome öffnet ab und zu neue tabs
Eine Frage zum Adobe Flash Player
Offen Computer fährt herunter, obwohl Energiesparmodus ausgewählt wurde
openoffice.org kalk. Gespeicherte Dateien sind alle leer!
CMD Fenster öffnet sich gelegentlich und bleibt ca 10-20sek
Windows 10 Home - Laptop friert gelegentlich ein
Offen Notbook Bild schwarz nach Versuch an TV anzuschließen
Win 10 / Laptop fährt nach dem Herunterfahren erst beim zweiten Versuch wieder hoch
Bluescreen / Crashes
Windows 10-Laptop(2017), CPU-beim öffnen des Taskmanager sehr hoch.
Treiberprobleme SynTP.sys und HKKbdFltr.sys
Schokolade
Regelmäßiges Abstürtzen und Bluescreen bei Windows 7 bzw. 10
Offen Windows 10 - Computer friert ziemlich oft & kurz bei Youtube-Videos ein und muss gelegentlich neu gestartet werden.
Die Tastatur macht falsche Zeichen, Google Suche funktioniert nicht, schwarzes Fenster öffnet sich und verschwindet wieder.
Herunterfahren/Neustart/Wiederherstellung etc. nicht möglich | systemreset.exe betroffen
Offen Seit Creators Update nur Probleme
Windows Update Fehlercode: (0x80073712)
Offen Windows 10 - Plötzliche Neustarts ohne Bluescreen
chocolatey package manager: Welche Package-Source sind zu empfehlen?
Laptop lahmt bei Updates, öffnen eines Programms, hochfahren etc.
Plötzlich low fps in allen spielen
Da Pc auf einmal langsam, braucht viel cpu....
Ordner löschen?
Rechner ist langsam
GTA V stürtzt nach einigen Minuten ab
Bluescreens nach Updates (Windows 10)
Sicherheitscheck nach komplettem wipe
Physikalischer Speicher Pc Langsam
CCleaner Update zerschießt Thunderbird! Reinstallieren des alten Profils von externer Festplatte funktioniert nicht!
Offen 100% Datenträgerauslastung. Laptop EXTREM langsam
Laptop unter Windows 10 sehr langsam
Windows 8 Bootet Falsch - Laptop Kaputt?
Offen Neue Update Meldung
Win 10: Keine WLAN-Verbindung, Fehler bei Systemwiederherstellung 0x80070571
Offen Kein Öffnen von Word oder Excel-Mailanhängen, Installieren oder Deinstallieren von Programmen mehr möglich
W 10: Der Rechner schaltet sich zwischendurch "hart" ab, so als wenn ich den Ausschalter 5s gedrückt halte
Tastatur hört hin und wieder auf zu funktionieren
win7, laptop wird als Problemgerät angezeigt, windows Fehlerbehebung geht schief, Treiberproblem Toredo tunneling adapter
WINDOWS 7: FPS Probleme in Spielen ohne hohe CPU / RAM Verbrauch
Plötzliche Meldung "Kennwort abgelaufen und muß geändert werden"
Schwarzbild nachdem Windows-Logo
fehlgeschlagene Installation auffinden
btrill.com Zertifikatmeldung - Scanner finden nichts.
Offen Soundtracks, die ich nicht selber gedownloadet habe, in Groove-Musik
Offen Datei verschlüsselungs Zertifikat(e) wieder Herstellen
Beim Defragmentieren tauchte seltsames Laufwerk auf.
Internet auf einmal langsam!
PC stürzt ohne Grund ab
Win7 keine Aktivierung möglich Ursache Malware,Trojaner, Virus ?
viele Fenster öffnen sich alleine
Rechner wird immer langsamer
Com surrorgate
Offen Kann ich ohne Bedenken meine SSD formatieren, wie finde ich heraus ob wichtige Verknüpfungen die andere Platte belegen?
Windows7 - beim booten erscheint Bluescreen und starten nur im abgesicherten Modus möglich
Blaues Fragezeichen (Unbekannt) in der Netzwerkübersicht
Treiber neu: Blouescrenn, aber...
Windows 10 Creative Optical Dolby Digital Live
ws 7 home 32 bit bootet nicht mehr
Meldung : Wininet.dll ist entweder nicht für die Ausführung unter Windows vorgesehen...
Offen Taskleiste und Windowstaste reagieren nicht. Bei vielen aktionen kommt der Fehler "Klasse nicht registriert"
Offen W7 Pro x64, Virus mit Passwortabfrage, Anruf von angeblichen Microsoft Mitarbeiter
Vermutetes Instagram Passwort geklaut vllt auch ip geklaut
Windows 10 Probleme mit Bluescreen
Windows 10 ladet ewig bis Anmeldescreen erscheint
Importieren von Fotos
Offen Teil 2 Addition zu MSI CR70 erkennt Kameras nicht, die interne Problembehandlung
Mit Avira Maileingang prüfen,welcher Port bei WEB.De?Wie einrichten?
Bluescreen Fehlercode: 0x000000D1
Fehlermeldung 0x80000003 beim Start von Win 10
Laptop geht ungefragt in Standby
Offen Fenster/Tabs in der Taskleiste(Anzeige unscharf)
So gut wie kein Programm funktioniert mehr nach "Masse(n)problem"
Offen Windows Netzwerk/Sound "deaktiviert" nach Abgesicherten Modus
Windows 7/ Update geht nicht mehr
meine browser laufen niicht flüssig und Windows erst recht nicht
windows 10 lauft langsam
Offen dll Fehlermeldung nach Spielupdate
WIN 10 Datensicherung
Blue Screen IRQL Code,Browser total langsam, PC langsam
PC startet abrupt neu und blauer Bildschirm erscheint
Aktive X dll Problem
Bluescreen
[AMD] DxCache müllt den system32-Ordner zu
Programme starten nicht bzw. funktionieren nicht mehr richtig - Fehlermeldungen aller Art
Yahoo aus der Startseite / Tabs entfernen
Offen Auf Email Link gedrückt, Virus?
Offen Cool Sicher? Java.CVE-2012-1723,nur Java auf aktuellem Stand halten oder doch Virus/Malware
Windows 10:Beim durchlaufen lassen von aswMBR.exe Bluescreen
Offen Laptop schaltet nach dem Herunterfahren nicht ab. Windows 10
Laptop Infiziert und eingenommen
Probleme beim Wiedereinloggen bei Windows10 - HitManPro findet verdächtige Datei "Olch2d32.dll"
Wie kann ich meine Programme auf der Festplatte retten?
windows lässt sich nicht installieren, partition inkorrekt
Laptop startet nicht mehr nachdem ich mit Autoruns einige Programme ausgeschaltet habe
Windows Startmanager abschalten?
PC reagiert kaum noch auf Eingaben (gelöst)
Battleeye?
Keine WLAN-Verbindung mehr möglich nach Update auf Windows 10 1703! Schreibe vom Handy!
Windows 10 Enterprise Vers. 1607; "Attempted Switch from DPC"
Wo befindet sich die WinRE.wim?
Nach PC-Start lange Zeit eine 100% Datenträger Auslastung und des weiteren Internet Probleme
WIN 10: NvBackend.exe - Ungültiges Bild
Pc ruckelt ab und an
Windows 10 fährt nicht mehr hoch
Fehler Windows Installer 39847 Fehler 42127 und 4242144
maus und usb geräte werden nicht erkannt msiCR70
Offen Keine Trojaner usw mehr nach formatieren ?
WIAWizardMenu ?
Windows zeigt nach dem Start ein schwarzes Bild, der Mauszeiger ist aber zu sehen
Gelöst Nach Adware Angriff, Hijack.Host
Computer sehr langsam
Offen Verschiedene Bluescreens :/
AV-Software verhält sich seltsam
Offen Externe Festplatte wird erkannt, Dateien aber nicht angezeigt, Zugriff verweigert
Pc stürtzt kurz nach Start mit einem bluescreen ab mit der Fehlermeldung und der Fehlermeldung SYSTEM_THREAD_EXEPTION_NOT_HANDLED
Veränderungen in der Darstellung, wenn ich Programme aufrufe
Windows 10 Pro "kernel32.dll, export table found in section .rdata"
Zuordungseinheit bei NTFS?
Windows 10 - PC zeigt beim Hochfahren nur Startbild
Windows 10 will nicht mehr starten
Stammkomplex für PCI-Express
mit xcopy nur nicht vorhandene Dateien kopieren
Win10 Startmenue hängt
Bildschirm wird nach dem Starten des Computers schwarz
PC hängt (system Freeze)
Blackscreen nach Visual Studio 2017 RC - Installation
Word-Datei verloren
Schwarzer Bildschirm nach Anmeldung mit Rechtecken (Windows 8.1)
Win7/10 - nicht identifiziertes Netzwerk/Netzwerkidentifizierung
Bootmgr fehlt nach Laufwerksbuchstaben Änderung
Offen Windows 10 Pro: Stillstand code NTFS Filesystem
nach Windows 10 Upgrade: CPU dauernd bei 100%
Ungültige MS Dos Funktion
Windows 7 Update funktioniert nicht mehr
Spooler lässt sich nicht starten
WIN 10 Desktop PC wird langsam, extrem in Outlook
Windows + Office keine Rückmeldung, System super langsam
Pc bekommt nach Bootscreen einen Bluescreen und stürzt ab
Notebook wechselt nicht in Energiesparmodus
Anwendungen starten nach Änderung im Startmenü nicht mehr
pnpclean.dll Modul wurde nicht gefunden
d3d8thk.dll - Windows 7 macht Probleme! (Skype u.a. nicht möglich)
Nach wenigen Minuten funktioniert das Internet nicht mehr über LAN, WLAN geht, aber meist langsam und mit Ausfällen
Offen Internet-Verbindung wird andauernd getrennt
Win 7 startet mit schwarzem Bildschirm und Maus
Offen Windows Logon flackert Login nicht möglich
Offen PC rebootet selbstständig, kein Bluescreen!
Offen Windows 8.1: Anmeldung nur mit temporärem Profil möglich
LAN Verbindung geht nicht, WLAN top
Offen Windows 7 Bluescreen 0x0000007E
Windows 7: Prozesse bleiben nach Schließen des Programms offen und sind nicht schließbar
Update auf Windows 10 nicht möglich & JPEGs lassen sich wieder nicht öffnen
Offen Windows 8.1 Pc Friert bei Installation von Hardware
Offen Windows hängt sich oft auf, wenn viele Programme geschlossen werden (+Bluescreen DRIVER_POWER_STATE_FAILURE)
PC fährt täglich mehrfach runter nach WIN-Update, WIN-Update stellt sich immer wieder auf "automatisch"
Ich glaub ich hab mir einen Virus eingefangen?
Wie Registry säubern?
Offen Memory_Management Problem unter Windows 10 (RAM/Grakfikkarte?)
Win7: Windows Installer defekt
Offen Windows 7: PC unbelastet manchmal sehr langsam
Datenrettung - Externe Festplatte
Offen Bluescreen und Grafikkartentreiber Problem
Offen Windows 10: Windows durchsuchen in der Taskleiste funktioniert nicht
Trojaner blockiert Netzwerkkarte ???
Windows 7 friert beim Herunterfahren ein
Makro Virus Heitman Metallhandel
Windows 10 - Abgesicherter Modus gelingt nicht - PC fährt direkt wieder runter
Offen Windows Ordner 27GB groß
Nach dem Updatet von windows 10 Probleme
Womöglich Virus eingefangen!
Windows 10: Auf dem PC ist ein Problem aufgetreten ...
Windows Start dauert mehrere Minuten
Incredimail kein Update möglich Error 4320
Windows 7 Taskmanager Problem
Kein Sound bei Medienwiedergabe Windows 10
Windows 8.1 läßt sich nicht mehr starten! WER KENNT TRICK 17??
Probleme mit Windows 7 64bit sp1
Offen Windows 10: Benachrichtigunseinstellungen werden immer wieder zurückgesetzt
Offen Pc/Windows Probleme
Offen Windows 10 Stürzt regelmäßig ab (Bluescreen log vorhanden)
Offen Windows Anmeldung
Tastatur schreibt automatisch eeeeeeeeeeeeeeeeeeeeee
Wie steht Ihr eigentlich zu Windows 10
Avast meldet ständig Bedrohung
Offen Cpu auslastung 100%
Daten von externer WD Festplatte verschwunden
Offen Windows 10 PC laggt generell bei Internetverbidnung
Offen Windows Firewall- Einstellungen für Netzlaufwerk
Offen Adobe After Effects kann nicht gestartet werden
Offen Downgrad auf von Windows 10 auf Windows 7 fehlgeschlagen
Offen E-Mail Adresse prüfen lassen
DirectX Fehlermeldungen
Anmeldung nicht möglich (Passwort falsch)
Windows schmeißt Mac-Word Datei durcheinander
Offen Fehleranzeige in Windows 10
Mein PC wurde gehackt. Bin ich hier richtig?
...
Offen DVD-Player für Windows 7?
windows 7 64-bit yahoo toolbar lässt sich nicht deinstalieren
Windows 7 PC startet nur noch sehr langsam
Offen Alle Dokumente aufeinmal verschlüsselt?
Offen Win7 zeigt verschiedene Dateigrößen und Informationen in Windows an.
Gamer Pc Preiswert? Oder doch nicht empfehlenswert?
Keine Anmeldung mehr bei Windows 8
Offen Fehlercode
Windows 8 schwarzer Bildschirm + Mauszeiger
Offen Kritischer Fehler Kernel-Power
Offen beim ausführen des minecraft mods durch plazieren des gegenstandes crasht das game
Spiel laggt
Kann Laufwerk LW_C_SYSTEM (P:) nicht löschen
verweist auf speicherproblem
Offen Windows 7 Home Premium 64Bit, Internet langsam bzw Downloads
Problem mit WindowsUpdate (IE 11 für Windows 7 x64)
Offen Win 7 64bit startet ab und zu nicht vollständig
getwindowinfo öffnet meinen Internet Explorer
Offen probleme beim system treiber fehler code 39
Internet: Bei 900 MB Downloads sind die Dateien beschädigt
Windows Vista Home Premium lässt sich nicht starten
fehlerhafte Installation von Office 2013 (?)
rundll.exe lastet cpu zu 100% aus
Offen Von XP zu WIN7 wechseln: was ist alles zu beachten?
Vista Neu Aufsetzten findet keine Festplatte/Riesen Virusbefall
PC friert nach ca. 1,5 Stunden ein
DirectX zerstört meine Grafikprogramme?
muss immer was einstellen bevor ich ins i-net kann
Windows Vista Suchoptionen funktioniert nicht und Systemsteuerung Ansicht falsch ?
Win8 System fährt nicht mehr hoch - Reparatur wird vorbereitet
Offen Win7 - Wie Spiel als Benutzer starten ohne Adminkennwort eingeben zu müssen?
Laptop fährt hoch Bildschirm bleibt schwarz
Offen "PC schneller machen" - jetzt geht nicht mehr viel
Probleme beim öffnen von Webseiten
Windows Installer defekt
PC plötzlich extrem langsam - Virus?
Windows 7, Pc ist extrem langsam, 50% Leerlaufauslastung
search protect condoit
Offen Computer fährt sofort wieder runter
neuer pc im anmarsch, win 7 oder win 8?
Windows 7 Desktop wird leer und löscht alle Dateien auf dem PC
Maus und Tastatur frieren ein
Windows Office Word reagiert nicht mehr
Schwarzes Fenster öffnet sich für sec...
win32k.sys Firefox Blue Screen
Schwarzer Bildschirm nach Windows Logo
Offen Blue Screen (pacer.sys)
Offen Speedport: Internet geht am PC nicht mehr
aartemis.com Startseite - krieg ich nicht mehr los!
Datenträgerbereinigung
Offen Neuer Computer - wo ist was?
Offen GVU Trojaner-Abgesicherter Modus mit Eingabeaufforderung funktioniert nicht
Offen Malwarebytes hängt sich auf
Offen Desktop Verknüpfungspfeil entfernen
Von gästrigen 23 Objekten lässt sich eines nicht beseitigen.
Win7 64bit - Benutzerkontensteuerung - Adminlogin öffnet virtuelle Tastatur.
Offen Itouch-server-win.exe systemfehler
Offen Windows 7 64 Bit Treiber Updaten
Offen Problem bei Autorun Programme,weiß nicht welche ich deaktivieren kann mit dem Programm von Microsoft
W8: Updates nur portionsweise
Offen Blauer Bildschirm
Deinstalations fehler
Offen Windows bleibt gleich nach dem Boot weiss.
Offen Externe Festplatte
Problem bei Downgrade von WIN 7 auf XP
Minecraft server Startet nicht mehr
"Eazel" entferne
Start Button unter Windows 8
bcdedit.exe in Windows Temp
Firefox extrem reaktionsträge
Windows 7 startet den Rechner automatisch
Gelöst Keine Internetverbindung trotz LAN Verbindung
Internetabbrüche alle 5-6 Minuten ( regelmäßig)
Offen Windows XP nach Neuinstallation; ungewöhnlicher Prozess lastet CPU aus
Boot BCD; richtige vista-system-cd
Sound geht plötzlich nicht mehr - Treiber gelöscht? - Piepen vom Motoerboard
habe problem mit meiner tastatur am laptop...
Offen Windows 7 Home Premium Stürzt ab/PC Neustart
Windows 7: Error.log bei Systemsicherung
Windows 7: DirectX Komplikationen
Offen BlueScreen "Memory_Management" bei Windows 7
WIN 7 Physikalischer Speicher ständig zu 45 - 60% ausgelastet
neuer PC mit Windows 7 Professional kommt nicht ins Internet
Medion Laptop gesplitteter Bildschirm
Windows 8 - Firefox - KEINE RÜCKMELDUNG
Offen BCCODE 124 - Bildschirm-Freeze
Bluescreen BCCode: 1000008e - Grafikkarte?
Windows 8.1 - Grafikfehler ATI Readon 7950
Windows XP - was kann eine Alternative für mich sein?
Systempatition ändern
Best Offers und Coupon Compagnion Malware
Offen Samsung Treiber lassen sich nicht deinstallieren
Offen windows bootet nicht ( unmountable_boot_volume)
Bluescreen erscheint immer öfter
Offen Computer sehr langsam
Windows Vista -wStub xxxxxxx Zugriff verweigert
Win7 64bit hängt sich nach neuinstallation auf
Pdf scriptfehler
Offen "Windows 7 64 Bit" Lässt sich nicht Updaten (Service Pack 1)
Neuer Computer, Bildschirm zu alt ?
Windows 7 nach Willkommen schwarz ?
massive usb brobleme unter win7 64 bit professionell
Dauernd ertönt Gerätetrennung Sound (Windows 8.1)
Pc beginnt während des Surfens einzufrieren
Windows von English auf Deutsch richtig umwandeln ?
PC kann nicht starten,hängengeblieben
windows7 bildschirm schwarz
Infiziertes Windows wiederbers ? Laufwerk funktioniert nicht
Updates gehen nicht mehr
Offen Displaybeleuchtung braucht ewig, bis sie anspringt
Firefox zu Internet Explorer machen?
HDMI Grafik Problem?
Offen Formatieren ohne Windows-CD, Ursprungsbetriebsystem Vista, jetzt aber Win7
Festplatte defekt? Daten retten!
Tastatur funktioniert nicht mehr nach Update auf Windows 8.1
Offen Truecrypt problem
Kaspersky startet nicht beim hochfahren im Autostart
Videos im Internet ruckeln ohne Ausnahme!
Win 7 Laptop komplett Neuinstallieren
MBR kann nicht neu geschrieben werden
Komme nicht mehr ins Windows
Windows Internet Explorer Kein blaues E mehr in der Taskleiste
Desktop verschindet, EA Speicherzuweisungsfehler
Offen Windows 7 startet erst nach Neustart richtig und diverse andere Probleme...
Vista plötzlich ohne Aero
Win 7 Home: Defender deaktivieren
Offen Weisser Bildschirm bei Windows 7
Bluescreen taucht ab und zu auf und Updates werden nicht instaliert
Windows 8.1 Datenverlust nach abgebrochenem Update
PC bootet nicht mehr Windows xp
Offen Soundwiedergabe funktioniert nicht ordentlich
Mit XP Maschine nur ins Intranet, alle anderen im selben (Heim-)Netz ins Internet
Windows Live Movie Maker (Installationsproblem)
Ist Defender Pro Quick Scanner ein Virus?
Win7/64 Home, nach längerem Leerlauf keine Eingabe mehr akzeptiert
Offen Laptop hängt sich beim Start auf(Windows 7)
Tune up 2014 Defrag läuft und läuft und läuft und ...
CMOS-Batterie
HDMI Soundausgabe?
Offen PC friert beim Neustarten des WLAN-Adapters ein
Offen Monitor bleibt nach Booten und WinLogo schwarz, nur Mauszeiger da
Weiß wer warum ich so ein Problem habe?
Offen Div. Bluescreens bei Win7 und Win7-Installation nach durchgeb. Netzteil
Malwarebytes ständig infizierte Registrierungsschlüssel?
Adware trotz Windows 7 Neuinstallation
downgrade von einen windows 8 betriebssystem auf windows 7 laptop dell inspiron 15 3521
Offen Gamer PC passt das?
SVHOST.exe 99% Cpu auslastung
Comtl32.ocx wird nicht gefunden
Zahnrad(?)symbol in der Taskleiste
Sicherung unter Win7 32 Bit-unter 7 64 Bit einspielen?
Offen Windows 7 1) Systemwiederherstellungspunkte nach Neustart weg / 2) F8-Menü -> Abgesicherter Modus etc. funktioniert nicht mehr
Zahnrad(?)symbol in der Taskleiste
Windows 7 Ladebildschirm
Windows 8 64 bit ein wichtiges Update nicht möglich und blockiert beim herunterfahren, Broserfenster Popups machen auf ..
Domain sperren
Hartnäckiger PC-Wurm ohne Namen: Bild anbei
Windows Vista: Wie neu aufsetzen ohne DVD?
Laptop kaputt oder Virus?
Neuer Pc Internet seeehr langsam
windows 7 home premium sp1 startet immer um 0 uhr +/- 10 minuten ohne grund
Laptop stürzt ab, nach Neuaufsetzung und Updates neuer KOMPLETTABSTURZ
@ Leo wegen nicht istallierter Treiber
Windows 8.1 Bluescreen
Truecrypt heimlicher physical memory fresser?
Manch mal kommt meldung das programme offen sind...normal?
Offen Booten unmöglich win7
Für welche Windows version ist mein Key?
Windows 7 Home Premium startet extrem langsam
Computer geht nicht mehr von allen Benutzerflächen ins Internet
Youtube Playlist-Aktualisierung
Problem mit dem Drahtlosadapter oder Zugriffspunkt
Daten Weg nach Hamachi-Deinstallation
Offen PUP.Optional.... 23 Infizierte Dateien
Wie formatiere ich meine Festplatte damit Schädling weg sind? Und was muss ich beim installieren von Windows beachten?
Offen Neuer Win7 PC
win 7 ultimate 64bit stürzt nach neuinstallation regelmäßig ab
Win 7 Prof. 64 - Ärger rund um Reparatur-Datenträger
AdblockPlus - Probleme mit Deaktivieren etc. - Win 7
Apple Mobile Device Support Fehler 1067
Offen Windows 8.1 schwarzer Bildschirm ohne Cursor. Startet nur noch im Debug-Modus
Win XP Backupordner nicht löschbar
Offen Windows-probleme nach Bundestrojaner
Hohe CPU Auslastung im Leerlauf
Offen Firefox öffnet nicht
Offen Bluescreen ndiswan.sys
wlan Zugriff nur lokal
WIN7 Absturz, CHKDSK erzeugt kurzfristig mehr Speicherplatz auf SSD
dauernde Abstürze ohne BSOD
Offen Win 8.1 / Systemsteuerung Darstellung und Anpassung Anpassung auf "Weitere Designs online beziehen"
Internet funktioniert nach Youtube Videos nicht mehr
APPL/Somoto.Gen2 Infektion!
VLC Player maximal bei Lautstärke 125%
Dateien beschädigt/ CHKDSK-Ausführbefehl
Offen Windows 7 startet nach Update nicht mehr
Offen Mein Taskmanager bei win7 Home Premium Geht net
Einige Updates können nicht installiert werden
Tastatur schreibt bei einfachem Drücken Akzente und "^^" doppelt
Windows XP startet nicht - Recovery-CD funktioniert nicht
Offen live setcounter
Probleme beim booten von Vista nach der Installation von VistaGlazz!
avi Datei kann weder gelöscht noch umbenannt werden
Offen Laptop fährt nicht mehr hoch. Windwos Update schuld?
svchost.exe 100 %CPU virus??
Frage zu illegaler Software
dass Internetexplorer, Crome und Firefox auf Qv06 umgeleitet - PC System W7 - 64BIT
Offen Warscheinlich ist mein PC von einem Rootkit befallen. Wie entferne ich den und wie schütze ich mich richtig?
Vista startet/bootet langsam
Nervige Werbelinks in firefox
Windows Update Fehlercode 80073AA2
Computer bootet nicht mehr von Festplatte und Recovery CD
Offen CPU Auslastung/Arbeitsspeicher
Blauer Bildschirm nach Anmeldung
IE öffnet ständig Werbungen
.NET Framework 1.0 bis 3.5
FB/UPDater.dll
nachtrag IB/UPdater.dll
Offen Meine Internetverbindung ist sehr langsam
Welche Dienste kann ich unter Windows 8 abschalten?
Wordpad-Datei unter Windows7 öffnen
Mauszeiger bleibt hakt, verschwindet, nimmt andere Formen an teilweise selbstständiger Neustart
Java (und manchmal Flash) funktionieren nicht mehr
Arbeitsspeicher und CPU allgemeine Fragen
Word und Excel Starter funktionieren nicht mehr richtig
Pc geht einfach aus
Offen Win XP Taskleiste reagiert nach Start nicht, wird schwarz und wenn sie wieder funzt sind nur drei Symbole neben der Uhr
Windows 8: Welche Programme darf ich gefahrlos deinstallieren?
Offen Computer-Freezt
Offen Internet langsam
Windows 8: Nach Installation von Youtube to MP3 downloader PC langsam
PC startet sehr langsam bzw lange bis Zugriff
Framework (Deinstallieren sowie Installieren geht nicht)
Datenfehler : CRC Prüfung
Notebook ist langsam, Audio und Video sind verzerrt, Malwarebytes hat PUP.Optional.PCPerformer.A gefunden und in Quarantäne gestellt
Fehler nach Neustart Win Vista
Windows XP Neuinstallation und Videos- Probleme
Allgemeines Sicherheitsleck beim Booten von Windows und Anmelden von Benutzerkonten
Der Dateiname oder die Erweiterung ist zu lang
Windwos-Firewall lässt sich nicht aktivieren
Offen Bundespolizei-Trojaner "Light" - sperrt nur Browser, aber wie?
Bekomme Fehlermeldung und weiß nicht was zu tun ist..
Virtuelles Wifi über WLAN Stick
PC-Freezt-Neueröffnung
ATIKMPAG.SYS / Bluescreen
Fragen zu Windows/Microsoft Updates etc.
Wlan Treiber lässt sich nicht installieren
dxgmms1.sys bluescreen
Offen Fremder Zugriff auf meinen Kalender
Medion MD 8822 mit Windows 7?
Grafikfehler?
PC friert ein, teilweise nur 10 Sekunden, manchmal komplett, Klappe die zweite
Offen PC freezt unerwartet
Wie werde ich wieder Admin meines PC ?
Langsames Internet in den Abendstunden
"Sie wurden mit einem temporären Profil angemeldet" alle Daten weg...
Gelöst System32 - Ordner öffnet beim Windows-Start
Windows 7 64bit Google Chrom Fenster Werbung und Tastatur Buchstabensalat
Windows 8: Desktop schwarz, Explorer nicht ausführbar
Outlook versendet keine Mails mehr!
Gelöst Leerer Balken verschiebt Browserfenster nach unten
Offen Probleme mit Rechner
Service Pack wird nicht installiert!
Windows 8: Desktop schwarz, Taskleiste leer, Explorer nicht ausführbar
Offen Probleme mit Windows 7 64Bit
Kein Internet mehr / vermutlich durch falsche Anwendung von Combofix
Offen Habe nun selber Probleme mit dem PC (Windows 8 64bit)
Offen Windows 7 nach Partitionsänderung nicht mehr bootbar und formatierbar
Win7 32 bit auf 64bit win7 updaten
Windows 7: Bluescreen !
Windows7: Bluescreen, bräuchte nur ein paar Dateien
SvcHost.exe verbindet sich beim Windowsstart mit dem Internet. Ist das normal?
Offen Windows8 von externer Festplatte wiederherstellen
Problem: Habe grün unterstrichene (doppelt) Textstellen
Nach Trojaner Festplatte formatieren - Was muss ich beachten?
Wie bekomme ich Reste von AVIRA von meinem Rechner?
Windows 8 unterstütz Grafikkarte nicht ?
My Win Locker Problem Datei lässt sich nicht mehr entschlüsseln
Arbeitsplatz zeigt Wechseldatenträger, die es aber nicht gibt
CPU alle paar Sekunden auf 100%
Notebook-Bildschirm bleibt schwarz
Offen Festplatte (C:) fast voll - Aber nichts drin!
Erst nvlddmkm.sys Problem (Grafiktreiber) nun Startup Repair
Windows 7: Windows Explorer stürzt ab, vermutlich nach Druckerinstallation
Windows 7 Black screen
MS Office 2010 nach Formatierung und Neuaufsetzung neuinstallieren und aktivieren
Offen Windows 8 Fehler 651
Offen Laptop Bildschirm schlatet sich jede 10 Sekunden ein und aus !
Offen (Windows 8) BSOD bei Neuem Laptop
WIN XP64bit unmountable_boot_volume
Offen "Windows wird gestartet" freeze, Festplatte macht sich selbstständig, Was ist denn jetzt los?
Windows 7 neu installieren, Toshiba HDD Recovery vorhanden, funktioniert aber nicht
Offen Windows 8 Laptop Crasht regelmässig ab
Windows regelt Sound zwischendurch automatisch herunter
kein Sound bei Windowa - Vista
Welchen Netzwerktreiber brauche ich?
Win 8 friert für 5-20 Sekunden ein (ca alle 10 Minuten)
NSIS-Error auf Windows 8
Offen habe ein problem
öffen von Dateien mit der Endung .fbw
Offen Excel 2007 Problem - Filtern nach mehreren Farben
Frames Per Second Laggs
Neuaufsetzung WIN 7 Treiberfrage
Java und ImageBackup-Wiederherstellung von ext. Datenträger funktionieren nicht
Diverse Programme funktioniern nicht mehr
Offen NSIS Error launching installer & keine Ahnung wodurch ausgelöst
Laptop Bildschirm wurde plötzlich dunkel - Sony Vaio VGN-FE28H, Windows XP
Windows 8 - kein zugang auf mein Account. Password falsch obwohl es richtig ist.
Windows-Updates wirklich automatisch aktualisieren lassen?
keine Internetverbindung
dllhost.exe zieht 7 von 8 GB Ram/win7
Bluescreen/ Windows Vista
Offen Vista 64bit Home Basic unbekanntes Benutzerkonto
PC Laggs nach Virus löschung
Kein WLAN - Fehlermeldung "Keine Drahtlosnetzwerkadapter installiert und konfiguriert"
Offen Windows 8 Pro RunDll Fehler beim Starten
Netzwerkidentifizierung- kein internetzugriff
Windows Xp , kann ich den noch erweitern? z.b Grafikkarte
Windows 7: Seitenaufbau sehr langsam
Offen Excel Liste anders sortieren!
Windows 7 beim Updated heruntergefahren
Wie am besten freie Software für Windows suchen
Löschen von Dateien aus ProgramData
Offen Windows 8 Ram Pool
tbupdater.dll gesucht
Windows starteintrag entfernen.
Gibt es eine Alternative zum Adobe Flash Player?
Probleme mit der windows registry (windows 7) bei der Deinstallation von Software.
Probleme mit Netzwerkidentifizierung
Win 8.1 Pro Preview läßt sich nicht herunterfahren, nur neu starten, KEIN Virus o.ä. (!)
Excel Problem - Deaktivierung von Hyperlinks - Hyperlinks funktionieren nicht mehr
bluestacks player: sicher oder nicht?
Lädt langsam
Windows 7: Dateien (Bilder) nur über Suchfunktion, nicht im normalen Profil - Malwareüberprüfung erledigt
Google Chrome Startseite geht nicht weg
Mozilla FIrefox lässt sich nicht deinstallieren
keine internetverbindung über lan-kabel
Kein Sound, Grafikakkarte beim Hochfahren sehr laut
Windows 7 startet nicht mehr.
File is encrypted - Trojaner ist entfernt, wie kann man die befallenen Daten retten?
Allgemeiner Check - Wie kann ich meinen PC optimieren?
Offen Schwarzer Bildschirm nur Kühler und Power Button gehen an!
Offen Starke Internetprobleme
Google Chrome- Systemabsturz (Freezing)
Bluescreen BCCode: 3b
Grafiktreiber fehlerhaft
Windows 7 Start Problem
Windows 8 Start Screen Kacheln Problem
Offen Win Xp gedownloadet Viren möglich?
Offen Links auf Websites - grün und doppelt unterstrichen - Werbung
Win7 meldet sich selbstständig ab
Google Chrome stürzt ab!
Änderung der Datumsanzeige bei windows7
bluescreen erscheint wen der rechner zu lange läuft oder zu stark ausgelastet wird
Offen Javakonsole blocked a Frame Browser UAC: Adminkonto mit "immer benachrichtigen (Secure Desktop)" versus Standardkonto
2 Betriebssysteme auf meinem PC, 1 soll gelöscht werden
Grafikkarte kaputt?!
Offen Bluescreen nach Neuaufsetzen von Windows 7
Plötzlich große Fontprobleme mit Sandboxie
Einige Internetseiten werden nicht geladen/angezeigt
Offen PC stürzt ab (erstellt keine Dumpfile)
Offen Grafiktreiber fehlerhaft (Microsoft Corporation WDDM 1.1)
Laptop seit 2 Wochen sehr langsam (Aussetzer) - Malware bereits über anderes Topic "behandelt"
Internet seit kurzem ziemlich lahm trotz 150k-Leitung
Spiele minimieren sich !
Daten von Citadel befallenem Rechner sichern
Computer streikt!
Offen Extrem viele Hintergundprozesse laufen wofür?
Offen svchost.exe Virus, Leistung geht in den Keller
hilfe!tastertur kapput
bios update probleme
PC/Windows friet öffters ein
Windows Update lässt sich nicht ausführen
Weißer Bildschirm - nix geht mehr
INFO - Übersicht: Schutz von Ordnern und Dateien unter Windows XP
Sandbox als Normaluser überflüssig?
Welches Windows für neuen PC ?
Windows XP - NTFS Zugriffsrechte (Rechtevergabe)
Probleme mit Windows 8
Worum handelt es sich hier?
Problem beim starten von Windows XP
Um was handelt es sich hierbei? (Windows Defender)
Firefox downgraden
Linksklick wird nicht immer erkannt
Bluescreen windows vista
Offen Massive Bluescreens durch Windows/Treiber
Ereignisanzeige: ID 41, Kernel-Power
Windows Update bricht immer ab
Ist es sehr gefährlich, auf Seiten, mit "Low-Trustrating" zu sein?
Offen Windows 7 Home Premium auf Laptop neu aufspielen
Offen samsung np-r540-ja05de recouvery partition download
Offen Kein update kein net farmwork etc Virus?
Partition nicht zugeordnet
Windows 7 extrem langsam obwohl genügend freier Speicher
Offen Spiele gehen zurück zum Desktop
Bluescreen USB Treiber
Versetze den Computer in den Energie Stromsparmodus keine 3 Minuten später fährt er wieder hoch!
welche Treiber installieren?
Windowsa XP Schreibschutz?
BTDs in allen Spielen
Sprache umstellen?
Software kann nicht installiert werden
Vista registrieren, keine CD vorhanden, wo ist der Key?
Offen Frage zu USB-Cleaver
Windows Neuinstallation und MBR
Batch-Datei und alle Programme auf externer Festplatte?
Soundtreiber erkennt Mikrofoneingänge nicht
RSS-Wallpapers = Sicherheitsrisiko?
Offen Windows 8 startet alle 10min. neu
Betriebssystem, Programme und Daten trennen?
PC piept beim Anschlaten, sonst passiert nichts
Microsoft Security Essentials gesperrt/nicht mehr vorhanden
Rechner startet sehr langsam
Systemimage unter Win8 kann nicht erstellt werden
Windows write error truecrypt
Sony Vaio fährt nicht hoch "Bootmgr fehlt"!
Kostenlose Alternative für Adobe Reader
Offen Adserver.com
Offen LS11 Geben keinen TON her
Windows 7 fährt nicht hoch
Rechner friert meistens unter Firefox ein
Windows 32 bit zu 64 bit (mit Key)
Offen Win7 - Problem mit W-lan bzw. Wlan-Adapter
Datenverteilung
Diverse Probleme Beim Hochfahren des Pcs
Blue Screen nach Ausführung diverser Anwendersoftware
Offen Ressourenmonitor / resmon.exe funktionieren nicht mehr richtig
Windows update "Windows 7 Service Pack 1 für x64-basierte Systeme (KB976932)" kann ich nicht updaten
MSC unbekannt
PC friert ein und macht einen Neustart
Java Installation: Probleme
Vmware installieren
Offen (0xc0000006) Fast Alle Programme funktionieren nicht mehr !!
Was tun wenn mein internet auf einmal so langsam ist
Win7 ServicePack 1 lässt sich nicht installieren
Offen Meine Tastatur spinnt rum! Wenn ich bestimmte Tasten drücke
Probleme mit Vaio Updates
Win7 Backup auf Win8 wiederherstellen
Emails weg in Outlook 2013
Frage zu:Daten sichern bei Neuinstallation nach Virus
Ist der Defender von Windows 8 zuverlässig ?
Von meinem Rechner aus werden DOS Attacken gestartet
NVIDIA gelöscht! Kein Treiber für Windows vista, kein Internet!
Hartes "stocken" und hängen bleiben
Offen Kalendereinträge von Windows LIve Mail 2011 sichern? Wie?
Windows 7 Neuinstallation auf ASUS Netbook funktioniert nicht.
Alle Browser hängen sich auf, wenn das Java-Plugin genutzt wird
Offen Meldung"Konsistenz überprüfen" und kein hochfahren mehr möglich
Verbindung mit dem WLAN Netzwerk nicht mehr möglich - ständig Netzwerkidentifizierung
Windows 7 Langsame Lanverbindung
Offen Windows 7 führt keine exe aus
Windows Uhr läuft nicht weiter im Ruhezustand und Wenn er aus ist
Ist es möglich einen Trojaner zu entfernen durch Formatierung des PCs und anschließendem Windows 7 Systemabbild?
CPU Auslastung 95-100% kp warum ?im task manager steht das viele googel chrome seiten auf sind obwohl ich nur ein auf habe?
Offen Eine bestimmte Internet Seite kann nicht geöffnet werden (Server nicht gefunden) am vorherigen PC gings über Ausnahmeregel
Windows Installer öffnet sich ständig
Windows fährt nicht runter - Bluescreen - und startet neu
McAfee Stinger - in Quarantäne verschieben
Nach Drosselung nur halbe Internet-Geschwindigkeit
PC Laggs, ruckelt und zu wenig FPS aufeinmal !
Pc überhitzt und stürtzt bei 90grad ab
PC stürtzt dauernd beim spielen ab
Offen virtuelles Linux mit Tauschlaufwerk sicher
Ich brauche die Windows 7 CD um meine festplatte zu formatieren und Windows neu drauf zu spielen
PC-Spiel sorgt für 100% CPU Auslatung und dann geht nix mehr...
Win7 - Bluescreen
Wallpaper läßt sich nicht löschen
Nach Dienstkonfiguration kein Zugriff mehr zur Diensteverwaltung
Googlelinks/Links werden umgeleitet
System hängt sich ständig auf
Offen Problem mit Maleware
Explorer.exe Schnittstelle nicht unterstützt!
Pc untertakten von 3Ghz auf 2.6GHz Windows 7
Pc untertakten
Tastatur am Laptop funktioniert nicht mehr richtig
Offen Nichts hat genützt
WIndows 7 stürzt mit Bluescreens ab, Malware beseitigt
Penny Internet-Stick startet nicht
langes Herauffahren des PCs (erst seit kurzem) + Plugin Absturz
Offen Merkwürdiger Grafikbug: öffnen eines neuen Tabs IE10
WinXP - reboot and select proper boot device or...
Gelöst GVU Trojaner unter Windows 8 am Laptop. komme nicht ins Bootmenü
Ständiger PC Absturz mit BlueScreen und Fehler bei Spielen
C: Berechtigungen der "Authentifizierten Benutzer"
Windows 7 Professional: Heidi Eraser löscht "unused space" nicht
Wie deinstalliere ich DivX plus Player, Updater etc. ?
Offen Windows XP USB Geräte werden nicht richtig erkannt?
VMware Player (virtuellen PC sicher einstellen)
Offen suche passenden Treiber für meine integrierte USB-Camera
Rechner fährt aus Ruhezustand und Energiesparmodus gleich wieder hoch!
Welche Sicherheitssoftware sollte installiert werden?
USBPort.sys Bluescreen + Zeitlupe
Offen PC stürtzt dauernd beim spielen ab
Blue Screen und hohe CPU Auslastung - sehr schwache Performance
Bluescreen, Diskfailure, Error
Windows 8 Startprobleme, reagiert nicht auf Maus und Tastatur
C Festplatte: 90GB von Windows gebraucht?
Offen Zweite Festplatte nicht mehr ansprechbar, WIN XP, im Bios erkannt mit 0 Gigabyte
host prozess windows beendet
Veraltete/leere/ bzw. fehlerhafte Verknüpfungen
MS Office 2007
Problem mit dem Shockwave Flash
Heimnetzgruppe?
Gefahr ohne aktuelle Windows-Updates
DLL Files fehlen
Offen Virus aufgetreten, Spy Hunter 4 gekauft - Ich wills nicht mehr!
wie kriege ich die Dateiendungen bei Wordpad-Dateien und Bildern wieder weg?
Update KB2712808 nicht möglich
Frage zu TFC
Mehrfach plötzlicher PC-Absturz, Bluescreen
Offen Bluescreen nach dem aufwecken
Offen Probleme bei einigen Sicherheitsupdates
svchost verursacht 100% CPU-Auslastung
Fortführung des Problems mit der Windows 7 Firewall
Sicherheitszentrum einschalten nicht möglich, kein Firewall, IE9-Vista Home Premium
Win7 pro 32 bit hat auf Win XP pro SP3-System ein Multibootsystem installiert
Qvo6 Virus. Was tun ohne den Pc neu aufsetzen zu müssen? Google Chrome Startseitenänderung
Pc Absturz, Bluescreen, Virus?
Java Installation bricht immer ab
Werde immer wieder auf den Desktop geworfen
Laptop startet nicht - Seltsames Problem
Offen Netzwerkproblem mit Windows7 - Rechner erkennt die anderen Rechner im Netz nicht mehr
Sandboxie Treiber Probleme
PC abgestürzt?
Komische Ordner zu jedem Foto
TR/autorun.bc entdeckt was kann ich tun?
Offen Problem mit dem Laptop
nmIndexstoresvr.exe unter XP
Fehler bei windows 7 Minianwendungen
Kein Zugang zum Internet mehr möglich
Frage zu: "Microsoft zieht Sicherheitsspatch für Windows und Windows Server zurück"
Unregelmässiges und selbständiges Öffnen des Windows Explorer und eines bestimmten Laufwerkes ohne Aufforderung
Task friert ein (win xp)
Pc startet selbständig neu
Videos stocken, Windows 7, youtube, vlc.
Offen Datenrettung von ursprüngl. Windows-8-(ReFS)formatierter USB-HDD, die unlesbar geworden ist durch irrtüml. Neupartitionierung/-Formatierung
Offen Windows 7 System Checken
Was ist das Microsoft Removal Tool Blaster/Nachi und brauch man das noch?
Windows7 Virus
mydirtyhobby.de
Windows 7 - Input hängt sich auf ( Maus / Keyboard )
Offen PC friert ein, ohne sichtlichen Grund. Hatte zwei Objekte drauf...
...
...
...
...

19.02.2019, Fortsetzung des "Endlos"-Listings folgt...

Suchmaschine
Microsofts Bing-Suche zeigte Kinderpornos - und empfahl weitere Begriffe, um sie zu finden
, STERN.de, 11.01.2019
Kinderpornografie wird im Netz mit viel Aufwand bekämpft. Bei Microsofts Suchmaschine Bing konnte man aber sogar aus Versehen darüber stolpern, zeigt eine aktuelle Studie. Und: Es wurden sogar noch extra Suchbegriffe dafür vorgeschlagen.
https://www.stern.de/digital/online/microsoft-bing-zeigte-kinderpornos---und-empfahl-weitere-suchbegriffe--um-sie-zu-finden-8527626.html

ThePaSch, #1, trojaner-board.de, 15.03.2019
Extrem seltsames Systemverhalten: Abstürzende Treiber, zufällig hochdrehender (und nicht kontrollierbarer) GPU-Lüfter, abstürzende Apps
Fortsetzung des Berichts: in Kürze, nach dem folgenden Listing von trojaner-board.de!

Trojaner-Archiv von trojaner-board.de
Ein Blick in das Archiv von Trojaner-info.de Archiv
, trojaner-info.de, 01.04.2019
Werfen Sie einen Blick in die digitale Bedrohungswelt von Ende der 90er Jahre bis heute. Im Zentrum damals: Trojaner, Würmer & Co. Nokia-Handys waren hip, Smartphones und soziale Netzwerke noch nicht erfunden. Cookies kannte man nur als Süßigkeit.
https://www.trojaner-info.de/bedrohungen-damals.html

Warum Windows ( im Unterschied zu Linux ) immer langsamer wird, PC-WELT.de, 21.06.2018
PCs werden mit zunehmendem Alter immer langsamer. Mit den richtigen Tipps können Sie den Bremseffekt verhindern.
[...] Und Sie haben den Verdacht, dass es bei Ihrem Windows-Rechner nicht anders ist. Denn das einstmals flotte und reaktionsschnelle System lahmt jetzt vor sich hin: Der Windows-Start dauert ewig, Programme und Dateien öffnen sich mit großer Verzögerung, Spiele und Videos ruckeln - das ganze System fühlt sich an, als hätten Prozessor, Arbeitsspeicher und Festplatte ihr Ablaufdatum erreicht.
https://www.pcwelt.de/ratgeber/Warum-Windows-immer-langsamer-wird-140763.html

Reparatur
Windows-Reparatur: System ohne Neuinstallation retten
, PC-WELT.de, 10.09.2019
Windows 7, 8 und 10 sind stabile Systeme und bieten ein ganzes Arsenal an Reparatur-funktionen, wenn Windows mal stottert.
https://www.pcwelt.de/ratgeber/Windows-Reparatur-ohne-Neuinstallation-so-geht-s-Im-Notfall-9596385.html

Windows entnerven: 20 Tipps zum Optimieren, PC-WELT.de, 10.06.2019
Es ist keine triviale Aufgabe, Windows 10 in seiner neuesten Version zu bändigen und von Störfaktoren, unerwünschten Extras sowie vorlauten Meldungen zu befreien. Hier finden Sie Linderung für die lästigsten Nervereien.
https://www.pcwelt.de/tipps/So-legen-Sie-in-Windows-10-ein-lokales-Benutzerkonto-an-9975665.html

Windows-Passwort vergessen? Kein Problem, PC-WELT.de, 10.09.2019
Passwort vergessen und ausgesperrt, was nun? Wir zeigen Ihnen fünf Möglichkeiten, um wieder ins System zu gelangen.
https://www.pcwelt.de/ratgeber/Schluesseldienst-Windows-Passwort-vergessen-Kein-Problem-4786600.html

Kaspersky spionierte bei NSA: Virenschutz als Wanze: Der vertraute Feind, STERN.de, 12.10.2017
Russische Hacker haben die NSA ausspioniert - über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist Antiviren-Software an sich.
https://www.stern.de/digital/computer/kaspersky-spionage--der-vertraute-feind-7657440.html

Sicherheits-Albtraum: BSI warnt: Diese vier Android-Smartphones kommen mit vorinstallierten Trojanern, STERN.de, 09.06.2019
Trojaner sind längst auch für Android-Smartphones ein Problem geworden. Das Bundesamt für Sicherheit in der Informationstechnik warnt nun vor vier Geräten, die bereits ab Werk verseucht waren - und erklärt, wie Betroffene vorgehen sollten.
[...] Was können Betroffene tun?
Besitzt man eines der Geräte, hat man wenige Möglichkeiten. Durch die Integration im System sind die Schädlinge in der Regel nicht durch installierte Antiviren-Programme aufzufinden, zudem lassen sie sich nicht vom Nutzer entfernen. Das BSI empfiehlt klar, die Geräte nicht mehr zu benutzen und sich mit dem Händler in Verbindung zu setzen.
Die vorinstallierten Trojaner sind vor allem ein Phänomen günstiger No-Name-Smartphones, die in der Regel aus China stammen. Viele Kunden lassen sich von den günstigen Preisen der Geräte auf einschlägigen Plattformen blenden und glauben, ein Schnäppchen zu machen. Am Ende bezahlen sie mit ihren Daten.
https://www.stern.de/digital/smartphones/bsi-warnt--diese-vier-android-smartphones-kommen-mit-vorinstallierten-trojanern-8744966.html

Technik-Experten von morgen: Diese Fähigkeiten sollten sie mitbringen, PC-WELT.de, 20.05.2019
Technik-Experten stehen heute an einem Scheideweg in ihrer Karriere, da sie - zusätzlich zu ihren eigenen persönlichen Ambitionen - versuchen müssen, aktuelle technische Realitäten mit den Erwartungen an die Zukunft zu vereinbaren.
Technik-Experten: Noch fehlt es vielen nach eigener Aussage am nötigen Knowhow für den erfolgreichen Umgang mit neuen Technologien
Sind Technik-Experten für den erfolgreichen Umgang mit zunehmend komplexen technischen Umgebungen und aufstrebenden Technologien von heute gewappnet? Verfügen sie über das notwendige Knowhow und Training, um selbstbewusst mit technischer Innovation umzugehen?
Im IT-Trends-Report 2019 Skills for Tech Pros of Tomorrow (Das Knowhow der Technik-Experten von morgen) wurden bestehende und neue Technologien untersucht, um herauszufinden: Wie schneiden Technik-Experten ab und was denken sie über die Zukunft?
Die Ergebnisse für Deutschland beruhen auf einer im Dezember 2018 durchgeführten Umfrage, an der 156 Technik-Experten, Manager und Führungskräfte aus kleinen, mittleren und großen Unternehmen des öffentlichen und privaten Sektors teilgenommen haben.
Neben vielen weiteren wichtigen Erkenntnissen offenbarte die Umfrage Folgendes:
Die Mehrheit der Technik-Experten ist sich nicht absolut sicher, ob sie über alle nötigen Kompetenzen zu verfügt, um ihre Umgebungen in der nahen Zukunft zu managen - besonders im Hinblick auf neue Technologien.

76 Prozent aller Befragten gaben an, sich nicht "absolut sicher" zu sein, alle nötigen Fähigkeiten zu besitzen, um ihre IT-Umgebungen in den nächsten drei bis fünf Jahren erfolgreich zu verwalten - und das, obwohl 98 Prozent in den letzten 12 Monaten am Erwerb einer Fähigkeit gearbeitet haben.

Bereits die Stammvorlesung wie das Skript zur Vorlesung samt Übungen entpuppten sich ja gleich im ersten Semester als weitgehend reine Übersetzung des Buches von Abelson und Susman der MIT-Press aus dem Englischen. Erste Studenten brechen ab, werden psychisch krank.
https://www.pcwelt.de/ratgeber/Technik-Experten-von-morgen-Diese-Faehigkeiten-sollten-sie-mitbringen-10592600.html

"Sagen müssen? Wer hätte dir das sagen müssen? Ein mündiger Bürger informiert sich auch mal vorher!",
"Warum Linux besser als Windows ist", permanenter Slogan der letzten 10 Jahre von Cosinus, 5-Sterne-Experten-Süch-Tiger, Mitglied im Kompetenzteam Trojaner-Board, Berlin
http://www.whylinuxisbetter.net/de
(Endlos-)Listing von
https://www.trojaner-board.de/sitemap/f-16.html
https://www.trojaner-board.de/sitemap/f-16.html
https://www.trojaner-board.de/sitemap/f-16-p-2.html
https://www.trojaner-board.de/sitemap/f-16-p-3.html
https://www.trojaner-board.de/sitemap/f-16-p-4.html
https://www.trojaner-board.de/sitemap/f-16-p-5.html
...

Schwarze Bildschirme, Tonnen voll Updates (Terrabytes), Cyberwar, fehlende Treiber, Treiber- und Hardware-Ausfälle, glibc-patch, openssl-patch, Systemabstürze (u.a. python), kaputte Kernel und glibc, Dirty Cow, Sambacry, Meltdown und Spectre, Sicherheitsschwächen im Browser, Hacker, Trojaner, Viren, ungelöste Paket-Abhängigkeiten usw. usw.: Die regelrechte (Kunst-) Bombe steckt in wohl jedem Computer, weil allen Betriebssystemen und jeder Menge Software und konnte über Updates mit Gookens "Universal Linux" erstmals nach über 25 Jahren ( zumindest weitgehend ) entschärft werden.

Mit all dem verwissenschaftlichten Open-Source-Quellcode von UNIX/Linux (in den Bibliotheken) ist Programmierung für so einige Programmierer dabei doch auch nicht mehr so besonders original:

Unter Windows 10 funktioniert der Trick aber nicht immer
Windows 10 im abgesicherten Modus starten
, PC-WELT.de, 13.05.2019
Mit F8 ließen sich früher Windows-Rechner im sicheren Modus booten. Unter Windows 10 funktioniert der Trick aber nicht immer.
https://www.pcwelt.de/tipps/Windows-10-im-abgesicherten-Modus-starten-so-geht-s-10590419.html

Windows 10 wird auf Dauer immer langsamer
Windows: Auf Dauer oft instabil oder träge

Fortsetzung des Berichts von PC-WELT.de: in Kürze!

Ein Software-Dino verschwindet, STERN.de, 14.07.2019
Sie benutzen noch Windows 7? Warum Sie dringend umsteigen sollten
Es hat schon einige Jahre auf dem Buckel - nun kommt das Ende des Supports für Windows 7 in Sicht. Danach drohen Nutzern klaffende Sicherheitslücken. Die Zeit läuft.
https://www.stern.de/digital/computer/microsoft-windows-7--warum-sie-das-betriebssystem-wechseln-sollten-8799184.html

Kein CD-/DVD-Laufwerk? So lösen Sie das Problem!, PC-WELT.de, 15.03.2019
https://www.pcwelt.de/ratgeber/Ratgeber-Netbook-Kein-CD-DVD-Laufwerk-So-loesen-Sie-das-Problem-467144.html

So wird aus einer harmlosen Festplatte eine Abhörwanze, PC-WELT.de, 12.03.2019
Drei Forscher haben ein Verfahren entwickelt, wie sich eine harmlose Festplatte in eine fiese Abhörwanze verwandeln lässt.
https://www.pcwelt.de/news/Lauschangriff-So-wird-aus-einer-harmlosen-Festplatte-eine-Abhoerwanze-10554256.html

So prüfen Sie, ob Ihre HDD defekt ist, PC-WELT.de, 07.12.2018
Nutzer von Magnetfestplatten sollten regelmäßig prüfen, wie es um den Zustand Ihres Speichermediums bestellt ist.
https://www.pcwelt.de/a/so-pruefen-sie-ob-ihre-hdd-defekt-ist,3463268a

Windows-Firewall: Anwendungen bohren mit der Zeit Löcher in die Firewall
Windows-Firewall - Einstellungen speichern
, PC-WELT.de, 02.06.2017
Im Laufe der Zeit bohren immer mehr Anwendungen Löcher in die Firewall. Damit Sie die Einstellungen nicht wiederholen...
https://www.pcwelt.de/a/windows-firewall-so-speichern-sie-ihre-einstellungen,3446972

Lauten PC-Lüfter im Bios herunterregeln, PC-WELT.de, 15.03.2019
Nach dem Bios-Update oder dem ersten PC-Start arbeiten Lüfter gern mit maximalen Umdrehungen. So sorgen Sie für Ruhe.
https://www.pcwelt.de/tipps/Lauten-PC-Luefter-im-Bios-herunterregeln-10544178.html

Windows 10: Weitere Funktionen werden gestrichen, PC-WELT.de, 19.11.2019
Einige Windows-10-Funktionen werden nicht mehr weiterentwickelt oder gar ganz aus Windows 10 gestrichen. Ein Überblick.
https://www.pcwelt.de/news/Windows-10-Weitere-Funktionen-werden-gestrichen-10703967.html

Bericht: Windows 7 installiert versteckten Datensammler, PC-WELT.de, 12.07.2019
Microsoft installiert auf Windows-7-PCs ein Tool, das Telemetriedaten sammelt und prüft, ob ein Update auf Windows 10 möglich ist. Microsoft tarnt das Tool aber als Sicherheits-Update.
https://www.pcwelt.de/news/Bericht-Windows-7-installiert-versteckten-Datensammler-10627281.html

Kritische Sicherheitslücke im Internet Explorer, PC-WELT.de, 24.09.2019
Microsoft hat einen Notfallpatch für eine kritische Sicherheitslücke im Internet Explorer bereitgestellt. Angreifer könnten durch die Sicherheitslücke das komplette System übernehmen.
[...] Das Sicherheitsrisiko besteht in Zusammenhang mit der Script-Engine und wie diese Objekte im Speicherbereich des Internet Explorers behandelt. Die Sicherheitslücke könnte es Angreifern ermöglichen, beliebigen Code im System auszuführen.
https://www.pcwelt.de/news/Kritische-Sicherheitsluecke-im-Internet-Explorer-10672047.html

Desktop-Icons zeitgesteuert verstecken, PC-WELT.de, 29.05.2019
Mit dem Tool Auto Hide Desktop Icons blenden Sie ganz einfach alle auf dem Desktop abgelegten Symbole zeitgesteuert aus.
https://www.pcwelt.de/tipps/Desktop-Icons-zeitgesteuert-verstecken-10596164.html

Das Dauerproblem bei Google mit dem Datenschutz, Tagesschau, 12.11.2014
Angesichts der marktbeherrschenden Stellung des Internet-Riesen warnen Kritiker aber auch immer wieder vor der Gefahr des Datenmissbrauchs. Denn niemand weiß genau, welche Informationen der Konzern über seine Nutzer speichert. In einer datenbasierten Gesellschaft bedeute dies eine große Gefahr, meint Kühnle: "Der zentrale Frage ist, ob ein Unternehmen meine persönlichen Daten für wirtschaftliche Zwecke verwenden darf." Er fordert daher ein Umdenken: Statt widersprechen zu müssen, sollten die Nutzer aktiv zustimmen müssen, wenn ihre Daten gespeichert werden. Über 90 Prozent der Suchanfragen in Europa laufen über Google. Denn die Nutzungs- und Datenschutzbestimmungen von Google sind bewusst schwammig formuliert. Oft ist von "möglicherweise" registrierten Geräten oder "unter Umständen" verknüpften Suchanfragen mit E-Mail-Konten die Rede. Das Landgericht Berlin erklärte deshalb im vergangenen November 25 Vertragsklauseln der AGB für rechtswidrig. Es war aber nicht das einzige Mal, dass Google Grenzen von Gerichten aufgezeigt bekam. Erst vor wenigen Wochen fällte der EuGH das Urteil zum "Vergessen im Internet". Demnach müssen veraltete und irrelevante Informationen aus dem Suchergebnis entfernt werden, wenn ein Betroffener sich beschwert. Ob dies jedoch dauerhaft helfen wird, sich im Netz etwas anonymer bewegen zu können, ist fraglich. Zudem ist die Rolle des Unternehmens in der NSA-Abhöraffäre nicht vollständig geklärt. Und mit Android produziert das Unternehmen das am weitesten verbreitete Betriebssystem für Smartphones. Wonach wir suchen, wem wir (was) schreiben, wo wir uns aufhalten - alles wird von Google registriert. Und damit nicht genug: Der Konzern geht zunehmend Kooperationen mit Unternehmen aus fremden Branchen ein - oder kauft sie gleich auf. Erst kürzlich übernahm Google das Haustechnikunternehmen Nest für 3,2 Milliarden Dollar sowie den Solardrohnenhersteller Titan Aerospace zu einem unbekannten Preis. Zudem wurde bekannt, dass Google bis zu 30 Milliarden Dollar für Zukäufe im Ausland bereithält. Strukturelle Zukunftssicherung - so nennt Medienwissenschatler Kühnle diese Strategie. Wenn etwa Partner aus der Automobilbranche ihre Software auf Android umstellen, sichert das Google eine größere Reichweite für sein Betriebssystem. Auch das Engagement des Konzerns in Schulen - etwa durch das Bereitstellen von Lernsoftware - sei eine logische Folge der Ausbreitung des Internets auf immer mehr Lebensbereiche. Eines der Erfolgsgeheimnisse von Google ist es stets gewesen, dass die Angebote für den Nutzer gratis sind. Deshalb wird sich an der Vormachtstellung des Konzerns auch so bald nichts ändern, meint Medienwissenschaftler Kühnle. "Es handelt sich um ein natürliches Monopol", so der Professor. Jeder könne einen anderen Anbieter wählen, doch eine überwältigende Mehrheit entscheide sich weiter für Google. Und da die meisten Angebote gratis sind, müsse niemand Angst haben vor einem drohenden Preisdiktat. Dennoch mahnt er zur Vorsicht. Die Angebote von Google seien nur auf den ersten Blick umsonst. Mit unseren Daten lässt sich eine Menge Geld machen - wie der Aufstieg von Google eindrucksvoll zeigt.

ThePaSch, #1, trojaner-board.de, 15.03.2019
Extrem seltsames Systemverhalten: Abstürzende Treiber, zufällig hochdrehender (und nicht kontrollierbarer) GPU-Lüfter, abstürzende Apps
[...] Folgende Probleme:
Angefangen hat das Ganze mit fortlaufenden Abstürzen beim Spielen von Apex Legends, was an sich keine große Überraschung ist, da das Spiel bei Unmengen von Spielern sehr absturzfreudig ist.
Zunächst deckten sich diese Abstürze auch mit denen, die überall im Internet immer wieder berichtet werden, aber nach einer Weile traten Abstürze auf, die mit dem Grafiktreiber und der DX-API zusammenhingen - "Device hung", "Graphics device has been removed", "Out of Memory". Dazu kamen dann nach einer weiteren Weile - der Zeitraum erstreckt sich hier im Gesamten über etwa zwei Wochen - ständige Grafiktreiberabstürze (d.h. flickernde Monitore, Abschalten aller Monitore außer einem, wiederholtes und endloses Windows-Piepen "der Grafiktreiber hat sich gerade neugestartet", so wie es auch bei CTRL+Win+Shift+B auftritt), die stets unter Last auftraten... aber zunächst immer nur in Apex Legends. Über die Zeit häuften sich diese Abstürze so dermaßen, dass der einzige Weg, sie zumindest zu verringern (aber nie komplett zu stoppen), ein Herunterstellen der Grafikeinstellungen war - besonders solcher, die im Zusammenhang mit Video-Speicher stehen.

Und dann fingen diese Abstürze ebenfalls an, sich in anderen grafikintensiven Applikationen zu zeigen. Selbes Fortschreiten - zunächst nichts, dann CTDs mit Standard-Windows-Fehlermeldung (XYZ funktioniert nicht mehr, "bad_module_info" funktioniert nicht mehr), dann vollständige Grafiktreiberabstürze.
Interessanterweise ist von diesen Abstürzen im Windows Event-Viewer absolut nichts zu sehen. Das einzige Mal, dass ich überhaupt mal ein Anzeichen dieses Verhaltens in den Windows-Verwaltungstools gesehen habe, war, als der Grafiktreiber abgeschmiert, den Rest meines PCs aber nicht mit sich heruntergerissen hatte - meine GPU war abgeschaltet, aber im Gerätemanager noch zu sehen, und in den Details war davon die Rede, dass "etwas" dazu geführt hätte, dass sich das Gerät abgeschaltet hat. Nach einem Neustart lief alles wieder, und ein Neustart war generell immer darin erfolgreich, die Dinge fürs Erste wieder zum Laufen zu bekommen
Folgende Dinge habe ich probiert:
Device Driver Uninstaller verwendet - mehrere Male, sowohl im abgesicherten Modus, als auch im normalen Betrieb - um den bestehenden Grafiktreiber komplett von der Platte zu schmeißen und ihn frisch direkt von der Quelle bei Nvidia neuzuinstallieren; dabei sowohl den aktuellsten, als auch verschiedene ältere Versionen probiert
Reparieren und Neuinstallieren aller betroffener Programme und Spiele
Kontrollscans mit ESET und MBAM (Logs anbei)
Ersetzen der Grafikkarte (GTX 1080) durch eine neugekaufte, frische RTX 2080 Ti, und dann ein Wiederholen aller obengenannten Punkte
Durchlaufen von MemTest, Windows Memory Diagnostics, GPUMemTest, DxDiag, SFC /scannow, and ChkDsk, komplett ohne Befunde
Und zu guter Letzt das Laufenlassen von Grafik-Stresstests (speziell 3DMark Firestorm Extreme Stress Test), die ohne Probleme durch mehrere Passes durchliefen und das obengenannte Verhalten NICHT auslösten.

Die Abstürze treten natürlich weiterhin auf - geändert hat sich absolut gar nichts. Hier gibts absolut nichts, was für mich irgendwie einen Sinn ergibt - es ist offensichtlich kein Hardwarefehler, da A) die selben Probleme sich über mehrere GPUs ziehen und das exakt selbe Verhalten zeigen, und B) keines der Diagnostik-Tools, die ich habe durchlaufen lassen, irgendein Problem mit der verbleibenden Hardware zeigten; und es ist offensichtlich kein Softwarefehler, da ich alle relevante Software, inklusive Restspuren, mehrmals komplett geplättet und daraufhin neu installiert habe.

Ich bin also etwas ratlos. Der einzige Winkel, den ich bisher noch nicht genauer untersucht habe, da mir dazu das nötige Know-How fehlt, ist der, dass hier vielleicht ein Befall vorliegen könnte. Es sind schon sehr seltsame Symptome für einen Befall, aber mir fällt halt sonst leider absolut gar nichts mehr ein. Der letzte Anlauf wäre dann letztendlich ein komplettes Plätten von Windows.
https://www.trojaner-board.de/195205-extrem-seltsames-systemverhalten-abstuerzende-treiber-zufaellig-hochdrehender-kontrollierbarer-gpu-luefter-abstuerzende-apps.html

Tuuli, #1, trojaner-board.de, 24.03.2019
Immer wieder Bluescreens - Standard Problem: Immer wieder Bluescreens Hallo,
es treten immer wieder unerwartet Bluescreens auf, und danach geht entweder gar nichts mehr oder der Laptop fährt nur langsam hoch. Es ist Glückssache die erforderlichen Infos zusammenzustellen da immer wieder alles zusammenbricht.
https://www.trojaner-board.de/195257-immer-blue-screens.html

Ein Drittel mehr DDoS-Attacken im Herbst, trojaner-info.de, 13.11.2019
Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe (Distributed Denial-of-Service) gegenüber dem Vorquartal um ein Drittel (30 Prozent) an. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten.
https://www.trojaner-info.de/business-security/aktuell/ein-drittel-mehr-ddos-attacken-im-herbst.html

Neuer Link11 DDoS-Report: Angriffsbandbreiten in Q2 2019 weiter auf Rekordniveau, trojaner-info.de, 01.08.2019
Die DDoS-Schutzexperten stellten einen signifikanten Anstieg von komplexen Angriffsmustern fest.
Link11 hat heute Daten zur DDoS-Bedrohungslage im 2. Quartal 2019 veröffentlicht. Die Zahlen aus dem Link11 Netzwerk zeigen einen massiven Anstieg der durchschnittlichen Angriffsbandbreiten um 97 %.Damit hat sich der Wert innerhalb von 12 Monaten fast verdoppelt. https://www.trojaner-info.de/business-security/aktuell/neuer-link11-ddos-report-angriffsbandbreiten-in-q2-2019-weiter-auf-rekordniveau.html

Der König der Schadsoftware, trojaner-info.de, 13.11.2019
Check Point Research, die Threat Intelligence-Abteilung von gleichnamigen Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die neuen Ergebnisse des Global Threat Index für Oktober 2019. In Deutschland holt sich Emotet die Führung zurück.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/der-koenig-der-schadsoftware.html

Computerwurm MyDoom hat auch Deutschland auf dem Speisezettel, trojaner-info.de, 01.08.2019
Eine aktuelle Analyse von Palo Alto Networks zeigt, dass der Computerwurm auch 2019 noch aktiv ist.
"Unit 42", die Malware-Forschungsabteilung von Palo Alto Networks, hat neue Forschungsergebnisse zur Cyber-Bedrohung "MyDoom" veröffentlicht - ein erstmals Anfang 2004 entdeckter berüchtigter Computerwurm. Diese Malware sei bereits unter den "Top Ten der zerstörerischsten Computerviren" zu finden - mit einem bis dato "geschätzten Schaden von 38 Milliarden US-Dollar".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/computerwurm-mydoom-hat-auch-deutschland-auf-dem-speisezettel.html

Acht Tipps zum Schutz vor DDoS-Attacken und Angriffen über Bot-Netze
Tipps zum Schutz vor DDoS-Attacken und Angriffen über Bot-Netze
Unternehmen sollten sich gegen DDoS-Attacken bestmöglich absichern
, trojaner-info.de, 15.07.2019
Wenn die eigene Internetseite oder der Webshop plötzlich nicht mehr erreichbar ist oder Server und Firewalls wegen Überlastung zusammenbrechen, können Privatanwender oder Unternehmen Opfer von DDoS-Attacken geworden sein. Alles wird digital: Die Wahrscheinlichkeit, Opfer eines großangelegten DDoS-Angriffs zu werden, steigt und steigt. Was können Untenehmen vorbeugend unternehmen, damit es nicht soweit komm
https://www.trojaner-info.de/business-security/schutz-vor-ddos-und-bots/articles/business-security-tipps-vor-ddos-attacken-botnetzwerke.html

20 Jahre DDoS - Ein Blick zurück und was die Zukunft bringt, trojaner-info.de, 24.07.2019
Firmen müssen ihre Abwehrmechanismen an die weiterhin angespannte Bedrohungslage anpassen.
In diesen Tagen jährt sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert - auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von DDoS-Attacken genutzt wurde.
https://www.trojaner-info.de/business-security/aktuell/id-20-jahre-ddos-ein-blick-zurueck-und-was-die-zukunft-bringt.html

Malware-Kampagne: Microsoft warnt vor Astaroth, trojaner-info.de, 15.07.2019
Die Astaroth-Kampagne nutzt eine dateilosen Ausführungs- und Live-Off-the-Land-Technik. Dadurch sind Angriffe nur sehr schwer zu entdecken.
Das Microsoft-Sicherheitsteam hat aktuell eine Warnung vor laufenden Malware-Kampagnen herausgegeben, die die Astaroth-Malware mit Hilfe von Fileless und Living-Off-the-Land-Techniken verbreiten, die es für traditionelle Antivirenlösungen schwieriger machen, die laufenden Angriffe zu erkennen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-kampagne-microsoft-warnt-vor-astaroth.html

Emotet verursachte erhebliche Schäden in der deutschen Wirtschaft, trojaner-info.de, 29.09.2019
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)warnt erneut eindringlich vor dieser Schadsoftware und gibt ausführliche Hinweise zum Schutz vor Emotet.
Zu Beginn dieser Woche hat das BSI eine umfangreiche Warnmeldung zur aktuellen Bedrohungslage durch die Schadsoftware Emotet herausgegeben. Darin wird von erheblichen Schäden, die Emotet in der deutschen Wirtschaft, aber auch bei Behörden und Organisationen verursacht hat, gesprochen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/emotet-verursachte-erhebliche-schaeden-in-der-deutschen-wirtschaft.html

Spionage-Tool "Dtrack" greift Finanzinstitute und Forschungszentren an, trojaner-info.de, 03.10.2019
Die Lazarus-Gruppe ist bekannt für Cyberspionage und Sabotage-Operationen, sie stiehlt aber auch Geld.
Kasperskys Sicherheitsexperten haben ein bislang unbekanntes Spionagetool entdeckt, das in indischen Finanzinstituten und Forschungszentren gefunden wurde. Die Spyware "Dtrack" stammt wohl von der Lazarus-Gruppe und wird zum Hoch- und Herunterladen von Dateien, zum Aufzeichnen von Tastenanschlägen und zum Ausführen weiterer Aktionen verwendet, die für ein böswilliges Remote Admin Tool (RAT) typisch sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spionage-tool-dtrack-greift-finanzinstitute-und-forschungszentren-an.html

Der Schädling Remcos trifft erstmals deutsche Unternehmen, trojaner-info.de, 15.07.2019
Laut den Sicherheitsforschern von Check Point steigt das speziell gegen deutsche Unternehmen gerichtete Schadprogramm auf Platz zwei der Rangliste ein. Spitzenreiter Emotet wird derweil in der Werkstatt vollständig überholt. "Es ist wahrscheinlich, dass Emotet mit neuen Funktionen zurückkommen wird.", mahnt Maya Horowitz.
https://www.trojaner-info.de/business-security/aktuell/der-schaedling-remcos-trifft-erstmals-deutsche-unternehmen.html

WatchGuard-Internet-Security-Report offenbart Rolle von populären Domains, trojaner-info.de, 02.10.2019
Malware- und Phishing-Angriffe missbrauchen legitime Domains. Im WatchGuard-Internet-Security-Report für das zweite Quartal 2019 wird unter anderem auch die Rolle von populären Domains aufgezeigt. Damit verbunden ist auch eine erhebliche Zunahme von Malware, wie der Blick auf die Bedrohungs-landschaft für das zweite Quartal 2019 zeigt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/watchguard-internet-security-report-offenbart-rolle-von-populaeren-domains.html

Mozilla blockt Staats-Hacker
Mozilla konstatierte: DarkMatter stelle "eine signifikante Bedrohung" für die Sicherheit der User dar
, trojaner-info.de, 15.07.2019
Das laut Firmenangaben in der IT-Security tätige Unternehmen DarkMatter aus den Vereinigten Arabischen Emiraten hat zwei Gesichter. Jenes des rasant wachsenden IT-Sicherheitsanbieters, der etwa als Zertifikatdienstleister für ein sicheres Internet sorgen will. Und jenes des Arbeitgebers ehemaliger NSA-Agenten, der Regierungen Spionagedienste anbietet und Dissidenten ausspäht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mozilla-blockt-staats-hacker.html

Windows 10: Update-Bug sorgt für hohe CPU-Auslastung, PC-WELT.de, 04.09.2019
Mit einem Sammelupdate werden bekannte Probleme in Windows 10 Version 1903 gelöst. Es kommen aber auch neue dazu. Update: 4.9.
https://www.pcwelt.de/news/Windows-10-Update-Bug-sorgt-fuer-hohe-CPU-Auslastung-10657717.html

Windows 10 Mai 2019 Update
Probleme beim Windows 10-Update: Genervte Nutzer, viel Arbeit für Microsoft
, FOCUS Online, 25.05.2019
Den großen Knall hat es nach dem Release des Windows 10 Mai 2019 Update nicht gegeben. Doch fehlerfrei läuft das Update auch nicht. Microsoft ist schon einigen Bugs auf der Spur, in Foren klagen Nutzer über Schwierigkeiten.
https://www.chip.de/news/Probleme-mit-dem-Mai-Update-Genervte-Nutzer-und-viel-Arbeit-fuer-Microsoft_168974603.html

Heute endet Support für nächste Windows-10-Version, PC-WELT.de, 09.04.2019
Heute endet der Support für die nächste Windows-10-Variante: Windows 10 Version 1709. Zeit für ein Update!
https://www.pcwelt.de/news/Support-Ende-fuer-naechste-Windows-10-Version-naht-10568095.html

Windows 10: Datenschutzbehörden prüfen, BSI ist zufrieden, netzpolitik.org, 29.04.2019
Sollte die öffentliche Verwaltung trotz Datenschutzbedenken mit Microsoft-Produkten arbeiten? Nach Überprüfungen durch europäische Datenschutzbehörden will sich auch die deutsche Aufsicht positionieren.
https://netzpolitik.org/2019/windows-10-datenschutzbehoerden-pruefen-bsi-ist-zufrieden/

Geheime Windows-Funktionen nutzen, PC-WELT.de, 14.07.2019
Auch unter Windows 10 verbietet Ihnen Microsoft den Zugriff auf wichtige Einstellungen. Holen Sie sich dieses Recht zurück: Durch clevere Registry-Eingriffe bekommen Sie die volle Kontrolle über Windows.
https://www.pcwelt.de/a/geheime-windows-funktionen-nutzen,3449721

Polizei warnt vor Malware in Microsoft-Office-Makros, PC-WELT.de, 20.09.2019
Die berüchtigte Schadsoftware Emotet ist zurück. Sie verbreitet sich derzeit versteckt in Microsoft-Office-Makros.
https://www.pcwelt.de/news/Polizei-warnt-vor-Malware-in-Microsoft-Office-Makros-10670205.html

Vor anderen Anwendungen warnen Expert:innen weiterhin
Datenschutz: Microsoft bessert auf Druck der Niederlande nach - zumindest ein bisschen
, netzpolitik.org, 01.08.2019
Das niederländische Justizministeriums hat den Datenschutz von Microsoft-Produkten überprüfen lassen. Ergebnis: Zumindest im Fall von Office 365 ProPlus hat der Konzern nachgebessert. Vor anderen Anwendungen warnen Expert:innen weiterhin.
Im Mai hat die niederländische Regierung mit Microsoft neue Datenschutzbedingungen für die Nutzung von Microsoft-Produkten an 300.000 digitalen Arbeitsplätzen vereinbart. Zumindest bei dem Office-Paket 365 ProPlus scheint der Techkonzern den Wünschen der Regierung nachgekommen zu sein. Zu diesem Schluss kommt die auf Datenschutz spezialisierte Beratungsfirma Privacy Company, die im Auftrag des niederländischen Justizministeriums eine Risikoanalysen vorgenommen hat.
Die Prüfer:innen warnen aber weiterhin vor Datenschutzrisiken bei Windows 10 Enterprise, Office Online und Office-Anwendungen für mobile Apple-Geräte.
Seit Jahren bemängeln Datenschützer:innen, dass Microsoft im großen Stil Daten an eigene Server sendet und darüber nicht ausreichend aufklärt. Eigentlich sollen die Telemetrie-Informationen der Wartung und Sicherheit von Programmen und Betriebssystemen dienen. Bisher scheitert Microsoft daran, glaubhaft zu machen, dass dieser limitierte Zweck tatsächlich eingehalten wird.
Intransparente Datensammlung
Im November 2018 prüfte Privacy Company deshalb erstmals im Auftrag des niederländischen Justizministeriums, ob Microsofts Softwareprodukte unter der Datenschutzgrundverordnung (DSGVO) zulässig sind.
Die Datenschützer:innen deckten auf, dass Microsoft "personenbezogene Daten über das Verhalten einzelner Mitarbeiter in großem Umfang ohne öffentliche Dokumentation" erhebt und abspeichert. Die Untersuchung hatte besonders den Datenschutz des Office-Pakets 365 ProPlus bemängelt. Daten zu bis zu 25000 Ereignistypen sollen durch den Telemetrie-Klienten an Microsoft-Server übertragen worden sein.
Die Datenschützer:innen bemängelten, dass Microsoft den Nutzer:innen nicht mitteilt, welche personenbezogenen Daten wann und wie lange abgespeichert werden.
Mehr Optionen bei Office 365 ProPlus
Zumindest bei Office ProPlus hat Microsoft der neuen Prüfung zufolge Maßnahmen ergriffen, um die Mängel zu beheben. So können sich Nutzer:innen beispielsweise die abgespeicherten Telemetrie-Daten anzeigen lassen. Cloudbasierte Anwendungen wie das Rechtschreibtool oder die Hilfe können Administratoren für das gesamte Unternehmen deaktivieren, um so die Datenübertragung zu minimieren.
Weniger glimpflich fällt das Urteil hinsichtlich der iOS-Apps Word, Excel und Powerpoint aus. Sie senden momentan offenbar weiterhin personenbezogene Daten an das US-amerikanische Marketingunternehmen Braze, das daraus Nutzer:innenprofile erstellt. Auch hier klärt Microsoft nicht über Zweck der Verarbeitung auf und gibt den Nutzer:innen keine Möglichkeit die Datenverarbeitung zu verhindern. Auch bei Office Online lasse sich eine Datenübertragung nicht unterbinden. Privacy Company rät der niederländischen Regierung von der Nutzung dieser Programme ab.
Wer Windows 10 Enterprise, Windows 10 Mobile oder das Server-Betriebssystem Windows Server benutzt, kann die Diagnosedaten auf den Modus "Sicherheit" umstellen. Nach dem Bericht von Privacy Company verarbeitet Microsoft dann nur Daten, die "für den Schutz von Windows und Windows Server erforderliche Informationen" beinhalten. Den Datenschutzprüfer:innen zufolge sei das Risiko hier minimal. Transparenz über Speicherdauer und Serverzugriff gibt der Softwarehersteller allerdings weiterhin nicht.
https://netzpolitik.org/2019/datenschutz-microsoft-bessert-auf-druck-der-niederlande-nach-zumindest-ein-bisschen/

Tester im Jahr 2016: Rund 5500 Verbindungsversuche pro Tag von MS Windows 10 ins Internet
In wenigen Stunden schnell mehrere hundert Kontakte zu Internetservern
Windows-Datenschutz auf BSI-Level - so gehts
, PC-WELT.de, 17.04.2019
Seit der Einführung von Windows 10 wird das Betriebssystem für seinen mangelnden Datenschutz kritisiert: Es werden zu viele Daten ins Internet gesendet. Nun hat das BSI nachgemessen und aufgedeckt, wie Sie den Datenversand komplett abstellen können.
Kritik am Datenschutz von Windows 10 hagelt es von Sicherheitsexperten, Bloggern und Firmen. Ein PC mit Windows 10, der aktuell keine Aufgabe zu erledigen hat, nimmt dennoch laufend Verbindungen zu Servern im Internet auf. Die Kritik ist nicht neu. Schon Windows XP wurde für seine sogenannte "Call-Home"-Funktionen kritisiert. Damals im Jahr 2001 waren einige Programme, etwa der Windows Media Player, für den unangemeldeten Kontakt ins Internet verantwortlich.
Was sich mit Windows 10 im Jahr 2015 geändert hat, war die schiere Menge an Verbindungen. In wenigen Stunden kommen schnell mehrere hundert Kontakte zu Internetservern zustande.
Der Bereich, der für die größte Aufregung sorgt, war und ist die die automatische Übertragung von Telemetriedaten. Standardmäßig ist diese Übertragung aktiviert. Die Funktion dahinter sammelt Informationen über die Sicherheitseinstellungen, Absturzberichte und die Nutzung von Windows-Programmen. Die Kritik war so heftig, dass sich Terry Myerson, Executive Vice President der Windows and Devices Group im September 2015 genötigt sah, Art und Umfang der gesammelten Daten zu erklären. Laut Myerson werden die persönlichen Daten gesammelt, um Funktionen wie Cortana, die ohne persönliche Informationen kaum funktionieren würden, für Nutzer zu verbessern. Andere Daten dagegen sollen potenzielle Bugs und Fehler aufspüren helfen und zu einer sichereren und verlässlicheren Windows-Umgebung führen. Den englischsprachigen Blogeintrag finden Sie hier .
Allerdings genügte diese Erklärung nicht, um die Kritiker zu beruhigen. Vor allem, nachdem ein Tester im Jahr 2016 rund 5500 Verbindungsversuche pro Tag von Windows 10 ins Internet gemessen hat . Wohl auch deshalb lieferte Microsoft später das Bordmittel Diagnosedatenanzeige nach. Sie zeigt, welche Daten Windows sendet. Wie Sie die Funktion nutzen, verrät der Kasten unten.
Windows-Datenschutz: Das ist seit dem Oktober Update neu
Windows 10: BSI zählt die Telemetriedaten
Das Bundesamt hat nachgemessen, wie viele Verbindungen Windows mit dem Internet herstellt.
Die Offenlegungen von Microsoft, zum Beispiel mit dem Bordmittel Diagnosedatenanzeige, genügten vor allem Firmen und öffentlichen Einrichtungen nicht. Deshalb hat sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Telemetriedaten von Windows 10 angesehen. Die Untersuchung des BSI fand im Rahmen einer Studie statt. Sie nennt sich Sisyphus Win10: Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10 . In dieser Studie wurden nicht nur die Telemetriedaten untersucht, sondern später auch das Trusted Platform Module (TPM) und die Powershell. Zu den Ergebnissen der Untersuchung der Telemetriedaten zählt, dass der Test-PC des BSI 422 Verbindungen ins Internet hergestellt hat. Das galt für die Datenschutzeinstellung "Vollständig" unter "Windows-Logo -› Einstellungen -› Datenschutz -› Diagnose und Feedback -› Diagnosedaten". Beim Umschalten auf "Einfach" an dieser Stelle ließ sich der Wert nur auf 410 reduzieren. Vermutlich liegt der Wert bei der Einstellung "Vollständig" bei einem normal benutzten Rechner deutlich höher.
Die BSI-Studie Sisyphus Win10 zeigt aber nicht nur, dass Telemetriedaten ins Internet wandern, sondern verrät auch, wie sich das unterbinden lässt, ohne deswegen auf automatische Windows-Updates verzichten zu müssen.
Das BSI scheint bei der Untersuchung übrigens recht gründlich gewesen zu sein, zumindest, so weit sich das über die Kosten erschließen lässt: Bisher hat die Studie über das Microsoft-Betriebssystem 1,37 Millionen Euro verschlungen. Das ergab eine Anfrage der Bundestagsfraktion "Die Linke" an die Bundesregierung. Interessierte finden die gut lesbare BSI-Studie als PDF-Datei.
Spionage-Stopp für Windows
Sie können Windows 10 einfach verbieten, Telemetriedaten ins Internet zu senden. Dazu müssen Sie nur den Dienst "DiagTrack" beziehungsweise "Benutzererfahrung und Telemetrie im verbundenen Modus" abschalten. So gehts: Geben Sie Dienste in die Windows-Suche ein oder starten Sie die Funktion über "Windows-Logo -> Windows System -> Systemsteuerung -> System und Sicherheit -> Verwaltung -> Dienste".
Doppelklicken Sie in der Liste auf den Dienst "Benutzererfahrung und Telemetrie im verbundenen Modus" in der Spalte "Namen" und wählen Sie "Starttyp -› Deaktiviert" und "Beenden" und klicken Sie auf "Übernehmen". Zusätzlich müssen Sie in der Registry unter "HKLMSYSTEMCurrentControlSetControlWMIAutologgerAutoLogger-DiagTrack-ListenerStart" auf den Wert 0 setzen.
Eine andere Möglichkeit, diesen Dienst und anderer "neugierige" Funktionen in Windows zu deaktivieren, liefert die Freeware Shutup 10 . Um den Dienst DiagTrack über Shutup 10 zu deaktivieren, setzen Sie den Regler unter "Sicherheit -> Telemetriedaten deaktivieren (1 von 3)" auf "ein" (grün).
Wenn Sie wissen möchten, was hinter diesem Dienst, den Telemetriedaten und weiteren Onlineverbindungen steckt, erfahren Sie in nebenstehendem Beitrag.
https://www.pcwelt.de/a/bundesamt-fuer-it-sicherheit-bsi-untersucht-sicherheit-von-windows-10,3463082

Die Schwachstellen der Microsoft-Software, trojaner-info.de, 05.04.2019
Allein die Microsoft-Software beherbergte acht der zehn weltweit am meisten von Cyberkriminellen ausgenutzten Sicherheitslücken.
Von den zehn weltweit am meisten ausgenutzten Sicherheitslücken finden sich acht in Produkten von Microsoft. Dies zeigt ein aktueller Bericht des IT-Sicherheitsunternehmens Recorded Future zu dem Thema. Alle in dem Report aufgelisteten Schwachstellen sind bereits seit längerer Zeit bekannt und es existieren entsprechende Software-Updates.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-schwachstellen-der-microsoft-software.html

So überprüfen Sie Ihren Netzwerkadapter, PC-WELT.de, 21.04.2019
Bei Verbindungsproblemen hilft oft schon ein Blick auf den Netzwerkadapter. So können Sie ausschließen, dass dort die ...
https://www.pcwelt.de/ratgeber/Netzwerkfehler-beheben-Netzwerkadapter-des-PCs-pruefen-4056567.html

Windows 10: Übermittlungsoptimierung beschränken, PC-WELT.de, 30.08.2019
Microsoft hat in Windows 10 eine Übermittlungsoptimierung eingebaut, welche sich als potenzielle Bremse für die eigenen Online- und Netzwerkaktivitäten auswirkt. So beschränken Sie die Funktion.
https://www.pcwelt.de/tipps/Windows-10-Uebermittlungsoptimierung-beschraenken-10653823.html

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert.
Fortsetzung des Berichts: in Kürze, nach dem Listing von trojaner-board.de!

Die Grenzen KI-basierter Sicherheit, trojaner-info.de, 15.07.2019
Trifft KI auf neue, unbekannte Malware, stößt auch sie an ihre Grenzen.
Klassische Sicherheitslösungen können viele Cyber-Angriffe nicht verhindern. Neuester Trend sind deshalb KI-gestützte Applikationen. Aber auch sie sind zum Scheitern verurteilt, denn sie sind auf Angriffserkennung angewiesen. Nur die konsequente Isolation aller Gefahren verspricht Abhilfe, erläuterte Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-grenzen-ki-basierter-sicherheit.html

Venafi-Umfrage: Vorgeschriebene Verschlüsselungs-Hintertüren und die Folgen, trojaner-info.de, 06.04.2019
Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt heute die Ergebnisse einer Umfrage zu staatlich vorgeschriebenen Verschlüsselungshintertüren bekannt. Sie wurde auf der RSA-Konferenz 2019 durchgeführt und spiegelt die Meinungen von 517 IT-Sicherheitsexperten wider. 73 Prozent der Befragten meinen, dass Länder mit staatlich vorgeschriebenen Verschlüsselungshintertüren anfälliger sind für nationalstaatliche Angriffe.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/venafi-umfrage-vorgeschriebene-verschluesselungs-hintertueren.html

"Auch MitarbeiterInnen als Risikofaktor können durch ihre Handlungen Sicherheitsvorfälle auslösen, z.B. durch CEO-Fraud, Schadsoftware im E-Mail-Anhang oder durch Wechseldatenträger sowie Social Engineering.", trojaner-info.de, 27.09.2019
https://www.trojaner-info.de/business-security/aktuell/plattform-industrie-4-0-schutzmassnahmen-fuer-kmu.html

6 Tipps zum Schutz vor diebischen IT-Admins, PC-WELT, 10.12.2017
Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. So schützen Sie sich.
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-6-Tipps-zum-Schutz-vor-diebischen-IT-Admins-1340729.html

So verhindern Sie Datenklau durch Mitarbeiter, PC-WELT, 10.12.2017
In allen Unternehmen werden Maßnahmen gegen Hacker getroffen. Doch wie steht es mit dem Schutz vor den eigenen Mitarbeitern?
https://www.pcwelt.de/ratgeber/Ratgeber-Datensicherheit-Wie-Sie-Unternehmensdaten-vor-diebischen-Mitarbeitern-schuetzen-1135017.html

Können Mitarbeiter Cyberattacke verursachen?, trojaner-info.de, 11.10.2019
Studie der G DATA mit 200 befragten mittelständischen Unternehmen zeigt, wie eventuell unachtsames Handeln von Mitarbeitern aufgefangen werden kann, um Geschäftsgeheimnisse und weitere Interna vor Cyberkriminellen zu schützen.
https://www.trojaner-info.de/business-security/aktuell/koennen-mitarbeiter-cyberattacke-verursachen.html

Ordinypt Malware hat Deutschland im Visier, trojaner-info.de, 17.09.2019
Ordinypt Wiper - eine Schadsoftware, die Dateien unwiederruflich überschreibt.
Es ist eine fiese Schadsofware, die sich zwar als Ransomware ausgibt, aber letztlich keine ist. Sie verschlüsselt die Dateien ihrer Opfer nicht, sie überschreibt die Dateien unumkehrbar. Sie verbirgt sich in professionell erscheinenden Phishing-Mails an Personalabteilungen.
https://www.trojaner-info.de/business-security/aktuell/ordinypt-malware-hat-deutschland-im-visier.html

Verdächtige Domains mit Hilfe gültiger Zertifikate aufgedeckt, trojaner-info.de, 16.11.2019
Venafi, ein Anbieter von Security-Lösungen für Maschinenidentitäten, veröffentlichte nun eine Untersuchung über die steigende Anzahl ähnlicher Domains. Diese werden oftmals genutzt, um sensible Daten von Online-Käufern zu stehlen. Das Unternehmen analysierte verdächtige Adressen von 20 großen Einzelhändlern in den USA, Großbritannien, Frankreich, Deutschland sowie Australien. Als Ergebnis können über 100.000 gleichartiger Homepages mit gültigen TLS-Zertifikaten. Dadurch erscheinen sie sicher und zuverlässig.
https://www.trojaner-info.de/business-security/aktuell/verdaechtige-domains-mit-hilfe-gueltiger-zertifikate-aufgedeckt.html

Sicher & Anonym
Weltweit erstes Bug-Bounty-Trainingsprogramm
, trojaner-info.de, 16.11.2019
Die gleichnamige Bug-Bounty-Plattform startet mit YesWeHack EDU das weltweit erste Trainingsprogramm für Bug Bounty. Studenten und Schüler lernen dort, IT-Sicherheitsschwachstellen in Unternehmen und Organisationen unter realistischen Bedingungen zu finden. Mit der neuen Ausbildungsplattform trägt YesWeHack dazu bei, den wachsenden Bedarf an Talenten im Bereich Cybersicherheit zu decken.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/weltweit-erstes-bug-bounty-trainingsprogramm.html

Cybercrime Lagebild veröffentlicht, trojaner-info.de, 16.11.2019
Das BKA hat das Lagebild Cybercime 2018 vorgestellt, das unter anderem die Auswirkungen von Cybersicherheitsvorfällen auf kritische Infrastrukturen des vergangenen Jahres zeigt. Im Untersuchungszeitraum wurden 145 Meldungen zu Sicherheitsvorfällen von KRITIS-Unternehmen gemacht. Generell geht das BKA davon aus, dass es eine "überdurchschnittlich große Anzahl von Cybercrime-Straftaten [gibt], die bei der Polizei nicht zur Anzeige gebracht werden".
https://www.trojaner-info.de/business-security/aktuell/cybercrime-lagebild-veroeffentlicht.html

Manipulierte Routereinstellung entdecken mit DNS-Checker, PC-WELT.de 22.11.2019
Hacker und auch einige aktuelle Viren ändern die Einstellungen für den DNS-Server (Domain Name System). So können sie Ihnen beim Surfen eine andere Website unterschieben. Denn einen DNS-Server benötigen Sie immer dann, wenn Sie eine Webseite über ihren Namen aufrufen. Geben Sie etwa in Ihren Internetbrowser die Adresse www.postbank.de ein, dann fragt Ihr PC einen DNS-Server im Internet nach der dazugehörigen IP-Adresse. Dieser gibt dann etwa 160.83.8.182 zurück - eine Adresse, die Ihr PC nun aufrufen kann. Welchen DNS-Server Ihr PC nutzt, lässt sich entweder in Windows festlegen oder im DSL-Router. Die meisten Heim-PCs sind so konfiguriert, dass sie die DNS-Server-Einstellungen des Routers nutzen. Das machen sich die raffinierten Viren zu nutzen. Sie tragen im Router einen eigenen, manipulierten DNS-Server ein. Danach löschen sie sich selber vom PC, damit sie nicht durch das Antivirenprogramm entdeckt werden. Wenn Sie das nächste Mal www.postbank.de in Ihren Browser eingeben, leitet Sie der manipulierte DNS-Server zu einer gefälschten Version der Bank-Webseite. Wenn Sie nun dort Ihre Daten eingeben, fallen sie den Virenprogrammierern in die Hände.
https://www.pcwelt.de/ratgeber/Download-Galerie-Kostenlose-Anti-Hacker-Tools-schuetzen-Ihren-PC-3907300.html

Windows-Phänomen Pharming
Vorsicht Online-Betrug: Pharming - noch böser und gerissener als Phishing, trojaner-info.de,
Sie haben Ihre Passwörter geschützt, fühlen sich vor Phishing und betrügerischen E-Mail-Attacken sicher? Legen Sie sich digital nicht zur Ruhe! Die Online-Betrüger haben bereits eine neuartige Betrugsmethode entwickelt, um über manipulierte E-Mails oder andere Web-Formulare an die Konto- und Kundendaten potenzieller Opfer zu kommen. Die Methode heißt Pharming und verwendet Umleitungen auf andere Server, die der Nutzer nicht bemerkt. Wie funktioniert Pharming?
Wie beim Phishing nutzt die Pharming-Methode die Gutgläubigkeit eines Nutzers aus. Das Opfer wähnt sich auf einer seriösen Webseite eines bekannten Dienstleisters - z. B. auf der Webseite von eBay, eines Kreditkartendienstleisters oder der Sparkasse - zu sein. Stattdessen wird der Nutzer auf eine täuschend ähnliche, manipulierte Webseite geleitet, die seine Benutzernamen, Log-In-Daten und Passwörter abgefischt und diese zu Betrugszwecken einsetzt. Mittlerweile soll Pharming sogar verbotenerweise von Auskunfteien verwendet werden, um Informationen über Zielpersonen zu gewinnen, die für Risikoeinschätzungen und Ratings von Versicherungen und Kreditinstituten genutzt werden.
Die betrügerischen, gefaketen Webseiten liegen auf eigenen Servern der Online-Betrüger, diese betreiben dafür große Server-Farmen. Daraus wurde der Begriff "Pharming" als Online-Betrugsmethode abgeleitet. Technisch gesehen, basiert Pharming auf einer Manipulation der DNS-Anfragen von Webbrowsern.
Was ist DNS und wie funktioniert technisch die Pharming-Manipulation?
[...] DNS-Server — er ordnet dem Hostnamen (der Internetadresse/URL) eine IP-Adresse zu. Bevor er das tut, schaut es in eine interne Host-Liste auf dem Rechner. Es wird geprüft, ob die URL schon vorhanden ist. Falls dies der Fall ist, unterbleibt die Kontaktierung des DNS-Servers.
https://www.trojaner-info.de/schutz-vor-pharming/articles/pharming-noch-boeser-und-gerissener-als-phishing.html

Zynga: Hacker erbeutet Daten von 218 Mio. Kunden, PC-WELT.de, 01.10.2019
Ein Hacker konnte beim Mobile-Games-Entwickler Zynga angeblich die persönlichen Daten von 218 Millionen Kunden erbeuten.
https://www.pcwelt.de/news/Zynga-Hacker-erbeutet-Daten-von-218-Mio.-Kunden-10676260.html

Gothaer Versicherungen: Angst vor Cyberangriffen auf KMUs steigt, trojaner-info.de, 20.05.2019
Die Gefahr durch Cyberkriminalität steigt. Dennoch sichern sich die Unternehmen nach wie vor kaum dagegen ab.
Hackerangriff, Datenklau, Viren oder Trojaner: Kein anderes Szenario fürchten kleine und mittlere Unternehmen - kurz KMU - so sehr wie das einer Cyber-Attacke. Mittlerweile sehen 43 Prozent aller kleinen und mittelständischen Betriebe die Cyberrisiken als größte Gefahr. Zu diesem Ergebnis kommt die aktuelle KMU-Studie der Gothaer, wie cash-online.de dazu berichtete.
https://www.trojaner-info.de/business-security/aktuell/gothaer-versicherungen-angst-vor-cyberangriffen-auf-kmus-steigt-7354.html

Acht Tipps zum Schutz vor DDoS-Attacken und Angriffen über Bot-Netze
Tipps zum Schutz vor DDoS-Attacken und Angriffen über Bot-Netze
Unternehmen sollten sich gegen DDoS-Attacken bestmöglich absichern
, trojaner-info.de, 15.07.2019
Wenn die eigene Internetseite oder der Webshop plötzlich nicht mehr erreichbar ist oder Server und Firewalls wegen Überlastung zusammenbrechen, können Privatanwender oder Unternehmen Opfer von DDoS-Attacken geworden sein. Alles wird digital: Die Wahrscheinlichkeit, Opfer eines großangelegten DDoS-Angriffs zu werden, steigt und steigt. Was können Untenehmen vorbeugend unternehmen, damit es nicht soweit komm
https://www.trojaner-info.de/business-security/schutz-vor-ddos-und-bots/articles/business-security-tipps-vor-ddos-attacken-botnetzwerke.html

DDoS-Angriff auf die ÖBB - Kritische Infrastrukturen zunehmend gefährdet, trojaner-info.de, 10.07.2019
Es kommt immer wieder zu schweren Überlastungsangriffen auf KRITIS-Betreiber.
Wie Mitte dieser Woche bekannt wurde, sieht sich die größte österreichische Eisenbahngesellschaft, der ÖBB-Konzern, derzeit massiven Cyberangriffen ausgesetzt. Hierbei handelt es sich konkret um volumenstarke Distributed-Denial-of-Service (DDoS)-Attacken.
https://www.trojaner-info.de/business-security/aktuell/ddos-angriff-auf-die-oebb-kritische-infrastrukturen-zunehmend-gefaehrdet.html

Weltweit 84 Prozent mehr DDoS-Attacken, trojaner-info.de, 14.06.2019
Kaspersky DDoS-Bericht für Q1: Durchschnittliche Angriffsdauer um 487 Prozent gestiegen.
Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe gegenüber dem vierten Quartal 2018 um 84 Prozent an. Insbesondere die Anzahl der Attacken mit einer Länge von mehr als einer Stunde sowie die durchschnittliche Dauer von DDoS-Kompromittierungen sind auffallend gewachsen.
https://www.trojaner-info.de/business-security/aktuell/weltweit-84-prozent-mehr-ddos-attacken.html

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen, trojaner-info.de, 21.05.2019
Deutschland lag erneut weltweit an erster Stelle, was gefährliche E-Mail-Anhänge oder -Links anbelangt.
Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter Spam-E-Mails an, die gefälschte Jobangebote zum Inhalt hatten, angeblich von HR-Recruitern großer Unternehmen. Anstatt einer attraktiven Stelle liefen die Opfer allerdings Gefahr, sich eine Version des gefährlichen Banking-Trojaners Gozi zu installieren und Geld zu verlieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spam-trend-jobsuchende-im-visier-von-cyberkriminellen.html

Cryptominer "Norman" identifiziert, trojaner-info.de, 18.08.2019
Sicherheitsforscher von Varonis identifizieren neuen Cryptominer und ein mysteriöses Web-Shell.
Es waren die Sicherheitsforscher von Varonis, denen es gelang einen neuen leistungsstarken XMRig-basierten Cryptominer zu identifizieren. Der sogenannte "Norman" schürft Monero. Mittels verschiedener Techniken versucht er sich vor dem Task Manager zu verbergen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cryptominer-norman-identifiziert.html

DanaBot verlangt nun Lösegelder, trojaner-info.de, 11.07.2019
Sicherheitsforscher von Check Point Software Technologies bestätigen, dass die Malware DanaBot nach einem Update als Ransomware eingesetzt wird.
Sicherheitsforscher vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, untersuchen seit August 2018 fortlaufend die Malware DanaBot. Nun bestätigen sie, dass ein Update das Schadprogramm befähigt, als Ransomware eingesetzt zu werden, um Lösegelder für verschlüsselte Dateien zu fordern.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/danabot-verlangt-nun-loesegelder.html

Neue Ransomware installiert sich ohne Nutzerinteraktion, trojaner-info.de, 10.07.2019
"Sodin" nutzt Windows-Schwachstelle aus / "Heaven’s Gate"-Technik erschwert Erkennung - Attackierte Nutzer vor allem in Asien, aber auch in Deutschland und Italien.
https://www.trojaner-info.de/business-security/aktuell/neue-ransomware-installiert-sich-ohne-nutzerinteraktion.html Kaspersky-Forscher haben eine neue Verschlüsselungs-Ransomware namens "Sodin"entdeckt, die eine kürzlich entdeckte Zero-Day-Windows-Sicherheitslücke ausnutzt, um erhöhte Berechtigungen in einem infizierten System zu erlangen. Des Weiteren nutzt sie die Architektur der Central Processing Unit (CPU), um eine Erkennung zu vermeiden, und benötigt keine Nutzerinteraktion zur Infizierung.
https://www.trojaner-info.de/business-security/aktuell/neue-ransomware-installiert-sich-ohne-nutzerinteraktion.html

Ransomware: Firmendaten komplett verschlüsselt, trojaner-info.de, 10.07.2019
Kriminelle Angreifer sind nach wie vor mit Ransomware unterwegs.
Es ist immer wieder die gleiche Situation, der sich Unternehmen ausgesetzt sehen. Plötzlich sind alle Computersysteme infiziert und sämtliche Daten verschlüsselt. Danach folgt immer das gleiche Szenario. Die kriminellen Angreifer verlangen Lösegeld, um die dringend benötigten Daten wieder freizuschalten.
https://www.trojaner-info.de/business-security/aktuell/ransomware-firmendaten-komplett-verschluesselt.html

Ke3chang-Gruppe hat Diplomaten im Visier, trojaner-info.de, 21.07.2019
Die berüchtigte Gruppe "Ke3chang" führe seit vielen Jahren Spionageangriffe auf Regierungen durch. Das Hauptziel sei dabei die Europäische Union (EU).
Wie ESET bekannt gab, wurde eine Attacke auf Auslandsvertretungen und Regierungsinstitutionen in Belgien, der Slowakei, Brasilien, Chile und Guatemala aufgedeckt. In diesem Zusammenhang wurde auch eine bisher unbekannte Backdoor namens "Okrum" entdeckt, wie datensicherheit.de dazu berichtete.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ke3chang-gruppe-hat-diplomaten-im-visier.html

"Melanie" gibt Tipps gegen zunehmende Ransomware, trojaner-info.de, 20.05.2019
Aufgrund der aktuellen Gefahrenlage warnt Melani Schweizer Unternehmen erneut eindringlich vor Ransomware.
In der jüngsten Vergangenheit häufen sich zunehmend Meldungen über Ransomware-Attacken. Nun hat auch die Schweizer Melde- und Analysestelle Informationssicherung des Bundes die Problematik aufgegriffen. Sie gibt zahlreiche Tipps wie man sich schützen kann.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/melanie-gibt-tipps-gegen-zunehmende-ransomware.html

BSI: Derzeit gehäuft gezielte Angriffe mit Ransomware, PC-WELT.de, 26.04.2019
Das BSI warnt, dass sich derzeit gezielte und ausgeklügelte Angriffe mit Erpresssersoftware auf Unternehmen...
https://www.pcwelt.de/news/BSI-warnt-Derzeit-haeufen-sich-gezielte-Angriffe-mit-Erpressersoftware-10582279.html

Jetzt sofort alle Tools updaten: BSI warnt vor gravierender Schwachstelle bei Kaspersky, CHIP, 10.05.2019 von FOCUS Online
BSI warnt: Risiken in verschiedener Software
Diese Schwachstelle ist perfide: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor einer Schwachstelle in der weit verbreiteten Antiviren-Software Kaspersky. Nutzer der Software sollten schnellstens ein Update durchführen, raten die Experten. Die aktuellsten Versionen der Kaspersky-Produkte stellen wir Ihnen zum Download bereit.
Die Software-Schwachstelle führt laut BSI dazu, dass Angreifer einen Programmcode auf dem betroffenen Rechner oder Gerät ausführen können und so Administratorrechte erlangten. Kriminelle können so die volle Kontrolle über einen Rechner bekommen.
Das BSI teilte am Donnerstag mit: "In Kaspersky Anti-Virus besteht eine Schwachstelle im Zusammenhang mit der Antiviren-Datenbank, wenn diese vor dem 4. April 2019 erstellt wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Kontrolle über einen Rechner zu übernehmen. Er muss dazu eine bösartige Datei auf den Rechner des Opfers bringen." Das könne durch das Senden einer E-Mail passieren, wie das BSI warnt. Die Mail müsse vom Empfänger nicht einmal geöffnet werden, um Schaden anzurichten.
https://www.chip.de/news/Jetzt-sofort-alle-Tools-updaten-BSI-warnt-vor-gravierender-Schwachstelle-bei-Kaspersky_168162282.html

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff, netzpolitik.org, 24.04.2019
Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur "aktiven Cyber-Abwehr" - dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.
https://netzpolitik.org/2019/aktive-cyber-abwehr-innenminister-schaltet-bei-it-sicherheit-schrittweise-von-verteidigung-auf-angriff/

Umfrage zu IT-Sicherheit
Unternehmen unterschätzen Cyberangriffe
, tagesschau.de, 10.04.2019
Einer Umfrage zufolge sind sich viele Firmen und Insitutionen der Gefahr von Cyberattacken nicht bewusst. Jedes dritte teilnehmende Unternehmen ist im vergangenen Jahr Opfer eines Hackerangriffs geworden.
https://www.tagesschau.de/inland/maengel-cybersicherheit-101.html
Mehr zu diesem Thema:
Jeder Zweite ist Opfer von Cyberkriminalität, 09.01.2019, https://www.tagesschau.de/inland/cyberkriminalitaet-111.html
Datendiebstahl: "Cyber-Abwehrzentrum plus" geplant, 07.01.2019, https://www.tagesschau.de/inland/datendiebstahl-115.html

Mac-Malware schleust Suchergebnisse der Konkurrenz-Plattform ein, trojaner-info.de, 04.07.2019BR> Bing statt Google:Der Nutzer merkt nichts von der Manipulation, die Suchergebnisse werden im Google-typischen Layout angezeigt.
Eine neue Mac-Malware modifiziert den Browser so, dass bei einer Google-Suche die Ergebnisse von Microsofts Konkurrenten Bing angezeigt werden. Das haben Sicherheitsforscher des israelischen Unternehmens AiroAV herausgefunden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mac-malware-schleust-suchergebnisse-der-konkurrenz-plattform-ein.html

GEZ-Trojaner - gefälschte Mahnungen verbreiten Windows-Schädling, trojaner-info.de, 04.07.2019
Die Fake-Mails, die im Namen der öffentlich-rechtlichen Rundfunksender verschickt werden, weisen den Empfänger auf einen Zahlungsverzug hin und drohen bei Nichtzahlung mit Zwangsvollstreckung.
"Ankündigung der Zwangsvollstreckung - Beitragsservice" - diese Betreffzeile findet sich seit geraumer Zeit in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machen sich Cyberkriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versenden Nachrichten mit gefährlichem Anhang.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/gez-trojaner-gefaelschte-mahnungen-verbreiten-windows-schaedling.html

Die Top 4 der gefährlichsten Datei-Anhänge, trojaner-info.de, 04.07.2019
Der Beitrag wirft einen Blick auf die Top 4 der beliebtesten und gefährlichsten Dateianhänge zum Verbergen von Malware. Spammer versenden täglich Milliarden von Nachrichten, bei denen es sich größtenteils um banale Werbung handelt - ärgerlich, aber im Grunde genommen relativ harmlos. Hin und wieder kommt es allerdings dazu, dass diesen harmlosen E-Mails schädliche Dateien angehängt werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-top-4-der-gefaehrlichsten-datei-anhaenge.html

Microsoft trickst wichtige Android-Funktion aus: So dreist bewirbt der Windows-Konzern die eigene Software, CHIP, 09.07.2019
Ende 2010 erschien das erste Windows-Phone auf dem Markt. Microsoft versuchte sein Glück, mit den Platzhirschen Apple und Google zu konkurrieren. Mittlerweile ist Windows-Phone schon seit einiger Zeit eingestellt. Jetzt probiert Microsoft anderweitig, seine Dienste und Apps an den Mann zu bringen.
https://www.chip.de/news/Microsoft-trickst-wichtige-Android-Funktion-aus-So-bewirbt-der-Windows-Konzern-heimlich-seine-eigene-Software_170826884.html

Anonym Surfen mit Whonix: Spezial-System bringt Linux-Sicherheit für Windows-Nutzer, CHIP.de, 02.07.2019
Whonix Betriebssystem installieren
Whonix ist ein speziell auf Sicherheit getrimmtes Linux, das für den Betrieb in VirtualBox optimiert ist.
Wenn Sie wirklich mehr Sicherheit auf Ihrem PC erreichen wollen, haben Sie die Wahl zwischen verschiedenen Spezial-Betriebssystemen. Der Nachteil dabei ist, dass Sie nur aufwändig zwischen den sicheren Systemen und Windows hin und her wechseln können. Anders macht es Whonix, es bringt die Sicherheit direkt unter Windows in eine virtuelle Maschine.
https://www.chip.de/news/Whonix-bringt-Linux-Sicherheit-auf-Windows_151415693.html

Microsoft: Nochmals Warnung vor dem Mega-Wurm, trojaner-info.de, 26.06.2019
Obwohl es schon Patches gibt, sind mindestens noch eine Million Computer anfällig für die Sicherheitslücke.
Die Sicherheitslücke BlueKeep wurde von Microsoft als höchst gefährlich eingestuft. Sollte die Lücke ausgenutzt werden, könnte sie sich ähnlich rasant verbreiten wie damals WannaCry. In kürzester Zeit waren über 230.000 Computer mit der Ransomware befallen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/microsoft-nochmals-warnung-vor-dem-mega-wurm.html

Fünf Lösungen zu typischen Virenproblemen, PC-WELT.de, 07.07.2019
Auch mit einem aktuellen Antivirenprogramm ist man nicht automatisch sicher. Wir verraten, was man im Notfall tut.
https://www.pcwelt.de/ratgeber/Fuenf-Loesungen-zu-typischen-Virenproblemen-476075.html

Windows-Sicherheit verbessern: So schieben Sie Keyloggern einen Riegel vor, CHIP, 12.09.2019
Keylogger sind fiese Datenspione, die sich auf einem System einnisten und danach jeden Tastendruck unter Windows protokollieren. Es gibt verschiedene Möglichkeiten, wie man Keyloggern beikommen kann. Ein interessantes Zusatz-Tool für den Schutz ist das kostenlose Ghostpress.
https://www.chip.de/news/Windows-Sicherheit-verbessern-So-schieben-Sie-Keyloggern-einen-Riegel-vor_173380707.html

Digitales Stalking nimmt zu
Dank Spionage-Software kann in die digitale Privatsphäre von Personen eingegriffen werden - Die Nutzung Stalkerware nimmt zu
, trojaner-info.de, 03.10.2019
Eine Analyse von Kaspersky hat gezeigt, dass von Januar bis August 2019 die Anzahl versuchter Installationen von Stalkerware weltweit auf mehr als 37.000 gestiegen ist. Das macht einen Anstieg von mehr als einem Drittel verglichen mit dem Vorjahreszeitraum. In Deutschland gab es sogar einen Anstiegt von 79 Prozent, damit ist die Bundesrepublik europaweit am häufigsten von potentiellen Stalkerware-Installationen betroffen.
Was macht Stalkerware?
Stalkerware ermöglicht es Dritten, in das Privatleben einer anderen Person einzudringen. Die Software kann ganz einfach gekauft werden. Nach der erfolgreichen Installation können die Stalker nun auf Nachrichten, Fotos, soziale Mediendienste, Geolokalisierungsdaten sowie Ton- und Bildaufnahmen zugreifen. Im schlimmsten Fall kann dies sogar in Echtzeit passieren; Kindersicherungs-Apps funktionieren ähnlich. Der große und entscheidende Unterschied aber ist, dass Stalker-Programme ohne das Wissen oder überhaupt die Zustimmung der Nutzer ausgeführt werden und in der Regel nicht zum Schutz der Person dienen. Sie werden häufig für das Ausspionieren des eigenen Partners genutzt.
https://www.trojaner-info.de/mobile-security/aktuell/digitales-stalking-nimmt-zu.html

Perfekter Schutz für Windows: Beliebtes Security-Tool ab sofort komplett gratis, CHIP, 11.09.2019
Das bei vielen Nutzer sehr beliebte Security-Tool Sandboxie ist jetzt mit allen Features kostenlos nutzbar. Bisher war schon die Shareware-Version auf vielen Rechnern fester Bestandteil. Anbieter Sophos plant nach eigenen Angaben sogar, den Quelltext freizugeben. Wir stellen Ihnen Sandboxie näher vor.
https://www.chip.de/news/Sandboxie-Security-Tool-fuer-Windows-gratis-laden_173336448.html

Voodoo-Schutzschild für Ihr Windows: Gratis-Tool macht Ihren PC zum Hochsicherheitstrakt
Selbst die beste Antiviren-Software kennt nicht jede Malware - und täglich kommt immer mehr dazu
, CHIP, 17.05.2019
Hier ist VoodooShield eine praktische Ergänzung: Um beim Surfen oder dem Öffnen von Email-Anhängen keine versteckten Viren auf Ihren PC zu laden, ist eine Abschottung Ihres Rechners durch das Tool äußerst hilfreich.
Aber: VoodooShield erkennt nicht, wenn Ihr System bereits von Viren befallen ist. Um auf die Whitelist nicht von Beginn an Schadsoftware zu setzen, sollten Sie das Tool daher parallel zu einem Antivirus-Programm installieren und Ihr System bei jeder Neuinstallation auf Malware durchchecken lassen. Dann bringt Ihnen VoodooShield in Zukunft ein ordentliches Plus an Sicherheit.

Schutz vor Manipulation für Microsoft Defender, trojaner-info.de, 10.04.2019
Mit Tamper Protection soll Manipulationen durch Malware vorgebeugt werden.
Ab Windows 10 V1903 führt Microsoft die Tamper Protection für den Microsoft Defender ein. Sie soll das Deaktivieren des Virenschutzes durch Malware verhindern.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/schutz-vor-manipulation-fuer-microsoft-defender.html

Trotz Microsoft Defender
5 Tipps, die Sie vor Vireninfektionen schützen
, PC-WELT.de, 06.04.2019
Viren, Würmer und Trojaner bedrohen immer noch die Windows-PCs. Mit diesen fünf einfachen Tipps schützen Sie sich.
https://www.pcwelt.de/ratgeber/6-Tipps-die-Sie-vor-Vireninfektionen-schuetzen-8317198.html

Windows Defender mit Top-Ergebnis, trojaner-info.de, 19.06.2019
Microsofts Windows Defender hat sich wiederholt als guter Schutz von Windows 10 erwiesen.
Es ist ein Top-Ergebnis, das Windows Defender bei AV-Test erzielte. Windows Defender gilt offiziell als "Top Product" und wird mit dem Mai-Update noch besser. Somit ist es fraglich, ob man tatsächlich noch Geld für Viren-Wächter ausgeben sollte.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/windows-defender-mit-top-ergebnis.html

Virenschutz-Vergleich: Antiviren-Software im Test: Ein kostenloses Programm hängt (fast) alle ab, STERN.de, 31.05.2019
Trojaner, Viren und Co. machen PC-Nutzern nach wie vor das Leben schwer. Doch welche Viren-Schutzprogramme schützen Windows am besten - und muss man wirklich Geld ausgeben? Eine neue Studie von AV-Test verrät es. Windows Antivirus
Welcher Virenschutz für Windows ist der Beste?
Ob zum Schutz vor Erpressungs-Trojanern oder gestohlenen Bank-Daten: Ein Virenschutz ist auf jedem Rechner Pflicht. Die Frage ist bloß: Reicht die kostenlose, vorinstallierte Software oder sollte es besser ein Kauf-Programm sein? Die Experten von AV-Test haben jüngst 19 Sicherheitslösungen für Privatanwender und 19 Schutzprogramme für Unternehmen unter Windows 10 getestet.
Windows Defender so gut wie Mitbewerber
Das überraschende Ergebnis: Der bordeigene Windows Defender wurde über die vergangenen Jahre konsequent ausgebaut und schlägt sich mittlerweile sehr gut. Insgesamt holte Microsofts Türsteher 17,5 von 18 möglichen Punkten. Den halben Punkt Abzug kassierte die Software, weil sie die Installation von zwölf häufig genutzten Programmen stärker verzögerte. Im Alltag ist das aber nicht weiter tragisch.
https://www.stern.de/digital/computer/antivirus-programme-im-test--windows-defender-so-gut-wie-avira-8734286.html

Microsoft Defender nun auch für den Mac, trojaner-info.de, 01.04.2019
Ob Microsoft eine Mac-Version des Defender für Privatnutzer plant, ist derzeit unbekannt.
Es wird zukünftig auch einen Windows "Defender" für Macs geben. Der neue Malwareschutz wird auf der Apple-Plattform Microsoft Defender Advanced Threat Protection (ATP) statt Windows Defender ATP heißen. Vorerst steht diese Version für Unternehmen zur Verfügung.
https://www.trojaner-info.de/business-security/aktuell/microsoft-defender-nun-auch-fuer-den-mac.html

Windows 10 fährt nicht hoch
Erste Hilfe, wenn Windows 10 streikt
, PC-Magazin.de, 08.08.2018
Fehlerhafte Treiber, defekte Patches oder unvollständige Updates hindern Windows 10 am Hochfahren. Lesen Sie, wie Sie Windows 10 wieder lauffähig bekommen.
https://www.pc-magazin.de/ratgeber/windows-10-faehrt-nicht-hoch-update-treiber-hilfe-3195179.html

Betriebssystem Microsoft Windows


Build 2019
Windows 10 erhält Linux-Kernel und neues Kommandozeilen-Tool
, PC-Magazin.de, 08.05.2019
Auf der Build 2019 hat Microsoft Ausblicke auf künftige Neuheiten für Windows 10 gegeben - unter anderem ein voller Linux-Kernel und Windows Terminal.
https://www.pc-magazin.de/news/windows-10-linux-kernel-command-line-app-3200644.html

Linux-Bash
Windows 10 für Nerds: Diese Text-Kommandos sollte jeder Nutzer kennen
, CHIP, 25.09.2016
CMD, PowerShell und jetzt auch noch Linux-Bash, Windows 10 ist vollgepumpt mit Kommandozeilen. Dabei werden meist nicht mal die Basics genutzt. Wir zeigen wichtige CMD-Befehle, die jeder Windows 10-Nutzer beherrschen sollte, http://www.chip.de/news/Windows-10-fuer-Nerds-Kommandozeilen-Befehle-die-Windows-10-User-kennen-sollten_100359811.html

Microsoft Edge mit Chromium Unterbau: Das sind die neuen Funktionen
Microsoft Edge setzt auf Chromium: So sieht der neue Browser aus
, PC-Magazin.de, 07.05.2019
Bereits seit Längerem ist bekannt, dass Microsoft einen neuen Edge-Browser auf Chromium-Basis entwickelt. Die offizielle Vorab-Version lässt sich auch schon auf Windows 10 downloaden. Nun sind Details zu spannenden neuen Features bekannt geworden - und erstmals in der Geschichte des Browsers ist jetzt auch eine Version für den Mac aufgetaucht.
https://www.chip.de/news/Neue-Version-ueberraschend-aufgetaucht-Was-kann-der-neue-Microsoft-Browser-wirklich_164896960.html

Windows braucht Linux: Sonst hat Microsoft keine Zukunft, CHIP, 17.04.2016
VON CLAUDIO MÜLLER
Microsoft hat Linux in Windows 10 integriert. Aber nicht nur, um Entwicklern eine Freude zu machen. Für den Konzern geht es um die Zukunft - und die ist ohne Linux undenkbar
http://www.chip.de/news/Windows-10-braucht-Linux-Denn-Microsoft-hat-sonst-keine-Zukunft_92315506.html

Netzwerkdrosselung in Windows deaktivieren, PC-WELT.de, 31.10.2019
Windows versucht bei der Verwaltung des Netzwerkverkehrs nicht zu viel Ressourcen zu beanspruchen. So beheben Sie das Throttling.
https://www.pcwelt.de/a/windows-netzwerk-drosselung-aufheben,3451367

Systemeigenschaften
Anleitung
Windows 10/8.1/7: Systemwiederherstellungspunkt erstellen, PC-Magazin.de, 18.02.2018
Wer in Windows 10, 8.1 oder 7 einen Systemwiederherstellungspunkt erstellt, kann diesen bei Problemen als Backup einspielen. Hier die Anleitung.
http://www.pc-magazin.de/ratgeber/windows-10-windows-7-systemwiederherstellung-wiederherstellungspunkt-erstellen-backup-3195647.html

Sicherheit für MS Windows: Arbeiten wie die Profis
Trojaner-Board.de: Professionelle Analyse- und Malware-/Fehlerbehebungs-Werkzeuge für MS Windows
nach trojaner-board.de
- FRST.txt log, Farbar Recovery Scan Tool (FRST): dokumentierte Systembeschreibung: http://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/
- msconfig, ipconfig /aLL und Taskmanager - Boardinstrument und Kommadozeilentool von MS Windows, um zu sehen, wieviel und welche Programme gestartet werden.
- chkdisk, CrystalDiskinfo zum Erstellen von Logfiles zu Laufwerken und Auslesen der S.M.A.R.T.-Werte der Festplatte
- Bluescreenview zum dokumentierten Posten der Bluescreens und deren (etwaiger) Fehlermeldungen
- Malwarebytes: kostenlose Software für Internetsicherheit und Schutz ..., Malwarebytes Anti-Rootkit (MBAR), http://filepony.de/download-malwarebytes_anti_rootkit/, de.malwarebytes.com, Malwarebytes schützt Sie vor Schadsoftware, Ransomware und anderen erweiterten Online-Bedrohungen, die dazu geführt haben, dass Antivirenprogramme hinfällig und ...
Malwarebytes - Malware Scanner - Download - CHIP
Malwarebytes - Malware Scanner 3.3.1.2183 Deutsch: Die Freeware "Malwarebytes Anti-Malware" ist ein Malware-Scanner und entfernt dank ausgeklügelter Technik
http://www.chip.de/downloads/Malwarebytes-Malware-Scanner_27322637.html
- hwinfo Hardware-Gerätetreiber-Information
- clamav: Virenscanner, Rkhunter, chkrootkit: Rootkit-Scanner
- AdwCleaner: Das kostenlose Tool AdwCleaner verspricht unerwünschte Adware, Junkware, Toolbars und Hijacker vom PC zu entfernen.
- Revo Uninstaller: Deinstallation von Programmen
- TDSS-Killer: Schädlinge suchen mit Kaspersky TDSS-Killer
- memtest86: Test des Arbeitsspeichers (RAM)
- S.M.A.R.T: Festplatten-Check
-
System-Logdatei und Error-Logdateien
-
gparted: Partitionsmanager mit Checks

Virtualisierung unter Win 10 funktioniert nicht, trojaner-info.de, 02.04.2019
Es gibt Meldungen über Probleme mit der Virtualisierung unter Win10. So gehen Sie vor, sollten Sie betroffen sein.
https://www.pcwelt.de/tipps/Virtualisierung-unter-Windows-10-funktioniert-nicht-10558111.html

Tor (The Onion Router) unter MS Windows betreiben?

Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet. https://www.torproject.org/download/download.html.en#warning

Ausnutzung von Sicherheitslücken im Webbrowser
Im August 2013 wurde bekannt, dass eine Sicherheitslücke im Webbrowser Firefox - der auch Teil des Tor-Browser-Bundles ist - zum Einschleusen von Schadcode ausgenutzt wurde. Die als "Magneto" titulierte Malware protokollierte das gesamte Surfverhalten eines Tor-Benutzers und übermittelte die gesammelten Daten an einen Server des Unternehmens "Science Applications International Corporation", das mit dem FBI und anderen Geheimdiensten kooperiert. Die Entwickler von Tor stellten die Vermutung an, dass der Angriff im Zusammenhang mit der Zerschlagung des Netzwerks Freedom Hosting steht, das gezielt Server für Hidden Services von Tor bereitstellte und nachweislich von Kriminellen in Anspruch genommen wurde. Betroffen waren zwei Versionen von Firefox und damit einhergehend vier Versionen des Tor-Browser-Bundles, wovon sich jedoch drei im Alpha-Stadium befanden. Obwohl sich die ausgenutzte Sicherheitslücke in allen Portierungen von Firefox befand, wurden offenbar nur Windows-Versionen angegriffen.

How can I stay anonymous with TOR?, lifehacker.com
1. Don´t use Windows. Just don´t. This also means don´t use the Tor Browser Bundle on Windows. Vulnerabilities in the software in TBB figure prominently in both the NSA slides and FBI´s recent takedown of Freedom Hosting.
2. If you can´t construct your own workstation capable of running Linux and carefully configured to run the latest available versions of Tor, a proxy such as Privoxy, and a web browser (with all outgoing clearnet access firewalled), consider using Tails or Whonix instead, where most of this work is done for you. It´s absolutely critical that outgoing access be firewalled so that third party applications cannot accidentally leak data about your location.
3. If you are using persistent storage of any kind ensure, that it is encrypted. Current versions of LUKS are reasonably safe, and major Linux distributions will offer to set it up for you during their installation. TrueCrypt might be safe, though it´s not nearly as well integrated into the OS. BitLocker might be safe as well, though you still shouldn´t be running Windows. Even if you are in a country where rubber hosing is legal, such as the UK, encrypting your data protects you from a variety of other threats.
4. Remember that your computer must be kept up to date. Whether you use Tails or build your own workstation from scratch or with Whonix, update frequently to ensure you are protected from the latest security vulnerabilities. Ideally you should update each time you begin a session, or at least daily. Tails will notify you at startup if an update is available.
5. Be very reluctant to compromise on JavaScript, Flash and Java. Disable them all by default. If a site requires any of these, visit somewhere else. Enable scripting only as a last resort, only temporarily, and only to the minimum extent necessary to gain functionality of a web site that you have no alternative for.
6. Viciously drop cookies and local data that sites send you. Neither TBB nor Tails do this well enough for my tastes; consider using an addon such as Self-Destructing Cookies to keep your cookies to a minimum. Of zero. 7. Your workstation must be a laptop; it must be portable enough to be carried with you and quickly disposed of or destroyed.
8 Don´t use Google to search the internet. A good alternative is Startpage; this is the default search engine for TBB, Tails, and Whonix. Plus it won´t call you malicious or ask you to fill out CAPTCHAs.
Your Environment
Tor contains weaknesses which can only be mitigated through actions in the physical world. An attacker who can view both your local Internet connection, and the connection of the site you are visiting, can use statistical analysis to correlate them.
1. Never use Tor from home, or near home. Never work on anything sensitive enough to require Tor from home, even if you remain offline. Computers have a funny habit of liking to be connected. This also applies to anywhere you are staying temporarily, such as a hotel. Never performing these activities at home helps to ensure that they cannot be tied to those locations. (Note that this applies to people facing advanced persistent threats. Running Tor from home is reasonable and useful for others, especially people who aren't doing anything themselves but wish to help by running an exit node, relay, or bridge.
2. Limit the amount of time you spend using Tor at any single location. While these correlation attacks do take some time, they can in theory be completed in as little as a day. And while the jackboots are very unlikely to show up the same day you fire up Tor at Starbucks, they might show up the next day. I recommend for the truly concerned to never use Tor more than 24 hours at any single physical location; after that, consider it burned and go elsewhere. This will help you even if the jackboots show up six months later; it's much easier to remember a regular customer than someone who showed up one day and never came back. This does mean you will have to travel farther afield, especially if you don't live in a large city, but it will help to preserve your ability to travel freely.
3. When you go out to perform these activities, leave your cell phone turned on and at home.
https://lifehacker.com/how-can-i-stay-anonymous-with-tor-1498876762

6. Im Oktober 2014 wurde ein Tor Exit Node aufgespürt, der Windows Binaries (z.B. DLLs oder EXE-Dateien) beim Download on-the-fly mit dem Trojaner OnionDuke infizierte, einer Variation der russischen Cyberwaffe MiniDuke. Der Trojaner sammelte Login Daten und spionierte die Netzwerkstruktur der Opfer aus. F-Secure konnten die ersten Infektionen mit OnionDuke auf Oktober 2013 datieren. Der Bad Exit Node wurde nur gefunden, weil ein Sicherheitsforscher gezielt nach diesem Angriff suchte. Im April 2015 wurden 70 Bad Tor Nodes identifiziert, die den Hidden E-Mail Service SIGAINT angegriffen hatten. Die Betreiber von SIGAINT warnen, dass es den Angreifern gelungen ist, den Tor Hidden Service mit einem man-in-the-middle Angriff zu kompromittieren und Daten inklusive Login Credentials mitzulesen. https://www.privacy-handbuch.de/handbuch_24j.htm

... (!)

Torbenutzer in Extremistendatenbank der NSA?
Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen.
https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Microsoft Defender nun auch für den Mac, trojaner-info.de, 01.04.2019
Ob Microsoft eine Mac-Version des Defender für Privatnutzer plant, ist derzeit unbekannt.
Es wird zukünftig auch einen Windows "Defender" für Macs geben. Der neue Malwareschutz wird auf der Apple-Plattform Microsoft Defender Advanced Threat Protection (ATP) statt Windows Defender ATP heißen. Vorerst steht diese Version für Unternehmen zur Verfügung.
https://www.trojaner-info.de/business-security/aktuell/microsoft-defender-nun-auch-fuer-den-mac.html

Polizei warnt vor Apex-Trojaner, trojaner-info.de, 01.04.2019
Beliebte Spiele werden immer wieder missbraucht, um Schadsoftware zu verbreiten.
Aktuell warnt das Niedersächsische Landeskriminalamt (LKA) vor fiesen Trojanern. Besonders aktuelle Battle Royale Titel seien davon betroffen. Dem LKA sind Fälle bekannt zu Battlefield 5, Fortnite oder PlayerUnknown’s Battlegrounds (PUBG) - besonders aktuell sei allerdings der Apex Legends Trojaner "WingmanAphex.zip".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/polizei-warnt-vor-apex-trojaner.html

Windows 10 wird auf Dauer immer langsamer
Windows: Auf Dauer oft instabil oder träge
Windows 10: Saubere Neuinstallation - so gehts
, PC-WELT.de, 08.02.2019
Ist das ältere Windows träge oder instabil, sollten Sie Windows 10 lieber frisch installieren als upgraden. So klappts.
https://www.pcwelt.de/ratgeber/Windows-10-Saubere-Neuinstallation-so-geht-s-Windows-10-9777308.html
7 nützliche Registry-Tools für Windows 10: So bleibt alles sauber: Windows wird im Laufe der Zeit immer schwerfälliger. Daher sollte man vom Start weg für Ordnung sorgen und sein neues Windows 10 schlank und schnell halten.

25 Windows-10-Hacks: Mehr Speed, bessere Oberfläche: Wer Windows 10 schnell und effizient nutzen möchte, kommt um individuelle Anpassungen nicht herum. Manchmal genügt schon ein kleiner Handgriff - oder Sie rüsten nützliche Funktionen über Tools nach. Wie das optimale Windows aussieht, hängt von persönlichen Vorlieben und vom Einsatzgebiet ab. Es gibt jedoch viele Windows-Einstellungen, die sich optimieren lassen und von denen alle Nutzer profitieren. Etliche Windows-Mängel betreffen Basisfunktionen, die viele Anwender bei der produktiven Arbeit ausbremsen. Hier lässt sich mit geeigneten Tools einiges verbessern. Für diesen Artikel haben wir daher Tipps und Tools gesammelt, über die sich das System besser bedienen und die Arbeit mit Windows beschleunigen lässt.
1. Windows schneller starten
2. Verschwundenen Speicherplatz wiederbeschaffen
3. Mehr Sicherheit mit Defender: Adware-Schutz aktivieren
4. Alles im Griff: Den berühmten Godmode aktivieren
5. Das Dark-Theme freischalten und benutzen
6. Bildschirminhalte kinderleicht aufzeichnen
7. Virtuelle Desktops sorgen für noch mehr Platz
8. Ordner und Dateien verstecken
9. Computer per Gesten steuern
10. Die Kommandozeile noch besser nutzen
11. Mehr Power: Die Batterielaufzeit verlängern
12. Das neue Action Center ausreizen
13. Programme im Autostart deaktivieren
14. Individuelle Programme per Task-Leiste aufrufen
15. Das Media Center nachinstallieren
16. Spielend leicht mehrere Monitor konfigurieren
18. Fehlende Treiber identifizieren und installieren
19. Optimieren Sie den Windows-10-Datei-Manager
20. Anzeige von Dateien und Ordnern im Datei-Explorer
21. Navigationsbereich des Dateimanagers optimieren
22. Mehr Funktionen für den Datei-Explorer
23. Windows-10-Startmenü: Wichtige Optionen und Alternativen
24. Win 10: Per Spracheingabe suchen und Programme starten
25. Windows 10 schneller mit Tastaturkürzeln steuern
https://www.pcwelt.de/ratgeber/Windows-10-Saubere-Neuinstallation-so-geht-s-Windows-10-9777308.html

NSA´s MORECOWBELL: Even the most basic internet architecture is compromised, awp.is, 24.01.2015
DNS has always been an open book and MORECOWBELL is the program the NSA has developed exclusively to read it. As the leaked slides show, the system allows the agency to monitor the availability of sites and web services, changes in content and a wide array of metadata, that can help it build complete profiles for targeted users.

BSI warnt vor Windows-Lücke: Patches installieren!, PC-WELT.de, 17.05.2019
Das BSI warnt vor einer kritischen Schwachstelle in Windows. Sie sollten sofort die Sicherheits-Updates von Microsoft installieren.
https://www.pcwelt.de/news/BSI-warnt-vor-Windows-Luecke-Patches-installieren-10592986.html

Microsoft warnt: Attacke auf 1 Mio. Windows-PCs droht!, PC-WELT.de, 01.06.2019
Bei knapp 1 Millionen Windows-PCs wurde noch nicht ein Update installiert, welches vor einer Bluekeep-Attacke schützt.
https://www.pcwelt.de/news/Microsoft-besorgt-Attacke-auf-1-Mio.-Windows-PCs-droht-10602676.html

Rekordhöhe! 10,52 Milliarden Angriffe
SonicWall: Cyber Threat Report 2019 zur weltweiten Bedrohungslage
, trojaner-info.de, 05.04.2019
SonicWall gibt einen detaillierten Einblick in die Bedrohungslandschaft.
Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports. Die Zahl der Angriffe auf IoT-Geräte eskaliert. Sie stieg im Jahr 2018 um 217 Prozent im Vergleich zum Vorjahr.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sonicwall-cyber-threat-report-2019-zur-weltweiten-bedrohungslage.html

Die Welt befindet sich im Cyberwar, trojaner-info.de, 24.03.2019
Kevin Bocek, Vice President of Security Strategy & Threat Intelligence bei Venafi
Venafi®, führender Anbieter von Lösungen zum Schutz von Maschinenidentitäten, veröffentlicht die Ergebnisse einer Umfrage auf der RSA Conference 2019 zum Thema Cyber War. Befragt wurden 517 IT-Sicherheitsexperten, die als Besucher vor Ort waren. Den Ergebnissen der Umfrage zur Folge sagten 87 Prozent der Antwortenden, dass sich die Welt bereits in mitten eines Cyberwars befindet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-welt-befindet-sich-im-cyberwar.html

Cyber-Angriffe werden immer komplexer, trojaner-info.de, 24.03.2019
Christian Vogt, Senior Regional Director Germany bei Fortinet, kommentierte den Report.
Fortinet hat jetzt den neuen Global Threat Landscape Report veröffentlicht. Die Studie zeigt, dass Angriffe von Cyber-Kriminellen immer komplexer werden. Die Angreifer nutzen unter anderem Sicherheitslücken von IoT-Geräten aus und Open-Source-Malware-Tools, wie digitalbusiness.de dazu aktuell berichtete.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cyber-angriffe-werden-immer-komplexer.html

TÜV Rheinland: Cybergefahren für Industrieanlagen effektiv begegnen, trojaner-info.de, 11.04.2019
OT Security weltweit umsetzen: Industrial Cybersecurity Center of Excellence entwickelt Lösungen gegen Angriffe.
Weltweit sind Expertenteams von TÜV Rheinland im Auftrag von Unternehmen seit Jahrzehnten damit beauftragt, die größtmögliche Verfügbarkeit der "Operational Technology" - zu Deutsch etwa Betriebstechnologie - zu gewährleisten. Dabei spielen selbstverständlich und seit Jahrzehnten Automatisierung und Computersteuerung eine sehr große Rolle mit dem Ziel, die Effizienz zu erhöhen sowie Ausfallzeiten weiter zu reduzieren.
https://www.trojaner-info.de/business-security/aktuell/tuev-rheinland-cybergefahren-fuer-industrieanlagen-effektiv-begegnen.html

Europäisches Geheimdienstzentrum vor neuen Aufgaben, netzpolitik.org, 23.03.2019
Die Europäische Union installiert eine Werkzeugkiste zur Cyber-Diplomatie, zu der auch Geheimdienste beitragen sollen. Die Mitgliedstaaten wollen schnell gemeinsamen auf "böswillige" Cyberaktivitäten reagieren. Die Rolle des geheimdienstlichen Lagezentrums ist umstritten.
https://netzpolitik.org/2019/eu-zentrum-der-geheimdienste-vor-neuen-aufgaben/

Hype vs. Realität: Künstliche Intelligenz kann viel, aber nicht alles, PC-WELT.de, 18.03.2019 | 15:00 Uhr | Dr. Amir Alsbih
Der Künstlichen Intelligenz werden viele Dinge nachgesagt - gute und schlechte. Dass KI-Anwendungen aber noch längst nicht alle Bereiche eingenommen haben, zeigt besonders die IT-Sicherheit.
https://www.pcwelt.de/a/hype-vs-realitaet-kuenstliche-intelligenz-kann-viel-aber-nicht-alles,3451213

Eins, zwei, drei, vier Staatstrojaner, netzpolitik.org, 21.03.2019
[...] ZITiS ist nicht die einzige deutsche Hacker-Behörde. Das Bundeskriminalamt kann aktuell drei Staatstrojaner einsetzen, ein vierter wird zur Zeit programmiert. Nachdem der Chaos Computer Club 2011 einen kommerziellen Staatstrojaner analysiert und Rechtsverstöße festgestellt hatte, entwickelte das BKA eigene Trojaner.
In einem aktuellen Bericht an den Bundestag, den wir im Volltext veröffentlichen, bestätigt das Innenministerium, dass das BKA einen Staatstrojaner zur "Quellen-TKÜ" selbst programmiert hat. Eine erste Version der BKA-eigenen "Remote Communication Interception Software" (RCIS) konnte 2016 aber nur Skype auf Windows abhören, für Smartphones wurde eine zweite Version entwickelt, die jetzt fertig ist.
Schon letztes Jahr hatten wir berichtet, dass "RCIS 2.0 Mobile" für den Einsatz freigegeben ist. Für die Entwicklung hat das BKA fast sechs Millionen Euro ausgegeben. Um die "Zukunftsfähigkeit" des Trojaners zu erhalten, wird RCIS "stetig technisch angepasst", also weiterentwickelt.
Zusätzlich hat das BKA auch den kommerziellen Staatstrojaner "FinSpy" der Münchener Firma FinFisher gekauft, der als "komplettes Portfolio des Hackens" beworben wird. Wir hatten den Kaufvertrag freigeklagt. Auch hier bestätigt das Innenministerium die Einsatzfreigabe.
Kontrolle ist gut, keine Kontrolle ist besser
Seitdem konnten wir enthüllen, dass das BKA einen vierten Staatstrojaner zur "Onlinedurchsuchung" programmiert. Das erwähnt das Innenministerium im aktuellen Bericht nicht. Stattdessen schlägt Innenminister Seehofer vor, den Bundestag nicht weiter regelmäßig über die Trojaner-Entwicklung zu informieren.
Das hatte der Haushaltsausschuss des Bundestages gefordert, im Gegenzug für die Freigabe zur Trojaner-Programmierung im BKA. Diese Berichtspflicht soll jetzt vorbei sein.
Stattdessen sollen andere Institutionen den Staatstrojaner des BKA überprüfen, laut Innenministerium darf beispielsweise der Bundesbeauftragte für Datenschutz Einsätze prüfen. Auf Anfrage teilt ein Sprecher der Behörde mit, "dass der BfDI bisher keine Maßnahmen geprüft hat, bei denen die Quellen-TKÜ oder Online-Durchsuchung zum Einsatz kamen".
Auch die Öffentlichkeit wird nur spärlich informiert. Vor sechs Jahren hat uns das BKA die "Standardisierende Leistungsbeschreibung" geschickt, in der die Polizeibehörde Anforderungen und Vorgaben für den Staatstrojaner formuliert. Seit Oktober gibt es eine aktualisierte Version, aber das BKA ignoriert unsere Anfrage nach dem neuen Dokument.
Interessant ist, dass das BKA im Bericht an den Bundestag angibt, die Leistungsbeschreibung auch mit dem BSI "abgestimmt" zu haben. Das Bundesamt ist für IT-Sicherheit zuständig, hat aber bereits in der Vergangenheit aktiv am Staatstrojaner mitgearbeitet. Wenn das BSI Sicherheitslücken ausnutzt, statt sie zu schließen, werden der Behörde auch weniger Lücken gemeldet. Polizei bedankt sich für neues Gesetz
Polizei und Innenministerium bedanken sich in ihrem Bericht für die Ausweitung von Staatstrojanern auf Alltagskriminalität, die der Bundestag 2017 beschlossen hat. Auch das BKA hatte sich diese "rechtliche Klarstellung" gewünscht, heißt es. Eine interne Erhebung des BKA hat gezeigt, dass Polizeibehörden den Staatstrojaner vor allem gegen Drogen-Delikte einsetzen wollen.
Nun will das Innenministerium den Einsatz von Staatstrojanern erneut ausweiten. Laut einem Gesetzentwurf zum Bundesverfassungsschutz soll auch der Inlandsgeheimdienst künftig IT-Geräte hacken dürfen. Im Namen der inneren Sicherheit wird so die IT-Sicherheit massiv geschwächt.
Die Linksfraktion im Bundestag fordert stattdessen, ZITiS wieder aufzulösen: Die Behörde gefährdet die Datensicherheit und Grundrechte aller Bürger:innen, ist ein verlängerter Arm der Geheimdienste und eine weitgehend unkontrollierbare Behörde. Der Antrag soll demnächst im Innenausschuss beraten werden.
Hier die Dokumente in Volltext: ...
https://netzpolitik.org/2019/staatstrojaner-zitis-will-autos-hacken/

Spyware-Firma stellt private Daten von Kunden ins Internet, netzpolitik.org, 10.09.2019
Der Hersteller einer Überwachungs-App für Eltern und Partner hat intime Nutzerdaten auf einem Server veröffentlicht. Dort zu sehen und hören: Kinderfotos, Schulzeugnisse, Telefonmitschnitte. Den Firmen hinter der Stalkerware ist weitgehend egal, was mit den ausspionierten Daten passiert.
https://netzpolitik.org/2019/spyware-firma-stellt-private-daten-von-kunden-ins-internet/#spendenleiste

Vorsorgemaßnahmen sowie acht Gratis-Tools gegen Spyware und Adware
Gratis-Tools gegen Spyware und Adware - so schützen sich Nutzer
, trojaner-info.de, 30.08.2018
Adware und Spyware vom Rechner zu verbannen kann sich als schwierig erweisen. Es kommt nicht selten vor, dass das installierte Schnüffelprogramm erst mit erheblichem Aufwand und erweiterter Sachkenntnis entfernt werden kann. Einige Gratisprogramme helfen hier weiter. Ein Nutzer kann jedoch schon im Vorfeld Einiges präventiv tun, damit sich die ungeliebten Gastprogramme erst gar nicht einnisten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/schutz-vor-adware-und-spyware/articles/spyware-und-adware-hoffentlich-schnell-erkannt-schnell-gebannt-ii.html

ESET Warnung: Spyware InvisiMole verwandelt PCs in komplexe Überwachungssysteme, trojaner-info.de, 13.06.2018
Die Malware greift unbemerkt auf das System zu, überwacht Opfer und stiehlt Informationen.
ESET Forscher haben eine neuartige Spyware mit ungewöhnlichen Funktionen entdeckt. Der InvisiMole genannte Schädling verwandelt infizierte Computer in ein komplexes Überwachungssystem. So ist die Spyware in der Lage, Bewegungsdaten der Nutzer via WiFi-Tracking zu ermitteln und zugleich den Rechner in eine Video- und Audio-Wanze zu verwandeln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/eset-warnung-spyware-invisimole-verwandelt-pcs-in-komplexe-ueberwachungssysteme.html

Ransomware: Die nicht endende Gefahr - BSI warnt vor neuer Angriffsmethode, trojaner-info.de, 28.04.2019
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut eindringlich vor Angriffen, an deren Ende die Ausführung von Verschlüsselungstrojanern steht. Das besonders Erschreckende hierbei: Die Cyberkriminellen verwenden dieses Mal Methoden, die laut Aussage der Bundesbehörde bis vor wenigen Monaten noch nachrichtendienstlichen Akteuren vorbehalten waren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ransomware-die-nicht-endende-gefahr-bsi-warnt-vor-neuer-angriffsmethode.html

Vectra warnt vor unentdeckten Cyberangreifern im Netzwerk, trojaner-info.de, 05.04.2019
Unentdeckte Cyberangreifer sind eine erhebliche Gefahr für Unternehmen.
Cyber Security hat einen zunehmend hohen Stellenwert in Unternehmen. Eine Entwicklung, die erkennen lässt, dass immer mehr Unternehmen begreifen, dass Sicherheit eine strategische Priorität ist. Dieser Gesinnungswandel spiegelt sich in einem stetigen Anstieg der Investitionen in Sicherheitsmaßnahmen wider.
https://www.trojaner-info.de/business-security/aktuell/vectra-warnt-vor-unentdeckten-cyberangreifern-im-netzwerk.html

Die Spyware Scranos: Eine weltweit gefährliche Malware, trojaner-info.de, 06.05.2019
Scranos ist eine Rootkit-fähige Spyware, die mit einem möglicherweise gestohlenen Zertifikat signiert wurde.
Ausgeklügelte Bedrohungen gehören nach wie vor zu den großen Herausforderungen für Unternehmen. Mit zunehmender Komplexität der Umgebungen finden Malware-Akteure kreative Wege, um gut versteckte und ungepatchte Einstiegspunkte ins Netzwerk zu finden, sich hinter den Kulissen zu verstecken und Schaden anzurichten, wie Liuviu Arsene, Leitender Bedrohungsanalyst, Bitdefender dazu auf it-daily.net erläuterte.
https://www.trojaner-info.de/business-security/aktuell/die-spyware-scranos-eine-weltweit-gefaehrliche-malware.html

Ransomware: die neue, erpresserische Masche der Cyber-Kriminalität
Ransomware: Cyber-Bedrohung Nummer eins
, trojaner-info.de, 06.05.2019
"All your files are encrypted". Wenn der Rechner nicht mehr funktioniert und nach dem Neustart die Botschaft auf dem Screen erscheint, könnte ein Nutzer Opfer einer relativ neuen, besonders niederträchtigen Form von Malware geworden sein. Verschlüsselungs-Trojaner breiten sich schnell aus. Ransomware ist 2016 zur Cyber-Bedrohung Nummer eins avanciert und bedroht die persönliche Sicherheit sowie den eigenen Geldbeutel.
https://www.trojaner-info.de/business-security/aktuell/citycomp-erpressung-gefahr-durch-dienstleister-zugaenge-unterschaetzt.html

Citycomp-Erpressung: Gefahr durch Dienstleister-Zugänge unterschätzt, trojaner-info.de, 06.05.2019
Nachdem Cyberkriminelle die Zugänge eines IT-Dienstleisters übernommen haben, konnten sensible Daten von mehreren Großunternehmen wie Volkswagen, Porsche, Airbus, Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group und Oracle entwendet werden. Daten von mehreren kleineren Organisationen sind ebenfalls betroffen. Diese wollten die Täter nun veröffentlichen, da der Service-Provider sich weigerte, den Lösegeldforderungen nachzukommen.
https://www.trojaner-info.de/business-security/aktuell/citycomp-erpressung-gefahr-durch-dienstleister-zugaenge-unterschaetzt.html

Produktionsausfall: Rheinmetall verliert Millionen durch Cyberattacke, trojaner-info.de, 29.09.2019
Aktuell kämpft Rheinmetall Automotive laut Medienberichten mit den Auswirkungen von Cyberattacken. Es sieht so aus, als käme es weltweit zu Produktionsausfällen. Zudem gibt es Berichte über Hackerangriffe bei Airbus, bei denen die Angreifer bewusst die Partner des Unternehmens ins Visier nehmen, um Geschäftsprozesse zu unterbrechen. Beide Fälle verdeutlichen die neue Gefahr von Disruptionware: Schadsoftware, die darauf ausgelegt ist, Abläufe zu stören.
https://www.trojaner-info.de/business-security/aktuell/produktionsausfall-rheinmetall-verliert-millionen-durch-cyberattacke.html

E-Spionagegruppe OceanLotus greift gezielt Regierungsbehörden an
ESET-Forscher erklären die neuesten Techniken der Spionagegruppe
, trojaner-info.de, 28.03.2019
ESET-Forscher haben die neuesten Methoden der Spionagegruppe OceanLotus (auch bekannt alsAPT32 und APT-C-00) aufgedeckt. Derzeit nutzen die Angreifer eine bekannte Sicherheitslücke in Microsoft Office aus (CVE-2017-11882) und erlangen über ein schädliches .rtf-Dokument Zugriff auf die Systeme.
https://www.trojaner-info.de/business-security/aktuell/e-spionagegruppe-oceanlotus-greift-gezielt-regierungsbehoerden-an.html

Erpresserische Sex-E-Mails, trojaner-info.de, 21.10.2019
Ein Bot-Netz wurde von Check Point Research aufgedeckt, dass sich hinter einer großen Kampagne von erpresserischen E-Mails verbirgt. Das FBI IC3 (Internet Crime Complaint Center) berichtet in seinem Jahresbericht 2018,
dass diese Art E-Mails um 242 Prozent anstieg, wobei die Mehrzahl sogenannte Sextortion-Nachrichten sind. Sie richteten einen Schaden von rund 75 Millionen Euro.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/erpresserische-sex-e-mails.html

Sicherheitsupdate für SAP-Software, trojaner-info.de, 16.11.2019
SAP-Software sollten überprüft werden. Die installierten Versionen müssen gegebenenfalls aktualisiert werden, da ansonsten Angreifer sich unter bestimmten Voraussetzungen höhere Nutzerrechte erschleichen oder Authentifizierungsprozesse umgehen können.
https://www.trojaner-info.de/business-security/aktuell/sicherheitsupdate-fuer-sap-software.html

Business Security
Neuer Cryptojacking-Wurm entdeckt
, trojaner-info.de, 21.10.2019
Graboid heißt der neue Cryptojacking-Wurm, der auf mehr als 2.000 ungesicherten Docker-Hosts verbreitet ist. Der Wurm wurde von Unit 42, dem Malware-Forschungsteam von Palo Alto Networks, entdeckt. Der Name "Graboid" ist eine Anspielung auf den Spielfilm "Tremors - Im Land der Raketenwürmer". Dies ist das erste Mal, dass sich ein Cryptojacking-Wurm über Container in der Docker Engine (Community Edition) verbreitet!
https://www.trojaner-info.de/business-security/aktuell/neuer-cryptojacking-wurm-entdeckt.html

Browser als Einfallstor für Schadsoftware, trojaner-info.de, 17.03.2019
Durch eine ganzheitliche Isolierung ermöglicht die Vollvirtualisierung eine konsequente Netzwerktrennung.
Es ist ausgerechnet das tägliche Surfen, das Cyberkriminellen über den Browser Tür und Tor öffnet, um Schadsoftware zu infiltrieren. Hier hilft zukünftig eine moderne Isolationstechnik, die dazu führt, dass sich Malware nicht ausbreiten kann.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/browser-als-einfallstor-fuer-schadsoftware.html

So vernichteten Youtube-Programmierer den IE 6, PC-WELT.de, 06.05.2019
Ein ehemaliger Youtube-Entwickler verrät, wie Youtube-Programmierer den Internet Explorer 6 von Microsoft zur Strecke brachten.
https://www.pcwelt.de/news/Google-wusste-nichts-So-vernichteten-Youtube-Programmierer-den-IE-6-10586420.html

burningice, #1, malwareteam, trojaner-board.de
Verstecktes Coin Mining durch Javascript im Browser (z.B. coin hive)
[[https://store.malwarebytes.org]]
Es gab vor kurzer Zeit das Phänomen, dass thepiratesbay heimlich auf dem PC Coins minen lässt, während der Tab geöffnet ist.
The Pirate Bay experimentiert heimlich mit Monero Mining
Es hat nicht lange auf sich warten lassen und diverse Websites, auch kommerzielle, sind auf den Zug aufgesprungen und wenden dieses Verfahren an. Hier ist eine Liste, wo das Skript bereits zumindest zeitweise gesehen wurde:
Github PaulSec coin-hive.txt Wie viele dieser Seiten dabei Opfer eines Hacks sind, lässt sich schwer abschätzen.
Was bedeutet das überhaupt?
Seit einigen Jahren gibt es das Phänomen der Cryptowährungen (crypto currencies). Die mit Abstand bekannteste unter ihnen ist Bitcoin. Monero, ZCoin, ZCash oder Ethereum sind weitere. Der Wert von Bitcoin hat sich in den vergangenen Jahren von weniger Euro auf momentan über 5000€ pro Bitcoin entwickelt (Oktober 2017).
Solche Währungen gewinnt (=erzeugt) man technisch gesehen dadurch, indem man Rechenleistung verwendet. Dies bezeichnet man als schürfen bzw. minen einer Währung. Wen das mehr interessiert, findet im Internet Millionen anderer Artikel genau zu diesem Thema.
Manche Leute sind nun auf die Idee gekommen, die Rechenleistung fremder privater Benutzer mit ihren privaten PCs genau dafür zu verwenden. Dies gibt es in Form von Trojanern bereits seit langer Zeit. Dass dies jetzt jedoch direkt im Browser, während man eine einfache Website besucht, passiert, ist recht neu.
===== Das Verhalten =====
Um von diesem verdeckten Coinmining gebraucht zu machen, muss der Anbeiter der Website ein spezielles Skript (wie beispielsweise von coin hive) einbinden. Dieses Skript wird nur in deinem Browser ausgeführt und tut auch eigentlich nichts direkt schädliches, außer deine PC Ressourcen zu missbrauchen. Dies kann deinen PC stark verlangsamen und braucht außerdem Strom und kann die Haltbarkeit deiner PC Komponenten beeinträchtigen.
Das Ganze sieht dann in etwa so aus und ist auch wirklich merkbar und kann jeder selber überprüfen (Stand 09.10.2017):
Wenk, Schulz & Partner - Startseite
http://coellner-bar.de
http://www.dubaitalentmagazine.com (Stand 30.10.2017)
Viele Websites besitzen zumindest den Anstand, die CPU Last auf 20-30% zu drosseln, während andere nehmen, was geht:
Man erkennt, dass die CPU des PCs stark beansprucht wird. Durch die "genutzte" Rechnerleistung wurde sog. "Cryptowährung" geschrüft, wodurch der Betreiber der Seite Geld verdienen kann.
===== Was muss ich tun? =====
https://www.trojaner-board.de/186983-verstecktes-coin-mining-javascript-browser-z-b-coin-hive.html

Entwicklermesse Build
Microsoft zeigt seine Vision der Zukunft - und Windows ist nur noch eine Fußnote
, STERN.de, 07.05.2019
Auf seiner Entwickler-Konferenz Build hat Microsoft dargelegt, wohin man mit seinen Produkten will. Die Geräte verschwinden dabei völlig in den Hintergrund - und der einstige Geldbringer Windows ist längst in eine kleine Nebenrolle gerückt. Stattdessen soll es um Menschen gehen.
https://www.stern.de/digital/computer/build-2019--microsoft-zeigt-seine-vision-der-zukunft---und-windows-ist-nur-noch-eine-fussnote-8697884.html

Operation ShadowHammer bedroht eine Millionen Nutzer weltweit
Kaspersky Lab enthüllt gefährlichen Supply-Chain-Angriff
, trojaner-info.de, 05.04.2019
Kaspersky Lab hat eine neue APT-Kampagne (Advanced Persistent Threat) entdeckt: Bei der Operation ,ShadowHammer‘ handelt es sich um einen sogenannten Supply-Chain-Angriff. Die Angreifer visierten speziell Anwender des Programms ASUS Live Update Utility an. Hierfür wurde mindestens zwischen Juni und November 2018 ein Backdoor-Programm in das Update-Programm injiziert. Die Experten von Kaspersky Lab schätzen, dass weltweit mehr als eine Million Nutzer davon betroffen waren.
[...] Sicherheitsmaßnahmen für Unternehmen
Um nicht Opfer eines gezielten Angriffs eines bekannten oder unbekannten Bedrohungsakteurs zu werden, empfehlen die Experten von Kaspersky Lab Unternehmen und Organisationen die folgenden Maßnahmen:
Neben Endpoint-Schutz bietet eine unternehmensweite Sicherheitslösung, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt, wie beispielsweise die Kaspersky Anti Targeted Attack Platform, zusätzlichen Schutz.
Bei der Erkennung, Untersuchung und rechtzeitigen Behebung von Sicherheitsvorfällen unterstützen EDR-Lösungen wie Kaspersky Endpoint Detection and Response oder externe Incident Response Teams .
Zudem ermöglicht die Integration von Threat-Intelligence-Feeds im eigenen SIEM-Programm (Security Information and Event Management) und andere Sicherheitskontroll-Tools Zugriff auf die relevantesten und aktuellsten Bedrohungsdaten.
https://www.trojaner-info.de/business-security/aktuell/operation-shadowhammer-bedroht-eine-millionen-nutzer-weltweit.html

Ein auf Marketing, Datamining und Machine Learning spezialisierter Konzern wie Google könnte aus den über Stadia gesammelten Daten viele Rückschlüsse ziehen. Andere Branchenkenner rechnen hingegen mit einer ähnlichen Nutzererfahrung wie bei Youtube und gehen von personalisierten Werbespots vor jeder Zwischensequenz aus, PC-WELT.de, 05.04.2019
https://www.pcwelt.de/news/Google-ueber-die-Privatsphaere-bei-Stadia-10570029.html

Windows 10: Verdoppelter Speicherbedarf nicht für alle, PC-WELT.de, 04.06.2019
Microsoft stellt klar, dass der mit Windows 10 Version 1903 verdoppelte Speicherbedarf nicht immer gilt.
https://www.pcwelt.de/news/Windows-10-Verdoppelter-Speicherbedarf-nicht-fuer-alle-10604247.html

Windows 10 Mai 2019 Update: So speicherhungrig wie nie zuvor, PC-WELT.de, 29.04.2019
Das Ende Mai erscheinende Windows-10-Frühjahr-2019-Update Version 1903 braucht so viel Speicherplatz wie noch keine andere Windows-10-Version zuvor. Für PCs mit sehr kleinen Festplatten könnte es knapp werden. Das demnächst erscheinende Windows 10 Frühjahr-2019-Update (alias Windows 19H1 alias Version Version 1903) braucht so viel Speicherplatz wie noch keine andere Windows-10-Version zuvor, wie Betanews berichtet. Denn sowohl die 32-Bit-Version als auch die 64-Bit-Version von Windows 10 Version 1903 benötigen mindestens 32 GB Speicherplatz. Zum Vergleich: Für die 32-Bit-Version von Windows 10 Version 1809 oder früher forderte Microsoft bisher mindestens 16 GB Speicherplatz und für die 64-Bit-Version von Windows 10 1809 oder früher f waren bisher mindestens 20 GB Speicherplatz erforderlich, wie aus den von Microsoft veröffentlichten Systemvoraussetzungen hervorgeht.
Alle bisher erschienenen Versionen von Windows 10 im Überblick:

Windows 10 Version 1507: Erste Windows-10-Version im Juli 2015
Windows 10 Version 1511: November-Update 2015
Windows 10 Version 1607: Anniversary-Update
Windows 10 Version 1703: Creators Update
Windows 10 Version 1709: Fall Creators Update
Windows 10 Version 1803: Windows 10 April 2018 Update
Windows 10 Version 1809: Windows 10 Oktober 2018 Update
Windows 10 Version 1903: Windows 10 Frühlings-Update 2019
Microsoft wird Windows 10 Version 1903 vermutlich Ende Mai 2019 veröffentlichen.
Windows 10 Mai 2019 Update offiziell - wichtige Änderung für alle
Windows 10 Mai-2019-Update: Warnung vor USB-Problemen
Windows 10 Mai 2019 Update zum Download für Insider
Windows 10 April 2019 Update eher unspektakulär

https://www.pcwelt.de/news/Windows-10-Mai-2019-Update-So-speicherhungrig-wie-nie-zuvor-10583197.html

Microsoft-Gründer: Bill Gates beichtet: Das war der größte Fehler seiner Karriere, STERN.de, 26.06.2019
Mit Microsoft hat Bill Gates eines der erfolgreichsten Unternehmen aller Zeiten gegründet, es machte ihn zu einem der reichsten Menschen der Welt. In einem Interview gestand er nun, "den größten Fehler aller Zeiten" begangen zu haben.
[...] Verpasste Chance
Microsoft hatte mit Windows Mobile lange eines der wichtigsten Smartphone-Systeme entwickelt, doch mit der Vorstellung des iPhones und dem Aufkommen Androids verlor der Konzern jeden vorher aufgebauten Vorteil. Dass Microsoft die Smartphone-Revolution verpasste, wird in der Regel Gates Nachfolger als Microsoft-Chef Steve Ballmer angerechnet. Was dabei leicht vergessen wird: Auch Gates war stark daran beteiligt: Er war zu diesem Zeitpunkt immer noch Software-Chef.
"Es ist wirklich eine Situation, in der der Gewinner alles bekommt", führte Gates aus. "Wenn man nur halb soviele Apps hat - oder selbst 90 Prozent - ist man quasi zum Scheitern verurteilt. Es gibt nur Raum für ein Betriebsystem neben Apple. Dieser Raum ist wie viel wert? 400 Milliarden Dollar? Dieses Geld wäre von Firma G (Android-Entwickler Google, Anmerkung der Redaktion) an Firma M gegangen", feixt er.
Microsoft hatte damals den Vorsprung im Smartphone-Rennen verloren, weil man später als Apple - und später Android - auf Touch als primäre Eingabemethode gesetzt hatte. Berühmt ist etwa Steve Ballmers Aussage, das iPhone habe keine Chance, weil die Tastatur fehle. Als man Windows Mobile auf Touch umgerüstet hatte, war es zu spät: Die App-Entwickler hatten sich längst auf iOS und Android konzentriert, Windows verlor den Anschluss.
Mittlerweile nutzt auch Gates ein Android-Gerät.
https://www.stern.de/digital/online/bill-gates-beichtet--das-war-der-groesste-fehler-seiner-karriere-8769118.html

Facebook und Google als Inkarnation des LifeLog-Programms des Pentagon, brd-schwindel.ru, 14.04.2019
von Norbert Häring
Es gibt Dinge, die sind so krass, dass man sie sich nicht ausdenken kann. Dazu gehört, dass es bis vor 15 Jahren ein öffentlich bekanntes Programm des US-Militärs namens LifeLog gab, das genau die Totalaufzeichnung und Speicherung all unseres Tuns anstrebte, die durch Google, Facebook und andere US-Konzerne inzwischen wie nach Blaupause umgesetzt wurde.
https://brd-schwindel.ru/facebook-und-google-als-inkarnation-des-lifelog-programms-des-pentagon/

Künstliche Intelligenz: Googles Geschäfte mit dem Krieg, tagesschau.de, 24.04.2018
"Don´t be evil": So lautet Googles Motto - außer du verdienst daran, müsste man hinzufügen. Der Technologiekonzern arbeitet gemeinsam mit dem Pentagon daran, Künstliche Intelligenz für die Drohnen-Kriegsführung zu nutzen.
Geschäfte mit dem Pentagon sind äußerst lukrativ. Das US-Verteidigungsministerium verfügt in diesem Jahr über ein sagenhaftes Budget von 700 Milliarden Dollar - ein Rekord. Die klassische US-Rüstungsindustrie sichert sich seit Jahrzehnten einen großen Teil des Kuchens und verdient glänzend daran. Für die enge Verzahnung von Industrie, Politik und Militär verwendet man immer mal wieder den vom US-Präsidenten Dwight D. Eisenhower in den 1960er-Jahren populär gemachten Begriff "Militärisch-Industrieller Komplex". Sehen wir gerade das Entstehen eines solchen "Militärisch-Technologischen Komplexes"?
Milliardenaufträge für die Rüstungsindustrie
Weil die Kriegsführung immer modernere Technologien nutzt, hat auch das Silicon Valley erkannt, dass sich das Geschäft mit dem Krieg - oder mit dem Kampf gegen den Terror - lohnt. Und das heißeste Thema der Zeit, das den Technologie-Diskurs bestimmt, ist die Künstliche Intelligenz.

Die Verlegerverleger: Google, Apple und Facebook wollen die Paywall kapern, netzpolitik.org, 18.04.2019
Große Digitalkonzerne wollen die zentrale Schnittstelle zu bezahltem Journalismus im Netz werden. Beim Journalismusfestival in Perugia buhlen sie um die Gunst der Branche. Noch zieren sich die Verlage etwas, doch Gegenstrategien haben sie kaum. Kommt bald ein globales "Netflix für News"?
https://netzpolitik.org/2019/die-verlegerverleger-google-apple-und-facebook-wollen-die-paywall-kapern/

Googles Geld und der Journalismus in Europa
Citizen Google: Wie ein Konzern den Journalismus dominiert
, netzpolitik.org, 26.09.2018
Der Suchmaschinen-Konzern ist für die Verlagsbranche beinahe unverzichtbar. Doch Googles Dominanz scheint kaum jemand zu stören. Eine Datenanalyse von netzpolitik.org zeigt, wie Google mit einem 150-Millionen-Euro-Programm den Medienverlagen Honig ums Maul schmiert. Hier unser Einblick in die Welt des Google-finanzierten Journalismus.
https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/

Android 10: Auskehr zahlreicher Sicherheitslücken
Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
, trojaner-info.de, 02.09.2019
Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html

Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

Datensicherheit
Über 1000 Apps hören im Hintergrund mit
Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung
, STERN.de, 02.11.2018
Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
[...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden ( Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
[...] Über 1000 Apps hören im Hintergrund mit
Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
[...] Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
Was können wir tun?
Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden. Denn dort passieren Fehler, die die Aufnahme aktivieren: OKAY, KUCHEN statt OKAY GOOGLE oder ALEXANDER statt ALEXA. Unter "Einstellungen" bzw. "Dashboard" bei Google Home lassen sich die Daten verwalten. Am Ende geht es auch um den politischen Willen, diesen "Tausch-Deal" der Datennutzung zu regulieren.
Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

New York Times: Apps verkaufen Standortdaten, PC-WELT.de, 11.12.2018
In einem sehr ausführlichen Report problematisiert die US-Zeitung die Erfassung von Standortdaten - mit eindrücklichen Animationen.
https://www.pcwelt.de/a/new-york-times-sorgt-sich-um-standortdaten-sammlung-vieler-apps,3440141

Bericht: Android-Apps überwachen heimlich Kinder, PC-WELT.de, 17.04.2018
Viele Android-Apps tracken heimlich den Standort von Kindern. So bereiten Sie dem Treiben ein Ende.
US-Forscher haben in einer Untersuchung herausgefunden, dass viele Apps aus dem Google Play Store das Verhalten von Kindern heimlich überwachen. Unter den 5855 Apps, die für das Familienprogramm freigegeben waren, verschickten 73 Prozent der Anwendungen sensible Daten über das Netz. Nach Ansicht der Forscher würden diese Apps gegen den Children’s Online Privacy Protection Act (COPPA) verstoßen, denn laut Gesetz dürfen Kinder unter 13 Jahren nicht von Anwendungen überwacht werden.
Laut Gizmodo müssten die Apps vor der Nutzung eine Freigabe von den Eltern erfordern, dies sei jedoch nicht der Fall. Als Resultat wurden von 256 Apps heimlich Standort-Daten gesammelt, 107 Anwendungen gaben die E-Mail-Adresse weiter und zehn Programme teilten sogar die Telefonnummer mit anderen Unternehmen. Besorgte Eltern sollten daher regelmäßig einen Blick auf das Smartphone ihrer Kinder werfen und im Idealfall gemeinsam mit dem Nachwuchs die Zugriffsrechte der jeweiligen Apps untersuchen. Ab Android 6 lassen sich diese Rechte recht detailliert kontrollieren und einschränken . Bei installierten Apps finden sie unter Einstellungen > Apps > Berechtigungen eine Übersicht über alle Zugriffe, die eine App fordert. An dieser Stelle können auch gezielt Freigaben wieder entzogen werden.
https://www.pcwelt.de/a/bericht-android-apps-ueberwachen-heimlich-kinder,3450447
Kindersicherung für Tablet und Smartphone einrichten, https://www.pcwelt.de/a/kindersicherung-fuer-tablet-und-smartphone-einrichten,3448634

Über 18.000 Google-Play-Apps spionieren Nutzer aus, PC-WELT.de, 18.09.2019
Über 18.000 Android-Apps sind bei Google Play erhältlich, obwohl sie gegen die Google-Richtlinien zum Schutz der Nutzer verstoßen.
https://www.pcwelt.de/a/ueber-18-000-google-play-apps-spionieren-nutzer-aus,3464090

Schutzlösungen für Android oft ungenügend, trojaner-info.de, 31.03.2019
AV-Comparatives untersuchte zahlreiche Schutzlösungen für Android auf Wirksamkeit.
Es waren die Sicherheitsexperten von AV-Comparatives, die zahlreiche Virenscanner-Apps genauer unter die Lupe nahmen. Wie sie bereits vor zwei Jahren feststellen mussten waren zahlreiche fehlerhafte und betrügerische Schutzlösungen für Android am Markt. Dabei rückte insbesondere die Virenscanner-App "Virus Shield" in den Mittelpunkt. Obwohl viele Nutzer sogar Geld für das Sicherheitsprogramm ausgaben, war die App vollkommen nutzlos.
https://www.trojaner-info.de/mobile-security/aktuell/schutzloesungen-fuer-android-oft-ungenuegend.html

FinSpy wieder aktiv, trojaner-info.de, 15.07.2019
Bei FinSpy handelt es sich um ein äußerst effektives Software-Werkzeug für gezielte Überwachungsangriffe.
Sicherheitsexperten von Kaspersky haben neue Versionen von "FinSpy", einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt. Die Grundfunktionalität der Malware umfasst eine nahezu unbegrenzte Überwachung der Geräteaktivitäten.
https://www.trojaner-info.de/mobile-security/aktuell/finspy-wieder-aktiv.html

25 Millionen infizierte Mobilgeräte: Schädling "Agent Smith"aktiv, trojaner-info.de, 15.07.2019
Schädling "Agent Smith" ersetzt automatisch die installierten Anwendungen durch infizierte Versionen - ohne Zutun oder Wissen des Nutzers.
Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat eine neue Art von Malware entdeckt. Diese hat heimlich 25 Millionen Mobilgeräte infiziert, darunter allein 15 Millionen in Indien. Getarnt als mit Google verbundene Anwendung, nutzt der Schädling bekannte Schwachstellen des Android-Betriebssystems für seinen Angriff aus. Automatisch ersetzt das Schadprogramm installierte Anwendungen durch infizierte Versionen, ohne Zutun oder Wissen des Nutzers.
https://www.trojaner-info.de/mobile-security/aktuell/id-25-millionen-infizierte-mobilgeraete-schaedling-agent-smithaktiv.html

Neue Richtlinie von Google Play ist ein zweischneidiges Schwert, trojaner-info.de, 31.03.2019
Google Play hat eine neue Richtlinie für Apps eingeführt; seither dürfen Programme nicht länger den Zugriff auf Anrufe und SMS-Nachrichten anfordern, wenn dies nicht ausdrücklich für ihre korrekte Funktionsweise nötig ist. Diese Einschränkung soll in naher Zukunft so weit verschärft werden, dass bald ausschließlich Anruf- und SMS-Apps nach diesen Berechtigungen fragen dürfen. Derzeit wird diese Regel jedoch noch von einer relativ langen Ausnahmeliste begleitet.
https://www.trojaner-info.de/mobile-security/aktuell/neue-richtlinie-von-google-play-ist-ein-zweischneidiges-schwert.html

Erhalten Huawei-Laptops noch Windows-Updates?, PC-WELT.de, 22.05.2019
Liefert Microsoft weiterhin Updates für Huawei-Laptops? Wir haben bei Microsoft nachgehakt - die ernüchternde Antwort...
https://www.pcwelt.de/news/Erhalten-Huawei-Laptops-noch-Windows-Updates-10595352.html

Ist das Huaweis Todesstoß durch ARM?, PC-WELT.de, 22.05.2019
Für Huawei kommt es immer schlimmer: Auch ARM will mit Huawei keine Geschäfte mehr machen. Die Gründe.
https://www.pcwelt.de/news/ARM-beendet-Geschaefte-mit-Huawei-der-Todesstoss-10596879.html

Huawei-Tochter Honor mit neuem Top-Handy: Lohnt der Kauf trotz Android-Aus?, CHIP.de, 21.05.2019
https://www.chip.de/news/Honor-20-und-Honor-20-Pro-Das-kann-Honors-neue-Flaggschiff-Reihe-unter-600-Euro_168839067.html

Chip-Hersteller boykottieren Huawei, PC-WELT.de, 20.05.2019
Intel, Qualcomm und Broadcom liefern keine Chips mehr an Huawei. Update: Infineon liefert größtenteils weiter an Huawei.
https://www.pcwelt.de/news/Intel-Qualcomm-Infineon-Co.-boykottieren-Huawei-10594990.html

Nach Trump-Dekret
Google sperrt Android-Updates für Huawei
, tagesschau.de, 20.05.2019
Wegen Spionage-Vorwürfen hat die US-Regierung den Handel mit Huawei verboten - nun will Google offenbar seine Geschäfte mit dem chinesischen Konzern aussetzen. Android-Updates wird es für Huawei-Geräte vorerst nicht mehr geben.
https://www.tagesschau.de/wirtschaft/huawei-google-101.html

Bug: Skype nimmt Anrufe automatisch an, PC-WELT.de, 01.04.2019
Eine Sicherheitslücke in Skype sorgt unter Android dafür, dass Anrufe automatisch angenommen werden.
https://www.pcwelt.de/news/Bug-Skype-nimmt-Anrufe-automatisch-an-10566852.html

Update-Server von Asus verteilte Malware, PC-WELT.de, 28.03.2019
Ein Update-Server von Asus hat Windows-Rechner mit Malware verseucht. Asus sagt, was Betroffene jetzt tun sollen.
https://www.pcwelt.de/news/ShadowHammer-Update-Server-von-Asus-verteilte-Malware-10563042.html

Windows 10 - System-Absturz mit Bluescreen View auf die Spur, PC-WELT.de, 5.10.2016 Ein Bluescreen deutet immer auf einen kritischen Fehler. Der Ursache kommen Sie mit Bluescreen View auf die Spur.
https://www.pcwelt.de/tipps/Windows-10-System...-die-Spur-kommen-10084016.html Irgendein Treiber verursacht Systemabsturz...
1999: Wir loesen das Problem ✓ Hallo, ich habe mal wieder ein Problem: irgendein Treiber verursacht immer wieder Systemabstürze. Ich bekomme nur ganz ... http://www.trojaner-board.de/91515-irgendein-treiber-verursacht-systemabsturz.html

RunDLL Fehler, Systemabsturz, nicht löschbare Viren, trojaner-board.de, 30.11.1999
Wir loesen das Problem ✓ Liebe Leute, ich habe gleich mehrere Probleme mit meinem PC und hoffe, dass ihr mir helfen koennt. Beim Hochfahren... http://www.trojaner-board.de/95350-rundll-fehler-systemabsturz-loeschbare-viren.html

System Absturz mit Memory Management Fehlercode - Dr. Windows drwindows
2019-03-27: ... Hallo, auf meinem PC treten seit ca. einem Monat Bluescreen Abstürze mit dem Fehlercode "Memory Management" auf. Dies geschieht ...
https://www.drwindows.de/hardware-and-treiber...ory-management-fehlercode.html

Nach Kamera System Absturz! - OnePlus Community - OnePlus Forums
26. Aug. 2018 Nach dem man die Kamera öffnet stürzt die App ab und kann nur mit Umwegen ein Bild machen!
https://forums.oneplus.com/threads/nach-kamera-system-absturz.894696/

Systemabsturz | STERN
Eine Million verkaufte Konsolen: Der Start der Xbox One ist für Microsoft ein voller Erfolg. Nun häufen sich die Beschwerden, einige Kunden berichten...
https://www.stern.de/digital/computer/themen/systemabsturz-4134048.html

RunDLL Fehler, Systemabsturz, nicht löschbare Viren, trojaner-board.de, 30.11.1999
Wir loesen das Problem ✓ Liebe Leute, ich habe gleich mehrere Probleme mit meinem PC und hoffe, dass ihr mir helfen koennt. Beim Hochfahren... http://www.trojaner-board.de/95350-rundll-fehler-systemabsturz-loeschbare-viren.html

Systemabsturz bei Mouse-Rollover, 30.11.1999
Wir loesen das Problem ✓ Hallo zusammen.. Ich habe das Problem, dass sich mein G DATA AntiVirus Program mitten im Scan ausschaltet und sich...
http://www.trojaner-board.de/52384-systemabsturz-mouse-rollover.html anonym (deactivated: use TOR)
Systemabsturz kein Neustart möglich; POWER-Taste reagiert manchmal nicht..., 1999
Wir loesen das Problem ✓ Also seit heute habe ich an meinem Rechner ein eigenartiges Problem festgestellt: Normalerweise geht der Rechner...
http://www.trojaner-board.de/103384-systemabs...r-taste-reagiert-manchmal.html

Systemabsturz Vista, Explorer reagiert nicht, trojaner-board.de, 30.11.1999
Wir loesen das Problem ✓ Hallo liebe Leute. Seit Tagen nervt mein WLan. Heut wollt ich neuen Treiber installieren und habe mir wahrscheinlich...
http://www.trojaner-board.de/90048-systemabsturz-vista-explorer-reagiert.html

Troubleshoot gpu Graphics card, helpx.adobe.com, 13. Okt. 2017
Aktualisieren Sie Ihren Grafiktreiber. Das Aktualisieren des Grafiktreibers kann häufig Probleme wie Systemabsturz, falsch dargestellte Objekte, gerenderte Bilder und Leistungsverschlechterungen beheben. Treiber-Updates direkt vom Grafikkartenhersteller beziehen: Windows. nVidia-Treiber · AMD/ATI- ... https://helpx.adobe.com/de/photoshop/kb/troubleshoot-gpu-graphics-card.html+nVidia+Treiber&tbo=1

Externe Festplatten retten Eine defekte Festplatte reparieren. Ein Systemabsturz wird oft nur als Unannehmlichkeit empfunden, aber es ist eine Katastrophe, wenn deine Festplatte ihren Dienst ... http://www.indimension.com/externe-festplatten-retten


Windows 10: Systemabsturz auf die Spur kommen, PC-WELT, 05.12.2016
Ein Bluescreen deutet immer auf einen kritischen Fehler.; der Ursache kommen Sie mit& amp;#x20;Bluescreen View auf die& #x20;Spur.
http://www.pcwelt.de/tipps/Windows-10-System-...-die-Spur-kommen-10084016.html

So kommen Sie dem Bluescreen auf die Spur, PC-WELT, 19.04.2016
Beim Systemabsturz sammelt Windows&am p;#x20;per Daten als Sie den ken. Mit einem Spezial-Tool lassen Sie sich die wichtigsten Infos zu einem Bluescreen anzeigen.
http://www.pcwelt.de/tipps/So-kommen-Sie-dem-Bluescreen-auf-die-Spur-9945116.html

Windoof98, empty-storage.de, 2012-05-02
Eine WIndoof98 Seite mit allen Antworten auf eure Fragen.
http://www.empty-storage.de/website_windoof98/

Bei AD-AWARE-Start: Systemabsturz!!!
[Eingetragen am 1999-11-30] Wir loesen das Problem ✓ Hi Leute, hab mein problem nun schon mehrfach gegoogelt, aber wahre Hilfe konnte ich noch nicht finden. Aufgetreten is...
http://www.trojaner-board.de/33658-ad-aware-start-systemabsturz.html

Festplatte voll, Trojanerangriff , "Eigene Dateien" weg bei XP, trojaner-board.de, 30.11.1999
Wir loesen das Problem ✓ Hier kommt mein Problem und wie es dazu kam : Im Internet meldete mein Rechner, ein Programm versucht eine Verbindung...
http://www.trojaner-board.de/100752-festplatte-voll-trojanerangriff-eigene-dateien-weg-xp.html

GMER führt zum Systemabsturz, andere Logs erstellt, Firefox öffnet selbständig Tabs mit Werbung, 30.11.1999, trojaner-board.de
Wir loesen das Problem ✓ Hallo! Beim Versuch, GMER zu starten (mehrmals versucht), stürzt das System ab. Die anderen Logs habe ich erstellen kön...
http://www.trojaner-board.de/96849-gmer-fuehr...selbstaendig-tabs-werbung.html

Eine Generation Datenkidnapping: Ransomware wird 30, trojaner-info.de, 29.03.2019
Ransomware richtet bereits seit 30 Jahren erhebliche Schäden bei Unternehmen und Privatnutzern an.
1989 erblickte die erste Erpressungssoftware das Licht der Welt und hat sich seither zu einer der unverfrorensten Datenbedrohungen entwickelt. Sophos hält eine kurze Rückschau auf 30 Jahre digitale Erpressung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/eine-generation-datenkidnapping-ransomware-wird-30.html

niue-muenzenViren, Trojaner, Würmer, Bots: 40 Prozent aller deutschen Computer sind "Zombies", FOCUS Online, 02.03.2014
Die Zahlen sind alarmierend: 40 Prozent aller PCs in Deutschland sind infiziert und können von Cyber-Gangstern ferngesteuert werden. Einmal freigesetzt, öffnet Malware oft die Hintertür für neue Schädlinge. Wie Sie sich schützen können. Die Zahl infizierter Computer ist in Deutschland im vergangenen Jahr wieder auf 40 Prozent gestiegen. Das stellte das Anti-Botnet-Beratungszentrum des Internetverbandes Eco fest. 2014 habe man mehr als 220.000 Computer gescannt, auf denen zu etwa 80 Prozent ein veralteter Browser installiert war. Diese ermöglichen häufig die Übernahme durch Trojaner und Viren. Ein erster Schädling öffne häufig die Tür für weitere Infektionen, erklärt der Verband. "Zombie-Rechner" können ferngesteuert werden. Infizierte sogenannte "Zombie-Rechner" können von Cyberkriminellen ferngesteuert werden. "Ihre Systeme agieren als Teil eines Netzwerkes, das Kriminelle für Verbrechen wie den Spam-Versand oder Denial-of-Service-Angriffe nutzen, die erhebliche finanzielle Schäden anrichten", erklärt Markus Schaffrin, Sicherheitsexperte im Eco. Das Ergebnis sei alarmierend, sagt Eco. Für nachhaltige Sicherheit, sei eine korrekt eingestellte Firewall und ein Antivirenprogramm notwendig, heißt es vom Verband.

Speicherfresser und Spione
Diese Programme laufen heimlich auf Ihrem Windows-PC
, PC-WELT.de, 21.03.2019
Speicherfresser und Spione - auch auf Ihrem PC laufen versteckte Programme. Mit unseren Tipps schmeißen Sie getarnte Schädlinge und Ballast über Bord.
Versteckte Prozesse finden: Wer glaubt, die Taskbar zeigt alle aktuell laufenden Programme an, der irrt sich gewaltig. Im Hintergrund laufen wesentlich mehr Anwendungen, als Windows Ihnen per Taskbar-Icon preisgeben will.
https://www.pcwelt.de/ratgeber/Ratgeber-Windows-Diese-Programme-laufen-heimlich-auf-Ihrem-PC-464074.html

Dieser Windows-Tipp hat bei mir 2 GB frei geräumt, PC-WELT.de, 16.03.2019
Der Ordner Winsxs kann schnell 10 GB und mehr belegen. So machen Sie den wichtigen Systemordner deutlich kleiner.

Secure Sign-In
Windows 10: Sichere Anmeldung mit Strg + Alt + Entf…
, PC-Magazin.de, 19.11.2019
Die Windows-10-Funktion "Secure Sign-In" kann Sie vor Malware schützen. Wir zeigen, wie Sie die sichere Anmeldung via Strg + Alt + Entf aktivieren.
https://www.pc-magazin.de/ratgeber/windows-10-secure-sign-in-sichere-anmeldung-aktivieren-3201056.html

Kein Zugriff auf 192.168.1.1? So klappt das Router-Login, PC-WELT.de, 18.03.2019
Trotz Eingabe der IP-Adresse 192.168.1.1 oder 192.168.2.1 im Browser klappt das Router-Login nicht? Wir bringen Sie in 7 Schritten ins Router-Menü.
https://www.pcwelt.de/ratgeber/192-168-1-1-so-klappt-das-Router-Login-9638280.html

Check Points Cloud Security Report 2019: Große Herausforderung Public Cloud, trojaner-info.de, 31.07.2019
Unbefugter Zugriff, unsichere Schnittstellen, Fehlkonfigurationen und Kontendiebstahl sind die größten Schwachstellen in Public Cloud-Umgebungen vieler Unternehmen.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat die Ergebnisse seines Cloud Security Reports veröffentlicht. Der Bericht benennt die Herausforderungen, mit denen die IT-Sicherheit der Unternehmen derzeit konfrontiert wird, während sie sich um den Schutz ihrer Public Cloud-Umgebungen, -Daten, -Systeme und -Dienste kümmert.
https://www.trojaner-info.de/business-security/aktuell/check-points-cloud-security-report-2019-grosse-herausforderung-public-cloud.html

Umfrage: Jedes vierte Unternehmen erwägt, Daten aus der Cloud zurück on-premise zu verschieben, trojaner-info.de, 20.05.2019
Netwrix, der führende Anbieter von Informationssicherheits- und Governance-Software, kündigte heute die Veröffentlichung seines globalen 2019 Cloud Data Security Report an. Der Bericht bietet eine eingehende Analyse der Herausforderungen, vor denen Unternehmen stehen, die Daten in der Cloud speichern.
https://www.trojaner-info.de/business-security/aktuell/umfrage-jedes-vierte-unternehmen-erwaegt-daten-aus-der-cloud-zurueck-on-premise-zu-verschieben.html

Notebook, diverse USB-Sticks oder online in der Cloud - die Gefahr, dass Unbefugte an diese Daten kommen, ist stets präsent, PC-WELT.de, 18.03.2019
Ganz gleich, ob Ihre persönlichen Daten auf dem Desktop-PC, Ihrem Notebook, diversen USB-Sticks oder online in der Cloud gespeichert sind - die Gefahr, dass Unbefugte an diese Daten kommen, ist stets präsent.
Alles sicher: So bleiben Ihre Daten geheim:
https://www.pcwelt.de/a/alles-sicher-so-bleiben-ihre-daten-geheim,3449884

Msvcr100.dll fehlt - so lösen Sie das Problem, PC-WELT.de, 19.03.2019
Wenn ein Programm nicht starten mag, weil "Msvcr100.dll" fehlt, sind Sie nur wenige Klicks von der Lösung des Problems entfernt.
https://www.pcwelt.de/ratgeber/Msvcr100.dll-fehlt-das-koennen-Sie-tun-9909521.html

Erste Hilfe, wenn der Netzwerkzugriff nicht klappt, PC-WELT.de, 18.03.2019
Treiber, Kabel, Funkverbindung: Fehlersuche im Netzwerk ist eine Herausforderung. Wir helfen weiter.
https://www.pcwelt.de/ratgeber/Das_kleine_1x1_der_Netzwerk-Probleme-Troubleshooting-8324452.html

Microsoft erhöht Druck auf Windows-7-Nutzer: Hinweis-Fenster für Upgrade, PC-WELT.de, 13.03.2019
Microsoft erhöht den Druck auf Windows-7-Nutzer. Ab April blendet Windows 7 Hinweise auf das nahende Support-Ende ein.
https://www.pcwelt.de/news/Microsoft-erhoeht-Druck-auf-Windows-7-Nutzer-Hinweis-Fenster-fuer-Upgrade-10554934.html

MS Windows ist nicht wartungsfrei!
Wartungsplan: So bleibt Ihr Windows in Form
, PC-WELT.de, 19.03.2019
Windows braucht eine gewisse Wartung und Pflege, damit der PC zuverlässig läuft. Unser Plan zeigt, was zu tun ist.
https://www.pcwelt.de/tipps/Wartungsplan-So-bleibt-Ihr-Windows-in-Form-9915723.html

Bluescreen
Fieser Bug ärgert die Nutzer mit Abstürzen
, PC-WELT.de, 23.03.2019
Ein Bug in den jüngsten kumulativen Updates für Windows 10 kann zu schweren Abstürzen führen. Die Lösung.
https://www.pcwelt.de/news/Windows-10-Fonts-Bug-fuehrt-zu-Abstuerzen-10561121.html

Deshalb sollten Sie Quicktime nicht installieren, PC-WELT.de, 19.03.2019
2016 hatte Apple den Quicktime-Support für Windows eingestellt, trotzdem wollen ihn Tausende noch installieren. Wir zeigen, warum Sie Quicktime nicht installieren, sondern deinstallieren sollten und welche besseren Alternativen es gibt.
https://www.pcwelt.de/tipps/Deshalb-sollten-Sie-Quicktime-nicht-installieren-10558402.html

Windows.old: So löschen Sie den System-Ordner richtig, PC-WELT.de, 21.03.2019
Der Ordner Windows.old belegt nach einem Windows-Upgrade wertvollen Speicherplatz. So werden Sie den Ordner wieder los.
[..,] So entfernen Sie den Ordner windows.old:
Starten Sie den Explorer (Windows-Taste + E)
Klicken Sie mit der rechten Maustaste auf das Icon der Festplatte, auf der Windows installiert ist. Im Kontext-Menü wählen Sie "Eigenschaften" aus.
Im neuen Fenster klicken Sie im Reiter "Allgemein" auf "Bereinigen".
Windows ermittelt nun, ob und welche Dateien von der Festplatte gelöscht werden können. Das kann einige Zeit lang dauern.
Im Fenster "Datenbereinigung" klicken Sie nun unten links auf den Button "Systemdateien bereinigen".
Windows ermittelt nun erneut, ob und welche Systemdateien von der Festplatte gelöscht werden können. Auch dies kann eine Zeit lang dauern.
Wichtig ist im Fenster "Datenbereinigung" der Eintrag "Vorherige Windows-Installation(en)", mit dem das Verzeichnis windows.old gemeint ist. Direkt rechts daneben sehen Sie, wie viel Festplattenspeicherplatz bei einer Bereinigung freigegeben wird.
Entscheiden Sie nun, ob und welche andere Häkchen unter "Datenbereinigung" gesetzt werden sollten.
Hinweis: Überlegen Sie nun nochmal ganz genau, ob Sie Windows.old löschen möchten - der folgende Schritt erfolgt auf eigene Gefahr. Überlegen Sie dabei auch, ob in Windows.old noch persönliche Dateien sind, die unbedingt vorher gesichert werden sollten.
Nach einem Klick auf "Ok" wird die gewünschte Bereinigung der Festplatte durchgeführt.
https://www.pcwelt.de/tipps/Windows.old-So-loeschen-Sie-den-System-Ordner-richtig-Windows-10-Upgrade-9785766.html

Windows reparieren: Das hilft bei Problemen, PC-WELT.de, 23.03.2019
Windows läuft nicht immer fehlerfrei.
https://www.pcwelt.de/ratgeber/Windows-Reparatur-Das-hilft-im-Notfall-348596.html

...

...

Datenkapitalismus
Der Fall Google+: Ende einer Illusion
, netzpolitik.org, 10.10.2018
Lange Zeit konnten Techkonzerne den Eindruck erwecken, die Sicherheit der von ihnen gehorteten Daten zu gewährleisten. Auch wenn Google betont, die Probleme bei G+ seien nicht gravierend, ist es mit dieser Illusion spätestens jetzt vorbei. Seien wir ehrlich: Den Datenkapitalismus gibt es nicht ohne Risiko. Ein Kommentar
https://netzpolitik.org/2018/der-fall-google-ende-einer-illusion/

Die Medienbranche ist für Google eng mit seinem Kerngeschäft verzahnt: dem Sammeln von Nutzerdaten. Nach Zahlen der Marktforschungsfirma BuiltWith nutzen 40 Millionen aktive Webseiten Google Analytics für Nutzertracking. Nachrichtenseiten spielen eine Schlüsselrolle, denn ihre Verwendung von Google-Produkten produziert immense Mengen an Daten für den Konzern.
Das unterstreicht auch eine Studie von Informatikern um Professor Douglas C. Schmidt von der US-Universität Vanderbilt. Die Forscher verglichen die Datenströme aus Handys mit dem Google-Betriebssystem Android mit jenen aus iPhones. Sie konnten zeigen, dass Nutzer überraschend viele Daten an Google senden, auch wenn sie keinerlei Google-Produkte verwenden oder Google-Seiten besuchen. "Diese Datenströme sind rein von Werbetreibenden/Verlagen getrieben", schreiben die Wissenschaftler. Google braucht die Medien, um auch die letzten Nicht-Android-Nutzer im Netz tracken zu können.

https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/

Datenschutz in Berlin: Vier Mal mehr Beschwerden seit strengeren EU-Datenschutzregeln, netzpolitik.org, 28.03.2019
Die Berliner Beauftragte für Datenschutz und Informationsfreiheit hat den ersten Jahresbericht seit dem Inkrafttreten der Datenschutz-Grundverordnung vorgelegt. Insgesamt hat sich die Zahl der Beschwerden vervierfacht, einen sprunghaften Anstieg gab es vor allem bei nun meldungspflichtigen Datenpannen.
https://netzpolitik.org/2019/datenschutz-in-berlin-vier-mal-mehr-beschwerden-seit-strengeren-eu-datenschutzregeln/

Datenschutz
Die DSGVO zeigt erste Zähne: 50-Millionen-Strafe gegen Google verhängt
, netzpolitik.org, 21.01.2019
Intransparent, unfair, ohne gültige Rechtsgrundlage: Frankreichs Datenschützer verurteilten Googles Datensammelei. Auf eine Beschwerde von Aktivist Max Schrems verhängten sie das größte Bußgeld in der Geschichte des europäischen Datenschutzes.
https://netzpolitik.org/2019/die-dsgvo-zeigt-erste-zaehne-50-millionen-strafe-gegen-google-verhaengt/

Office vor Viren schützen: Das empfiehlt das BSI, PC-WELT.de, 23.10.2019
Die meisten Viren kommen per Mail als getarnte Office-Datei auf den Rechner. So sichern Sie Word, Excel und Co. ab.
https://www.pcwelt.de/ratgeber/Office-vor-Viren-schuetzen-Das-empfiehlt-das-BSI-10677218.html

BSI: So konfigurieren Sie Microsoft Office sicher, PC-WELT.de, 22.06.2019
Das BSI hat sieben Empfehlungen zur sicheren Konfiguration von Microsoft Office veröffentlicht.
https://www.pcwelt.de/news/BSI-So-konfigurieren-Sie-Microsoft-Office-sicher-10613927.html

Diese Konkurrenten wurden von Microsoft Office überrollt, PC-WELT.de, 17.03.2019
Die Zahl der Opfer von Microsoft Office ist lang. Unzähliche Konkurrenten verdrängte MS Office. Wir stellen die Verlierer vor.
https://www.pcwelt.de/ratgeber/Diese_Konkurrenten_vernichtete_Microsoft_Office_-Gescheiterte_Office-Suiten-8774535.html

Repressalien, Drohungen, NSA&Co, ...
Zwangs-Registrierung: Was passiert eigentlich, wenn wir uns nicht bei z.B. Microsoft ( für MS Windows, MS Office und Lizenzen ), Google, Facebook usw. registrieren?


Windows: Auf Dauer oft instabil oder träge
Windows 10: Saubere Neuinstallation - so gehts
, PC-WELT.de, 08.02.2019
Ist das ältere Windows träge oder instabil, sollten Sie Windows 10 lieber frisch installieren als upgraden. So klappts.
https://www.pcwelt.de/ratgeber/Windows-10-Saubere-Neuinstallation-so-geht-s-Windows-10-9777308.html

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden, netzpolitik.org, 12.11.2018
Das Bundeskriminalamt will verhindern, dass Hard- und Software-Hersteller von Sicherheitslücken ihrer Produkte erfahren und diese schließen. Mit dieser Begründung verweigert die Polizeibehörde Einblick in Dokumente über Staatstrojaner. Politiker kritisieren, dass der Staat damit die IT-Sicherheit schwächt.
https://netzpolitik.org/2018/it-sicherheit-das-bka-verhindert-dass-sicherheitsluecken-geschlossen-werden/

Bundesamt für IT-Sicherheit BSI untersucht Sicherheit von Windows 10, PC-WELT.de, 22.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht Windows 10 auf dessen Sicherheit. Gleich beim ersten Punkt zeigt sich, wie schwer es ist, Windows 10 am Datensammeln zu hindern.
https://www.pcwelt.de/a/bundesamt-fuer-it-sicherheit-bsi-untersucht-sicherheit-von-windows-10,3463082

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Ausgerechnet von Seiten der sonst eher zurückhaltenden Bundesdatenschutzbeauftragen, Andrea Voßhoff, erhielten wir eine eindeutigere Stellungnahme:

"Die BfDI verfolgt die Untersuchung des BSI mit großem Interesse und betrachtet die in diesem Rahmen festgestellte Übermittlung von Nutzerdaten durch Windows 10 als durchaus problematisch. Eine abschließende datenschutzrechtliche Bewertung ist zum jetzigen Zeitpunkt allerdings noch nicht möglich. Sobald diese erfolgt ist, wird die BfDI entsprechend reagieren und gegenüber den ihrer Aufsicht unterstehenden Stellen klare Vorgaben erteilen, ob und wie eine Nutzung von Windows 10 datenschutzkonform möglich ist."

Innenministerium will "sorgfältig analysieren"
Wir haben auch das BSI selbst danach gefragt, was es mit den Erkenntnissen aus seiner Untersuchung anfängt. Schließlich ist das Amt nicht nur für die allgemeine IT-Sicherheit im Land, sondern im Speziellen auch für die IT-Systeme des Bundes verantwortlich. Nachdem das Amt uns zunächst selbst antworten wollte, erhielten wir später die Auskunft, dass das ihm übergeordnete Bundesinnenministerium eine gemeinsame Antwort abgeben werde.
Eine Reaktion des Bundesinnenministeriums ist gleich in doppelter Hinsicht interessant: Es ist federführend sowohl für das Thema Datenschutz als auch für die IT-Ausstattung des Bundes zuständig. Nach einer verlängerten Wartezeit erhielten wir gestern schließlich eine Antwort, in der ein Sprecher des Innenministeriums mögliche Folgen in den Raum stellt:

"Die Ergebnisse der Untersuchung fließen in die Absicherung der Infrastruktur der Bundesverwaltung ein. Für den Einsatz von Windows 10 in der Bundesverwaltung entwickelt das BSI zusammen mit den beteiligten Behörden und Dienstleistern geeignete IT-Sicherheitsmaßnahmen. […] Die Bundesregierung wird die gewonnenen Erkenntnisse aus der Sicherheitsanalyse des BSI sorgfältig analysieren, um auf dieser Grundlage über weitergehende Maßnahmen und ggf. erforderliche Konsequenzen zu entscheiden."

Um Empfehlungen für Bürgerinnen und Bürger sowie Unternehmen auszusprechen, sei es mit der Vorlage des Zwischenberichts noch zu früh, teilte uns das Ministerium mit. Es sei jedoch denkbar, dass das BSI zielgruppengerechte Hilfestellungen geben werde, beispielsweise im Rahmen des Programms "BSI für Bürger". Darüber hinausgehende datenschutzrechtliche Fragen - etwa die nach der Rechtsgrundlage für die Datensammlung - müssten die unabhängigen Datenschutzbehörden prüfen.

Etwas deutlicher wurde das Bundesministerium der Justiz und für Verbraucherschutz (BMJV). Es teilte uns mit, dass es die DSGVO-Grundsätze Privacy-by-default und Datensparsamkeit durch den derzeitigen Ist-Zustand bei Windows 10 verletzt sieht. Auch das BMJV sieht die Aufsichtsbehörden in der Pflicht:

"Aus verbraucherpolitischer Sicht wird es sehr kritisch gesehen, wenn die Nutzer nicht informiert werden, hier keine wirksame Einwilligung eingeholt wird und wenn es nicht die Möglichkeit gibt, die automatische Erfassung im Hintergrund abzuschalten. Besser noch müsste diese Erfassung by default ausgeschaltet sein und vom Nutzer erst ausdrücklich aktiviert werden. […] Hier können die Datenschutzbehörden prüfen und bei Verstößen mit allen wirksamen Mitteln des Datenschutzrechts dagegen vorgehen."

Bundestag: Opposition fordert Konsequenzen
Im Bundestag fallen die Reaktionen auf den Bericht des Bundesamtes sehr unterschiedlich aus. Wir hatten die Abgeordneten sowohl um eine Einschätzung der datenschutzrechtlichen Lage als auch der notwendigen politischen Konsequenzen, beispielsweise für den Einsatz von Windows 10 in öffentlichen Stellen, gebeten. Während sich OppositionspolitikerInnen wenig überrascht, aber empört zeigen, sind die Reaktionen aus der Regierungsfraktion verhalten.
SPD-Netzpolitiker Jens Zimmermann ließ unsere Anfrage gänzlich unbeantwortet. Sein Koalitionskollege Tankred Schipanski, Sprecher der Unionsfraktion für die Digitale Agenda, verweist in seiner knappen Antwort ebenfalls auf eine Zuständigkeit der Behörden:

Wenn Verstöße gegen die Datenschutzgrundverordnung vorliegen, ist es Aufgabe der Datenschutzbehörden, diese zu untersuchen.

Manuel Höferlin, digitalpolitischer Sprecher der FDP-Bundestagsfraktion, teilt uns mit, dass er selbst grundsätzlich zwar kein Problem damit habe, wenn Informationen genutzt würden, "um Produkte zu verbessern und nutzerfreundlicher zu machen." Er kritisiert jedoch, dass NutzerInnen keine Auswahlmöglichkeiten haben:

Sehr problematisch finde ich allerdings, dass es laut Studie für die Nutzer nahezu unmöglich ist, nur nachzuvollziehen oder gar zu konfigurieren, welche Informationen in den unterschiedlichen Telemetrie-Levels an den Hersteller zurückfließen.[…] Die Nutzerinnen und Nutzer sollten selbst und einzelfallbezogen darüber entscheiden können, ob und welche Informationen über das Nutzungsverhalten zurückgemeldet werden. Das ist schlicht eine Frage der informationellen Selbstbestimmung und zwar unabhängig davon, inwiefern auch personenbezogene Daten betroffen sind.

Auch Anke Domscheit-Berg, netzpolitische Sprecherin der Linksfraktion, sieht die Datenschutzaufsicht in der Pflicht. Sie erklärt zudem, dass die zuständigen Behörden dringend besser ausgestattet werden müssen, damit sie ihrer Verantwortung auch nachkommen können:

Es ist offensichtlich, dass Nutzer*innen wenig bis gar keine Transparenz über die bekanntgewordene Art des Datensammelns bei Windows 10 haben. Weiterhin räumt die DSGVO den Nutzer*innen hohe Rechte ein, was die Kontrolle der gesammelten Daten angeht, also eine umfassende und einfache Möglichkeit, das Sammeln von nicht unbedingt für den Dienst erforderlichen Daten zu reduzieren oder auf Null zu stellen. Nach bisherigen Erkenntnissen kann man die Sammlung von Telemetrie-Daten bei Windows 10 zwar reduzieren, aber erstens ist es keineswegs einfach und zweitens ist keine Reduktion auf Null möglich. Vor diesem Hintergrund halte ich es für sehr wahrscheinlich, dass ein eklatanter Verstoß gegen die DSGVO vorliegt. Einen solchen Verstoß müssen Datenschutzbeauftragte feststellen, was dann erhebliche Strafen nach sich zieht. Nach wie vor sind leider diese behördlichen Stellen unterausgestattet, daher ist eine unserer politischen Forderungen auch die Stärkung der Landes- und Bundesdatenschutzbeauftragten durch mehr Personal.

Tabea Rößner,Sprecherin für Netzpolitik und Verbraucherschutz der Bundestagsfraktion von BÜNDNIS 90/DIE GRÜNEN, sieht sowohl die Datenschutzaufsicht als auch das BSI in dr Pflicht:

Es ist absolut nicht hinnehmbar, dass das Betriebssystem Windows 10 in größerem Umfang "nach Hause funkt", ohne dass dies den Nutzerinnen und Nutzern transparent gemacht wird. Die zuständigen Aufsichtsbehörden müssen dringend tätig werden und prüfen, ob ein Verstoß gegen die Datenschutzgrundverordnung vorliegt. […] Zwar ist verständlich, dass Microsoft die Telemetriefunktionen benutzen möchte, um Informationen über Fehlermeldungen zu sammeln und den IT-Support zu verbessern. Aber dass es aktuell nur mit großem technischen Aufwand möglich ist, diese telemetrischen Verbindungen zu kappen, ist absolut nicht verbraucherfreundlich. Das BSI muss dafür sorgen, dass leicht verständliche und leicht umsetzbare Anleitungen für Einstellungsänderungen verfügbar sind und Microsoft in dieser Hinsicht zu einer Nachbesserung auffordern.

Linke und Grüne betonen darüber hinaus, dass sie den den Einsatz proprietärer Software im öffentlichen Bereich bereits seit Langem kritisieren. Open-Source-Software ließe sich leichter überprüfen und würde derartigen Missständen vorbeugen. Dazu Tabea Rößner:

Mit Freier Software wäre das nicht passiert. Wenn die Möglichkeit besteht, den Code zu überprüfen, fallen solche Funktionen, die "nach Hause funken", viel schneller auf und können vor allem nutzerseitig leichter geändert werden. Wir GRÜNE fordern die Bundesregierung daher schon lange auf, den Einsatz von Freier Software in der öffentlichen Verwaltung stärker voranzutreiben und sich von proprietärer Software wie z.B. von Microsoft unabhängiger zu machen.

Anke Domscheit-Berg:

Die Verantwortung staatlicher Stellen, durch die Art ihrer Beschaffung für mehr IT Sicherheit und die Wahrung der Privatsphäre all derjenigen zu sorgen, die mit steuerfinanzierten Geräten und Software arbeiten, muss ernster genommen werden. Hier muss die Latte einfach höher liegen, als bei einem Privatkauf, wo jeder für sich selbst entscheidet.
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/ necessary, it can even be used to find weak points for launching direct attacks. Given the widespread use of DNS in the public internet, the implications of this program are huge, as it affects users on a global level.

Bundesamt für IT-Sicherheit
Was ist das BSI?
, tagesschau.de, 07.01.2019
Nach der Veröffentlichung von Daten vieler Politiker wächst die Kritik an Innenminister und Behörden - unter anderem am BSI. Was genau ist das Bundesamt für IT-Sicherheit eigentlich? Und wo gibt es Probleme? Von Patrick Gensing.
http://faktenfinder.tagesschau.de/hintergrund/was-macht-das-bsi-101.html

So wird aus einer harmlosen Festplatte eine Abhörwanze, PC-WELT.de, 12.03.2019
Drei Forscher haben ein Verfahren entwickelt, wie sich eine harmlose Festplatte in eine fiese Abhörwanze verwandeln lässt.
https://www.pcwelt.de/news/Lauschangriff-So-wird-aus-einer-harmlosen-Festplatte-eine-Abhoerwanze-10554256.html

So prüfen Sie, ob Ihre HDD defekt ist, PC-WELT.de, 07.12.2018
Nutzer von Magnetfestplatten sollten regelmäßig prüfen, wie es um den Zustand Ihres Speichermediums bestellt ist.
https://www.pcwelt.de/a/so-pruefen-sie-ob-ihre-hdd-defekt-ist,3463268

Bill Gates will Milliarden in Kernkraft investieren, PC-WELT.de, 28.01.2019
Bill Gates will Milliarden US-Dollar investieren, um den US-Kongress von sauberer Kernkraft zu überzeugen.
https://www.pcwelt.de/a/bill-gates-will-milliarden-in-kernkraft-investieren,3463817

Bei Linux (natürlich auch mdv) sind natürlich auch viele Graphikkartentreiber meist auf Basis von Opensource, auch der von Intel, hingegen nicht proprietäre wie von nvidia:

Nvidia bestätigt: Treiber zeichnet Nutzer-Daten auf, PCWELT, 09.11.2016
Durch das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen. Update: Stellungnahme von Nvidia.

Vorwurf: nvidia-Treiber zeichnet Telemetrie-Nutzerdaten auf, PCWELT, 07.11.2016
Durch den Grafikkartentreiber sowie das Programm Geforce Experience kann Nvidia viele Informationen zum PC auslesen.
Nutzer von Nvidia-Grafikkarten verwenden meist offizielle Treiber oder das Programm Geforce Experience . Beide Software-Bestandteile sollen unzählige Daten über den Rechner des Nutzers an Nvidia senden. Auf das Abgreifen derartiger Telemetrie-Daten wies das französische Magazin CanardPC Hardware schon vor einigen Monaten hin. Aufregung entstand jedoch erst nach der übersetzung des Artikels auf Reddit.
Demnach soll Nvidia die ID und Größe des Monitors an Tracker von Adobe und Google senden. Informationen zur verbauten CPU und installierten Laufwerken wandern hingegen an die Server des Grafikkartenherstellers. Nach der Installation von Geforce Experience wird der PC sogar komplett analysiert, inklusive Details zu Mainboard, Seriennummer, BIOS-Version, USB-Laufwerken oder RAM-Größe. Konkurrent AMD geht bei seinen Grafikkartentreibern sparsamer mit erfassten Daten um. Laut CanardPC Hardware werden nur bei der Installation wenige Informationen zum Rechner erfasst.
https://www.pcwelt.de/news/Vorwurf-Nvidia-zeichnet-Telemetrie-Daten-per-Treiber-auf-10070735.html

Übertragung von Drucker-Nutzungsdaten verhindern, PC-WELT.de, 28.01.2017
Auch Multifunktionsdrucker sammeln eine große Menge an Nutzerdaten und geben diese an den Hersteller weiter.
https://www.pcwelt.de/tipps/Uebertragung-von-Drucker-Nutzungsdaten-verhindern-10110184.html

Sicherheit
Spionage: Was der Drucker über Sie verrät, PC-Magazin.de, 31.08.2017
Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum Verhängnis.
Spion im Drucker: Entschlüsselungshilfe im Internet
​ Spion im Drucker: Das Geheimnis der gelben Punkte
http://www.pc-magazin.de/ratgeber/drucker-spionage-tracking-dots-mic-machine-identification-code-3198297.html

IT-Panne bei Update
Berliner Polizei bekommt Windows 10 - nun sind Ermittlungsdaten "unwiederbringlich verloren"
, STERN.de, 30.11.2019
Die Rechner der Berliner Polizei wurden von Windows 7 auf Windows 10 aktualisiert. Allerdings machte der IT-Mitarbeiter einen Fehler - und viele wichtige Ermittlerdaten waren weg.
https://www.stern.de/digital/computer/berliner-polizei--ermittlungsdaten-bei-update-auf-windows-10-geloescht-9025452.html

Google-Smartphones: Abstürze bei Pixel 3a und 3a XL, PC-WELT.de, 21.05.2019
Käufer von Pixel 3a und Pixel 3a XL klagen über willkürliches Abschalten bei den beiden Google-Smartphones.
https://www.pcwelt.de/news/Kaeufer-klagen-ueber-massive-Probleme-beim-Pixel-3a-und-Pixel-3a-XL-10595916.html

Google empfiehlt Nutzern Upgrade auf Windows 10, PC-WELT.de, 08.03.2019
Aufgrund einer Schwachstelle in Microsofts Windows-7-Betriebssystem, empfiehlt Google den Nutzern ein Update auf Windows 10.
[...] In einem Google-Blogpost hat der Sicherheitsforscher Clement Lecigne der Google Threat Analysis Group nun nachgelegt und ging auf die andere Schwachstelle ein. Dabei handelt es sich um eine Schwachstelle im Kerneltreiber in Microsofts Windows-Betriebssystem. Die Schwachstelle wurde von Google bereits an Microsoft gemeldet. Die noch nicht gepatchte Windows-Schwachstelle kann dabei weiterhin genutzt werden. Microsoft arbeitet schon an einer Lösung.
Google ist jedoch fest davon überzeugt, dass die Schwachstelle nur unter Windows 7 ausgenutzt werden kann, in neueren Windows-Versionen ist die Schwachstelle bereits behoben. Google konnte dabei nur eine aktive Ausnutzung bei Windows 7 32-Bit-Systemen beobachten.
Google empfiehlt Upgrade auf Windows 10
Zum Abschluss des Blogpost gibt Clement Lecigne Nutzern der alten Windows-Version folgenden Ratschlag: "Als Vorbeugungshinweis für diese Schwachstelle sollten Benutzer ein Upgrade auf Windows 10 in Betracht ziehen, falls sie noch eine ältere Version nutzen, und sobald verfügbar, die nötigen Windows-Patches installieren."
https://www.pcwelt.de/news/Google-empfiehlt-Nutzern-Upgrade-auf-Windows-10-10552495.html

niue-muenzenAlle Intel- und viele AMD-CPU-Generationen seit Celeron
"Wir können alles mitlesen", tagesschau.de, 04.01.2017
An der Aufdeckung der jüngst bekannt gewordenen Schwachstellen in zahlreichen Computerchips waren einem Zeitungsbericht zufolge auch Forscher der Technischen Universität Graz in Österreich beteiligt. "Wir waren selbst schockiert, dass das funktioniert", sagte Michael Schwarz von der TU Graz dem "Tagesspiegel".
Durch die Schwachstelle könnten alle Daten ausgelesen werden, die gerade im Computer verbreitet werden. "Wir können im Prinzip alles mitlesen, was sie gerade eintippen." Angreifer könnten so auch an Daten vom Onlinebanking oder gespeicherte Passwörter kommen. "Dazu müssen sie allerdings erst auf ihren Computer gelangen", schränkte Schwarz ein. Wer die normalen Sicherheitshinweise befolge und keine unbekannten Anhänge öffne oder auf dubiose Links klicke, für den bestehe keine unmittelbare Gefahr.
https://www.tagesschau.de/ausland/intel-sicherheitsluecke-103.html

Neue Intel-Microcode-Updates für alle Windows-10-Versionen, PC-WELT.de, 06.02.2019
Microsoft liefert für alle Versionen von Windows 10 neue Intel-Microcode-Updates aus, die vor Spectre und L1TF schützen.
https://www.pcwelt.de/a/neue-intel-microcode-updates-fuer-alle-windows-10-versionen,3463942

DSGVO: Microsoft bessert bei Office Pro Plus nach, PC-WELT.de, 12.02.2019
Microsoft reagiert auf die Kritik der niederländischen Regierung und bessert bei Office nach, damit es der DSGVO entspricht.
https://www.pcwelt.de/a/dsgvo-microsoft-bessert-bei-office-pro-plus-nach,3464012

Google Spenden an europäische Presse und Verlage
Googles Digital News Initiative: Über Geld schweigen Schweizer gerne
, netzpolitik.org, 15.10.2018
Es gibt keinen namhaften Schweizer Verlag mehr, der in den letzten drei Jahren nicht von Googles medialer Entwicklungshilfe in Form von Förderungen aus der Digital News Initiative profitierte. Zu diesem Ergebnis kam die Schweizer Journalistin Adrienne Fichter von Republik.ch bei einer Recherche, die an eine Datenanalyse von netzpolitik.org anknüpft. Ist das eine Imagekampagne des Datenkonzerns? Oder doch mehr? Kauft sich Google gute Presse?
netzpolitik.org - ermöglicht durch Dich.
Die Antwort darauf ist aus Sicht von Fichter nicht ganz eindeutig. Doch ein kritischer Blick auf die Millionenförderung wirft Fragen auf, über die sich die betroffenen Medien ausschweigen, schreibt die Journalistin:

Der kritische öffentliche Diskurs zur wachsenden Umklammerung der Medien durch Google bleibt aus. Auch die Schweizer Medien haben die Initiative bis anhin wenig hinterfragt. Fast alle haben sich kräftig im DNI-Fonds bedient. Es gibt keinen namhaften Schweizer Verlag mehr, der in den letzten drei Jahren nicht von Googles medialer Entwicklungshilfe profitierte.

Über die Google-Spenden reden? Das will fast niemand in den Verlagen und Redaktionen. Alles ist sehr geheimniskrämerisch. Nur wenige nennen Zahlen auf Anhieb, viele halten sich ganz bedeckt.
https://netzpolitik.org/2018/googles-digital-news-initiative-ueber-geld-schweigen-schweizer-gerne/

Künstliche Intelligenz: Googles Geschäfte mit dem Krieg, tagesschau.de, 24.04.2018
"Don´t be evil": So lautet Googles Motto - außer du verdienst daran, müsste man hinzufügen. Der Technologiekonzern arbeitet gemeinsam mit dem Pentagon daran, Künstliche Intelligenz für die Drohnen-Kriegsführung zu nutzen.
Geschäfte mit dem Pentagon sind äußerst lukrativ. Das US-Verteidigungsministerium verfügt in diesem Jahr über ein sagenhaftes Budget von 700 Milliarden Dollar - ein Rekord. Die klassische US-Rüstungsindustrie sichert sich seit Jahrzehnten einen großen Teil des Kuchens und verdient glänzend daran. Für die enge Verzahnung von Industrie, Politik und Militär verwendet man immer mal wieder den vom US-Präsidenten Dwight D. Eisenhower in den 1960er-Jahren populär gemachten Begriff "Militärisch-Industrieller Komplex". Sehen wir gerade das Entstehen eines solchen "Militärisch-Technologischen Komplexes"?
Milliardenaufträge für die Rüstungsindustrie
Weil die Kriegsführung immer modernere Technologien nutzt, hat auch das Silicon Valley erkannt, dass sich das Geschäft mit dem Krieg - oder mit dem Kampf gegen den Terror - lohnt. Und das heißeste Thema der Zeit, das den Technologie-Diskurs bestimmt, ist die Künstliche Intelligenz.

niue-muenzen US-Regierung nervös wegen angeblicher Google-Zerschlagung, tagesschau.de
Weil diese Wettbewerbsverzerrung auch zahlreiche EU-Parlamentarier verärgert, diskutieren sie über eine Resolution, die Suchmaschinen wie Google zu mehr Neutralität verpflichten soll. Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt.
"Google könne alle Dienste weiter betreiben": In der Tat könnten die im Parlament diskutierten Vorschläge weitreichende Konsequenzen für Google haben. Der Resolutionsentwurf der konservativen EVP-Fraktion, an der der CDU-Abgeordnete Andreas Schwab maßgeblich beteiligt war, könnte eine Aufspaltung des Konzerns nach sich ziehen. Google wird in dem Entwurf zwar nicht namentlich erwähnt, doch es liegt auf der Hand, dass es um Google geht. "Unbundling" lautet das Schlagwort in dem Text, der Tagesschau.de vorliegt, zu Deutsch "Entflechtung". Von "Zerschlagung" will der EU-Abgeordnete Schwab allerdings nicht reden. Das höre sich so an, als ob es Google dann nicht mehr gäbe, sagt er gegenüber Tagesschau.de. Google könne aber seine Suchmaschine und auch die anderen Dienste weiter betreiben. "Nur rechtlich muss eine Entflechtung her, damit die Suchergebnisse künftig neutral sind", sagt Schwab. Für Google würde das bedeuten, dass die Suchmaschine von den anderen Diensten insofern getrennt werden müsste, dass es keine Absprachen oder Bevorzugung bei den Suchergebnissen gäbe.

Google soll Einblick in Suchalgorithmen gewähren

Auch der Grünen-Europaabgeordnete Jan Philipp Albrecht kritisiert die Praxis von Google scharf. "Für die Verbraucher ist es wichtig, dass Suchmaschinen wie Google neutral sind und keine privatwirtschaftlichen Schaufenster oder Werbeträger für bestimmte Produkte." Um das zu gewährleisten, müsse Google gegenüber den Aufsichtsbehörden endlich vollen Einblick in seine Suchalgorithmen gewähren. Diese politische Forderung liegt seit Jahren auf dem Tisch. Und aus Albrechts Sicht ist das nicht nur aus wettbewerbsrechtlichen Gründen, sondern auch wegen des Datenschutzes notwendig. Seit mehr als vier Jahren läuft bereits ein Wettbewerbsverfahren gegen Google, in dem die Europäische Komission prüft, ob der Internet-Gigant seine Marktmacht missbraucht. Bislang habe Google die Komission in diesem Verfahren mehr oder weniger an der Nase herumgeführt, meint Jan Philipp Albrecht. Es sei höchste Zeit für eine härtere Gangart der Komission gegenüber Google. "Wenn ein Unternehmen quasi Monopolstellung hat, muss es eben in Kauf nehmen, nicht alles aus einer Hand anbieten zu können.". Es ist sehr wahrscheinlich, dass der EVP-Entwurf des Parlamentariers Schwab bei der Abstimmung am Donnerstag eine Mehrheit bekommt. Obwohl auch noch andere Entwürfe in der Diskussion sind. Der liberalen ALDE-Fraktion beispielsweise geht der EVP-Entwurf zu weit. Es sei nicht Aufgabe des EU-Parlaments der Europäischen Komission das Ergebnis ihrer Untersuchung vorzugeben, meint der FDP-Abgeordnete Alexander Graf Lambsdorff. "Wir wollen ebenfalls einen fairen Wettbewerb und fordern die Komission dringend auf, das Verfahren gegen Google rasch zum AbSchluss; zu bringen", sagt er. "Das Ergebnis kann dann durchaus Entflechtung sein, wenn die Komission feststellt, dass sie notwendig ist." Aber Abgeordnete hätten nicht die Möglichkeit, einen missbrauch der Marktmacht festzustellen. Der ALDE-Vorschlag definiert deshalb lediglich das politische Ziel: Unverfälschte und transparente Indizierung, Bewertung, Darstellung und Reihenfolge der Suchergebnisse.
So oder so wird die verabschiedete Resolution des EU-Parlaments an die Komission nicht bindend sein, sie hat lediglich Appellcharakter. Dennoch wird von ihr ein starkes politisches Signal ausgehen, das den Druck auf die Komission im Wettbewerbverfahren gegen Google erhöht. Doch selbst wenn Google am Ende zur Entflechtung seiner Internetdienste verurteilt wird, kann der Konzern dagegen immer noch in Revision gehen. Die letzte Entscheidung liegt dann beim EuGH.

Google
Über die Niederlande auf die Bermudas
Google: Milliarden am Fiskus vorbei
, tagesschau.de, 04.01.2019
Der Google-Mutterkonzern Alphabet schleust weiter viele Milliarden Euro am Fiskus vorbei in ausländische Steuerparadiese - ganz legal. Ausgangspunkt sind in den meisten Fällen die Niederlande.
Knapp 20 Milliarden Euro sollen auf diese Weise aus Europa herausgeschleust worden sein, geht aus Dokumenten der Niederländischen Handelskammer hervor. Auf den Bermudas fällt für Unternehmen keine Einkommensteuer an. 2016 hatte Google rund 16 Milliarden Euro dorthin transferiert. Auch in den Jahren davor sind den europäischen Staaten auf diese Weise viele Milliarden Euro an Steuereinnahmen verloren gegangen. Wie bereits in den Vorjahren, erklärte Google auch diesmal, das Unternehmen halte sich in allen Ländern, in denen es tätig sei, an die Steuergesetze. Der Geldtransfer ist legal. Er erfolgt über eine Struktur, die unter Experten als "Double Irish, Dutch Sandwich" bekannt ist.
Geringe Steuerrate
Eine niederländische Google-Tochter transferiert dabei fast alle ihre Einnahmen auf die Google Ireland Holding, die auf den Bermudas ihren Steuersitz hat, allerdings als Unternehmen in Irland registriert ist. Die Einnahmen stammen vorwiegend aus Lizenzgebühren eines irischen Ablegers, über den der Großteil der Umsätze außerhalb des US-Geschäfts läuft.
Weitere Kursinformationen zu Alphabet A
Dank dieser seit einem Jahrzehnt bestehenden Struktur zahlte die Google-Mutter Alphabet zuletzt nur eine effektive Steuerrate von sechs Prozent auf ihren Gewinn außerhalb der Vereinigten Staaten. Das ist rund ein Viertel weniger als die durchschnittliche Steuerrate in ihren Auslandsmärkten.
Nächstes Jahr soll Schluss sein
Allerdings sollen die bestehenden Schlupflöcher demnächst geschlossen werden. Auf Druck der Europäischen Union und der USA hat Irland entschieden, dass diese Vereinbarung mit Google beendet wird und die Steuervorteile für den Konzern 2020 enden.
Auch andere international tätige Konzerne wie Apple oder Facebook stehen wegen solcher Steuertricks in der Kritik. Allein die EU, so wird geschätzt, verliert jährlich 50 bis 70 Milliarden Euro durch "aggressive Steuervermeidung". Verlierer Deutschland
Laut einer Studie von Wissenschaftlern der Universität Kopenhagen und der University of California Berkeley parken derzeit multinationale Unternehmen Gewinne im Volumen von rund 600 Milliarden Dollar in Steueroasen. Die USA, Großbritannien und Deutschland sind die größten Verlierer. Allein aus Deutschland seien 2015, dem Jahr der Untersuchung, rund 55 Milliarden Dollar abgeflossen. Die Hauptgewinner sind Irland, Luxemburg und Singapur, aber auch Karibik-Staaten, Hongkong, die Niederlande - und immer noch die Schweiz.
https://www.tagesschau.de/wirtschaft/boerse/google-295.html https://data.awp.is/international/2015/01/24/20.html

Abstimmung im EU-Parlament: Droht Google die Zerschlagung?, Tagesschau, 27.11.2014
Heute stimmt das EU-Parlament über einen Antrag zur Marktmacht von Suchmaschinen ab. Für den Internet-Giganten Google könnte das weitreichende Folgen haben: Die Rede ist von einer Aufspaltung des Konzerns.Wer bei Google das Wort "Karten" eingibt, bekommt als ersten Treffer Google Maps angezeigt - den Kartendienst, den Google selbst betreibt. Erst danach werden andere Dienste von Michelin oder Falk aufgelistet. Und wer Nachrichten-Artikel lesen oder online shoppen will, findet gleich unter dem Google-Suchfeld Links zu den Google-eigenen Portalen. Irgendwie praktisch, denn es muss ja schnell gehen. Aber auch sehr unfair, beklagen die anderen Anbieter: Google missbrauche seine Marktmacht, indem es seine eigenen Produkte im Ranking bevorzuge, sagen sie. Und diese Marktmacht ist enorm: Rund 90 Prozent der Suchanfragen in Europa laufen über Google. US-Regierung nervös wegen angeblicher Google-Zerschlagung: Weil diese Wettbewerbsverzerrung auch zahlreiche EU-Parlamentarier verärgert, diskutieren sie über eine Resolution, die Suchmaschinen wie Google zu mehr Neutralität verpflichten soll. Das EU-Parlament plane die Zerschlagung von Google, war dazu in verschiedenen Medien zu lesen. Die Schlagzeile verfehlte ihre Wirkung nicht: Sogar die US-Regierung zeigt sich nervös. "Wir haben den Resolutionsentwurf des Europaparlaments mit Besorgnis zur Kenntnis genommen", erklärte die US-Vertretung bei der Europäischen Union. Zuvor hatten laut einem Bericht der "Financial Times" führende US-Politiker vor einer zu starken Einmischung der EU in "offene Märkte" und vor negativen Konsequenzen für die Handelsbeziehungen zwischen EU und USA gewarnt. In der Tat könnten die im Parlament diskutierten Vorschläge weitreichende Konsequenzen für Google haben. Der Resolutionsentwurf der konservativen EVP-Fraktion, an der der CDU-Abgeordnete Andreas Schwab maßgeblich beteiligt war, könnte eine Aufspaltung des Konzerns nach sich ziehen. Google wird in dem Entwurf zwar nicht namentlich erwähnt, doch es liegt auf der Hand, dass es um Google geht. "Unbundling" lautet das Schlagwort in dem Text, der tagesschau.de vorliegt, zu Deutsch "Entflechtung". Von "Zerschlagung" will der EU-Abgeordnete Schwab allerdings nicht reden. Das höre sich so an, als ob es Google dann nicht mehr gäbe, sagt er gegenüber tagesschau.de. Google könne aber seine Suchmaschine und auch die anderen Dienste weiter betreiben. "Nur rechtlich muss eine Entflechtung her, damit die Suchergebnisse künftig neutral sind", sagt Schwab. Für Google würde das bedeuten, dass die Suchmaschine von den anderen Diensten insofern getrennt werden müsste, dass es keine Absprachen oder Bevorzugung bei den Suchergebnissen gäbe.Auch der Grünen-Europaabgeordnete Jan Philipp Albrecht kritisiert die Praxis von Google scharf. "Für die Verbraucher ist es wichtig, dass Suchmaschinen wie Google neutral sind und keine privatwirtschaftlichen Schaufenster oder Werbeträger für bestimmte Produkte." Um das zu gewährleisten, müsse Google gegenüber den Aufsichtsbehörden endlich vollen Einblick in seine Suchalgorithmen gewähren. Diese politische Forderung liegt seit Jahren auf dem Tisch. Und aus Albrechts Sicht ist das nicht nur aus wettbewerbsrechtlichen Gründen, sondern auch wegen des Datenschutzes notwendig. Es ist sehr wahrscheinlich, dass der EVP-Entwurf des Parlamentariers Schwab bei der Abstimmung am Donnerstag eine Mehrheit bekommt. Obwohl auch noch andere Entwürfe in der Diskussion sind. Der liberalen ALDE-Fraktion beispielsweise geht der EVP-Entwurf zu weit. Das Ergebnis kann dann durchaus Entflechtung sein, wenn die Kommission feststellt, dass sie notwendig ist." Aber Abgeordnete hätten nicht die Möglichkeit, einen Missbrauch der Marktmacht festzustellen. Der ALDE-Vorschlag definiert deshalb lediglich das politische Ziel: Unverfälschte und transparente Indizierung, Bewertung, Darstellung und Reihenfolge der Suchergebnisse. So oder so wird die verabschiedete Resolution des EU-Parlaments an die Kommission nicht bindend sein, sie hat lediglich Appellcharakter. Dennoch wird von ihr ein starkes politisches Signal ausgehen, das den Druck auf die Kommission im Wettbewerbverfahren gegen Google erhöht. Doch selbst wenn Google am Ende zur Entflechtung seiner Internetdienste verurteilt wird, kann der Konzern dagegen immer noch in Revision gehen. Die letzte Entscheidung liegt dann beim EuGH.

Microsoft-Werbeclips: Warum Office 2019 ein schlechtes Produkt ist, PC-WELT.de, 07.02.2019
In einer aktuellen Marketing-Kampagne rät Microsoft von Office 2019 ab. Nutzer sollen lieber ein Office-365-Abo abschließen.
Microsoft sorgt mit seiner neuen Werbekampagne für seine Office-Produkte für Aufsehen. Anstatt die Vorzüge von Office 2019 herauszukehren, rät das Unternehmen von der Software ab. In der sogenannten "Twins Challenge" treten drei Zwillingspaare in drei unterschiedlichen Werbeclips gegeneinander an und vergleichen die beiden Produkte Office 2019 und Office 365 miteinander. Office 365 geht dabei als klarer Sieger hervor, während Microsoft in den Clips von Office 2019 abrät.
Der Grund: Das Abo-Programm Office 365 ist für den Redmonder Konzern auf lange Sicht wesentlich lukrativer als Office 2019. Für die Home & Student Version von Office 2019 zahlen Privatanwender lediglich eine einmalige Lizenzgebühr in Höhe von 149 Euro. Die Software, in der Word, Excel und PowerPoint enthalten sind, kann dann auf einem PC oder Mac für eine unbegrenzte Dauer genutzt werden. Die Personal-Edition von Office 365 scheint zwar mit 69 Euro auf den ersten Blick günstiger zu sein. Diese Gebühr wird jedoch jährlich fällig. Mit Office-365-Abonnenten generiert Microsoft also mittel- und langfristig höhere Einnahmen als mit einmaligen Käufern von Office 2019.
https://www.pcwelt.de/a/microsoft-werbeclips-warum-office-2019-ein-schlechtes-produkt-ist,3463968 Regierungsbericht: Microsoft Office verstößt gegen DSGVO, PC-WELT.de, 21.11.2018
Microsoft Office verstößt gegen die DSGVO und sammelt persönliche Nutzerdaten, ohne dass der Benutzer das verhindern kann.
https://www.pcwelt.de/a/regierungsbericht-microsoft-office-verstoesst-gegen-dsgvo,3463053

Test bei "Computerbild"
Von wegen Schutz: Diese bekannten Antiviren-Programme machen Ihren PC unsicherer
, STERN.de, 06.02.2019
Ohne Schutz vor Viren und Trojanern sollte man keinen PC ans Netz lassen. Doch muss es ein teures Kaufprogramm sein? Nicht unbedingt, zeigt nun ein überraschender Test von "Computerbild". Einige bekannte Programme senkten sogar die Sicherheit.
https://www.stern.de/digital/computer/kaspersky-und-eset--diese-bekannten-antiviren-programme-machen-ihren-pc-unsicherer-8566620.html

. EFF-Bericht: Google trackt Schüler über Chromebooks, netzpolitik.org, 07.12.2016
Chromebooks werden in den USA bereits in Grundschulen eingesetzt | CC BY-NC-SA 2.0 by Rachel Wente-Chaney
Die Electronic Frontier Foundation (EFF) hat eine Beschwerde bei der US-HandelsKomission FTC eingereicht und wirft darin Google vor, in Schulen und Universitäten persönliche Daten von Schüler_innen und Student_innen gespeichert zu haben. Im Rahmen der Kampagne "Spying on Students" über die Datenschutzrisiken bei Schul-Elektronik und -Software prüfte die EFF die Google Chromebooks sowie Google Apps for […], https://netzpolitik.org/2015/eff-bericht-google-trackt-schueler-ueber-chromebooks/

Kinder-Tracking, digitalcourage.de, gesehen am 09.09.2018
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
https://www.digitalcourage.de
https://digitalcourage.de/kinder-und-jugendliche

#MeToo bei Google
"Es reicht, Tech-Branche!"
, tagesschau.de, 02.11.2018
Google-Mitarbeiter auf der ganzen Welt protestieren dagegen, wie der Konzern mit Missbrauchsvorwürfen umgeht. Chef Pichai gelobt Besserung. Doch ein Ende hat #MeToo in der Tech-Branche damit längst nicht.
https://www.tagesschau.de/ausland/google-proteste-101.html
Mehr zu diesem Thema:
Buch über Sexismus im Silicon Valley: "Club der Tech-Jungs", 14.02.2018, https://www.tagesschau.de/ausland/frauen-silicon-valley-101.html
Google-Mitarbeiter protestieren, A.-K. Eutin, ARD Los Angeles | audio, https://www.tagesschau.de/multimedia/audio/audio-62537.html Sind wir bald alle gläsern?
Der Gläserne Mensch
, UNI.DE
Der gläserne Mensch ist ein oft genannter Begriff im Bereich des Datenschutzes. Sind wir bald alle gläsern?
https://uni.de/redaktion/glaeserner-mensch

Erneut KRITIS-Betreiber im Visier von Hackern: Nehmen Verantwortliche die Gefahr ernst genug?, trojaner-info.de, 24.02.2019
Laut Recherchen der WELT AM SONNTAG beobachteten Sicherheitsbehörden im Vergleich zum letzten Jahr einen eindeutigen Anstieg von Angriffen auf die IT-Infrastruktur von Organisationen. Die Attacken, hinter denen oftmals ausländische Geheimdienste vermutet werden, zielen neuerdings weniger darauf ab, Geld zu erpressen - vielmehr ist das Ziel, den Geschäftsbetrieb möglichst effektiv zu stören.Ein Kommentar von Marc Schieder, CIO von DRACOON
https://www.trojaner-info.de/business-security/aktuell/erneut-kritis-betreiber-im-visier-von-hackern-nehmen-verantwortliche-die-gefahr-ernst-genug.html

Sicherheitslücke Mensch: Fälle von Social Engineering nehmen weiter zu, trojaner-info.de, 11.07.2019
Laut einer Studie wurden mit 73 Prozent am häufigsten Fälle von Social Engineering beobachtet.
Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt - auch weil viele Nutzer es den Hackern und Betrügern immer noch zu einfach machen. Das Unternehmen IDnow, das sich auf sichere Identifikationslösungen im Netz spezialisiert hat, hat nun in einer Studie untersucht, welche Strategien dabei am häufigsten zum Einsatz kommen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsluecke-mensch-faelle-von-social-engineering-nehmen-weiter-zu.html

Internet Crime Report des FBI, trojaner-info.de, 01.05.2019
Phishing und Social Engineering müssen abgewehrt werden.
In seinem kürzlich veröffentlichten jährlichen Cybersecurity-Bericht "2018 INTERNET CRIME REPORT" wurde beunruhigend deutlich, dass Schäden durch Cyber-Betrug und die Professionalisierung von Angriffen stetig weiter zunehmen. Rob Holmes, VP of Email Security, Proofpoint, empfiehlt die Kombination aus technischen Vorkehrungen und dem Training der Mitarbeiter, um dieser stetig wachsenden Gefahr zu begegnen, wie datensicherheit.de berichtete.
https://www.trojaner-info.de/business-security/aktuell/internet-crime-report-des-fbi.html

Die Polizei warnt: E-Mail-Bewerbungen mit gefährlichem Trojaner, trojaner-info.de, 02.04.2019
Die E-Mails enthalten ein kurzes Anschreiben mit Foto, das auf die angeblichen Bewerbungsunterlagen im mitgeschickten Text-Dokument verweist.
Die Bewerbungs-E-Mails kommen vollkommen unauffällig daher. Keinesfalls fallen sie durch eine Vielzahl von Rechtschreibfehlern auf. Leider wollen die Versender keinen Job, sondern die arglosen Empfänger betrügen. Die Polizei empfiehlt Schutzmaßnahmen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-polizei-warnt-e-mail-bewerbungen-mit-gefaehrlichem-trojaner.html

Zscaler Cloud Security Insights Report zeigt Anstieg der Phishing-Angriffe um 400 Prozent, trojaner-info.de, 04.03.2019 Zscaler, Inc., Marktführer in Cloud-Security, veröffentlicht die Ergebnisse seines halbjährlichen Cloud Security Insight Threat Report für das Jahr 2019. Der Bericht enthält eine Analyse der SSL/TLS-basierten Bedrohungen, die in der Zscaler™ Cloud von Juli bis Dezember 2018 im verschlüsselten Datenverkehr aufgespürt hat. Er befasst sich mit einer Vielzahl von Angriffen, die über SSL ausgeführt und blockiert wurden, einschließlich Phishing-Angriffen, Botnets, Browser-Exploits und bösartigen Inhalten.
https://www.trojaner-info.de/business-security/aktuell/zscaler-cloud-security-insights-report-zeigt-anstieg-der-phishing-angriffe-um-400-prozent.html

Cyberattacken: In der Schweiz eine Million betroffen, trojaner-info.de, 08.04.2019
Es ist etwa jeder achte Schweizer, der schon mit Cyberkriminellen Bekanntschaft machen musste. Trotzdem ist das Sicherheitsgefühl der Schweizer im Internet...
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cyberattacken-in-der-schweiz-eine-million-betroffen.html

Stock X: Daten von Millionen Kunden gestohlen, PC-WELT.de, 05.08.2019
Hacker haben aktuellen Meldungen zufolge die Daten von 6,8 Millionen StockX-Kunden gestohlen.
https://www.pcwelt.de/news/Stock-X-gehackt-Daten-von-Millionen-Kunden-gestohlen-10641352.html

Business Security, Schutzprogramme
Cyberkriminelle haben Finanzbuchhalter im Visier
, trojaner-info.de, 04.03.2019
Die Schulung von Mitarbeitern ist eine der wichtigsten Schutzmaßnahmen vor Cyberattacken.
Kaspersky Experten haben beobachtet, dass sich Cyberkriminelle in letzter Zeit aktiv auf KMUs konzentrieren und Nutzern mit Verantwortung für die Finanzbuchhaltung dabei ganz besondere Aufmerksamkeit schenken. Warum sie diese Wahl getroffen haben, ist mehr als logisch - die Akteure sind auf der Suche nach einem direkten Zugang zu den Finanzen eines Unternehmens.
https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-haben-finanzbuchhalter-im-visier.html

Malwareinfektion per Cloud-Speicher-Dienst WebStorage von Asus, trojaner-info.de, 23.05.2019
Hacker hatten offenbar leichtes Spiel wegen unzureichender Sicherheit.
Es war eine Hackergruppe, der es gelungen war, unter Ausnutzung einer Schwachstelle eines Asus-Installers, Rechner mit Trojanern zu infizieren. Den Sicherheitsexperten von ESET war es gelungen, die Angreifer zu entdecken.Experten konstatieren: sträfliche Vernachlässigung der einfachsten Sicherheitsvorkehrungen beim Update-Mechanismus des WebStorage-Dienstes.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malwareinfektion-per-cloud-speicher-dienst-webstorage-von-asus.html

Malware: Verbreitung mit Steganographie, trojaner-info.de, 04.03.2019
Cyberkriminelle nutzen Steganographie, um Malware über bösartige Memes-Befehle weiterzuleiten, stellten aktuell die Sicherheitsforscher von Trend Micro fest. Bei der Steganographie werden Botschaften in Bildern versteckt, die sich nur von einem speziellen Entschlüsselungsprogramm wieder entschlüsseln lassen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-verbreitung-mit-steganographie.html

Webseiten als Virenschleuder, trojaner-info.de, 04.03.2019
Eine bislang harmlose Webseite kann zur Virenschleuder werden.
Es sind scheinbar harmlose Webseiten, die unbemerkt Schadsoftware auf den Computer laden können. Obwohl sich zahlreiche dieser Websites bisher als harmlos zeigten, werden sie nun zur Gefahr. Was Betreiber von Webseiten und Anwender tun können, um sich und andere zu schützen, hat der Security-Spezialist Juraj Malcho, Chief Technology Officer bei ESET, in nachfolgendem Ratgeber zusammengefasst.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/webseiten-als-virenschleuder.html

Monero-Mining-Malware infiziert erneut Windows-Systeme, PC-WELT.de, 04.03.2019
Forscher fordern zu regelmäßigen Patches auf, um sich zu schützen.
Es ist ein neues Hacking-Tool vor dem aktuell Forscher von Trend Micro in einem Blogbeitrag warnen. Wie die Spezialisten von Trend Micro bestätigten, wird dabei versucht Kryptowährungs-Mining-Schadsoftware zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/monero-mining-malware-infiziert-erneut-windows-systeme.html

Der Trojaner Megalocker: Neues Tool verfügbar, trojaner-info.de 12.05.2019
Die niederländische Polizei, Europol, Intel Security und Kaspersky Lab haben die Initiative mit dem Namen "No More Ransom" gestartet.
Der Trojaner Megalocker wird aktuell im Internet verbreitet. Die Schadsoftware verschlüsselt Daten und verlangt von Opfern ein Lösegeld. Wie nun bekannt wurde steht ein Gratis-Tool zur Entschlüsselung der Daten zur Verfügung.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/der-trojaner-megalocker-neues-tool-verfuegbar.html

Ransomware LockerGoga zielt auf Industriebetriebe in Europa, trojaner-info.de, 10.04.2019
Die Sicherheitsexperten von Palo Alto Networks meldeten aktuell Aktivitäten zu Ransomware-Attacken namens LockerGoga. Ziel der Angriffe waren dabei Industrieunternehmen in Europa, die große Schäden hinnehmen mussten.
https://www.trojaner-info.de/business-security/aktuell/ransomware-lockergoga-zielt-auf-industriebetriebe-in-europa.html

Die GandCrab-Ransomware kostenlos entschlüsseln, trojaner-info.de, 24.02.2019
Das neue Tool ist ab sofort verfügbar und kann bei Bitdefender Labs und dem No-More-Ransom-Projekt kostenlos heruntergeladen werden.
Bitdefender, Europol und zahlreiche andere Strafverfolgungsbehörden bieten eine neue Version des kostenlosen Entschlüsselungstools für Daten, die der Ransomware GandCrab zum Opfer gefallen sind. GandCrab ist bis dato eine der effektivsten Familien dateiverschlüsselnder Malware und das aktualisierte Tool kann nun auch Daten, die mit den neuesten Versionen von GandCrab verschlüsselt wurden wieder entschlüsseln.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-gandcrab-ransomware-kostenlos-entschluesseln.html

Phobos-Malware: Kreuzgefährlich, trojaner-info.de, 04.02.2019
Phobos Vorgänger waren offensichtlich die Ransomware Dharma und die CrySiS-Malware.
Mit Phobos ist eine neue Ransomware unterwegs, die es in sich hat. Sie verbreitet sich komplett selbständig mit einem Exploit, der eine Sicherheitslücke im Remote Desktop Protocol (RDP) angreift. Die Attacken der Erpressersoftware sollen sich vor allem gegen Unternehmen richten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/phobos-malware-kreuzgefaehrlich.html

Warnung vor Malware-Ladeprogramm JasperLoader, trojaner-info.de, 01.05.2019
Das Malware-Ladeprogramm JasperLoader soll vor allem in Deutschland aktiv sein.
Cisco Talos warnt vor dem Malware-Ladeprogramm "JasperLoader", das aktuell vor allem in Deutschland und Italien über Spam verbreitet wird. Es verwendet dabei einen mehrstufigen Infektionsprozess und erschwert durch Verschleierungstechniken seine Analyse.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/warnung-vor-malware-ladeprogramm-jasperloader.html

Proofpoint Report zeigt: Emotet machte fast zwei Drittel aller bösartigen Payloads aus, trojaner-info.de, 19.06.2019
Q1 Threat Report - Cybersicherheitsspezialist veröffentlicht Bericht zur aktuellen Bedrohungslage.
Proofpoint, Inc. (NASDAQ: PFPT), eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, hat heute seinen neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/proofpoint-report-zeigt-emotet-machte-fast-zwei-drittel-aller-boesartigen-payloads-aus.html

Polizei warnt: Trojaner versteckt sich in Mail, PC-WELT, 22.05.2019
Die Polizei warnt vor dem Trojaner Emotet. Die Schadsoftware kommt zum Opfer in einer Mail, die man durchaus erwartet hat.
https://www.pcwelt.de/news/Polizei-warnt-Trojaner-versteckt-sich-in-Antwort-Mail-10595144.html

Emotet: Ein gefährlicher Trojaner beantwortet E-Mails, trojaner-info.de, 26.04.2019
Das BSI gibt Tipps, wie sich Nutzer vor dem gefährlichen Trojaner schützen können.
Der Trojaner kommt mit Spam-Mails oder in Nachrichten von Bekannten auf die Rechner seiner Opfer. Von dort verteilt er sich fast unbemerkt alleine weiter. Emotet arbeitet mit perfiden Tricks, wie verbraucherzentrale.de dazu erläuterte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/emotet-ein-gefaehrlicher-trojaner-beantwortet-e-mails.html

Emotet: Eine neue Qualität der Gefährdung, trojaner-info.de, 04.02.2019
Der Kampf gegen den gefährlichen Trojaner Emotet erfordert spezielle Präventionsmaßnahmen.
Die Schadsoftware Emotet hat einen langen Atem und sucht mit ständig neuen Updates besonders perfide nach Lücken im System. Dennoch ist der Kampf nicht verloren. Sophos empfiehlt drei entscheidende Präventionsmaßnahmen, die effektiv helfen können.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/emotet-eine-neue-qualitaet-der-gefaehrdung.html

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime, trojaner-info.de, 03.02.2019
Der ursprüngliche Banking-Trojaner Emotet hat sich zu einer Allzweckwaffe für Cyberkriminelle entwickelt.
Die Schadsoftware Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt, die täuschend echt aussehen. Nach einem Klick auf den angeblichen Tracking-Link öffnet sich dort ein Word-Dokument, das Nutzer auffordert, aktive Inhalte zuzulassen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/emotet-g-data-erklaert-die-allzweckwaffe-des-cybercrime.html

Bereits hohe Schäden: BSI warnt vor Malware Emotet, PC-WELT.de, 07.12.2018
Das BSI warnt vor der Malware Emotet. Sie habe bereits für massive Schäden gesorgt. So schützen Sie sich davor.
https://www.pcwelt.de/a/bereits-hohe-schaeden-bsi-warnt-vor-malware-emotet,3463246

Ransomware: Die nicht endende Gefahr - BSI warnt vor neuer Angriffsmethode, trojaner-info.de, 28.04.2019
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut eindringlich vor Angriffen, an deren Ende die Ausführung von Verschlüsselungstrojanern steht. Das besonders Erschreckende hierbei: Die Cyberkriminellen verwenden dieses Mal Methoden, die laut Aussage der Bundesbehörde bis vor wenigen Monaten noch nachrichtendienstlichen Akteuren vorbehalten waren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ransomware-die-nicht-endende-gefahr-bsi-warnt-vor-neuer-angriffsmethode.html

Ransomware: Neue Welle trifft Russland, trojaner-info.de, 04.02.2019
Die neue Ransomware Welle trifft vorwiegend Russland, ist aber auch in Deutschland aktiv.
Es wurden neue Spam-Mails in russischer Sprache entdeckt, die zur Ransomware Shade, auch bekannt als Troldesh, führen. Von ESET-Sicherheitsprodukten wird die Malware als Win32/Filecoder.Shade enttarnt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ransomware-neue-welle-trifft-russland.html

Weltwirtschaftsforum warnt erneut vor wachsenden Gefahren für die Cybersicherheit, trojaner-info.de, 04.02.2019
Der Risikobericht, der zum 49. Jahrestreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos veröffentlicht wurde, weist auf die größten Bedrohungen hin, vor denen die Welt derzeit steht. Neben dem Klimawandel, geopolitischen Krisen und weltwirtschaftlichen Spannungen zählen auch Datenbetrug und -raub, sowie Cyberattacken zu den größten weltweiten Gefahren.
https://www.trojaner-info.de/business-security/aktuell/weltwirtschaftsforum-warnt-erneut-vor-wachsenden-gefahren-fuer-die-cybersicherheit.html

Spyware company leaves private customer data on the internet, netzpolitik.org, 10.09.2019
A manufacturer of consumer spyware marketed to parents and partners has published incredibly intimate user data on a server freely accessible over the Internet. Freely available for all to see and hear: photos of children, school report cards, call recordings. The companies responsible for the stalkerware are largely indifferent to what happens with the data.
https://netzpolitik.org/2019/spyware-company-leaves-private-customer-data-on-the-internet/

Attacke auf Politiker und Promis: IT-Experte erklärt, wie die Datendiebe vorgingen und warum es wohl keine politische Attacke war, STERN.de, 04.01.2019
Hunderte private Informationen von Politikern, Promis und Journalisten tauchen im Netz auf. IT-Experte Norbert Pohlmann erklärt, warum er keinen ausländischen Geheimdienst hinter der Attacke vermutet und wie die Täter an die Daten gelangt sein könnten.
[...] "Hier möchte jemand zeigen, dass Politiker angreifbar sind, dass auf ihre Rechner zugegriffen werden kann."; Dafür spreche auch, dass vor allem private Informationen ins Netz gestellt wurden. Das wirke mehr wie "die Tat eines klassischen Hackers". So jemand wolle lediglich zeigen, dass er Zugriff habe, dass er es kann. Womöglich wolle dieser auch "aufzeigen, dass wir mehr tun müssen, um unsere Daten zu sichern", so Pohlmann.
https://www.stern.de/digital/online/datenklau-im-bundestag--ein-it-experte-erklaert--wie-die-taeter-vorgingen-8516652.html

München: Hacker-Terror greift um sich, trojaner-info.de, 07.12.2018
Cyberkriminelle haben Kliniken und Großbetriebe ins Visier genommen.
Es sind 1800 Mitarbeiter des Kunststoffunternehmens Krauss-Maffei und das Personal des Klinikums Fürstenfeldbruck, die die Folgen von aktuellen Cyberangriffen zu spüren bekommen haben. In beiden Fällen wurden sämtliche Computer lahmgelegt.
https://www.trojaner-info.de/business-security/aktuell/muenchen-hacker-terror-greift-um-sich.html

Spur nach China?
Bayer AG von Hackern ausgespäht
, tagesschau.de, 04.04.2019
Der Dax-Konzern Bayer ist von der mutmaßlich chinesischen "Winnti"-Gruppe digital ausgespäht worden. Nach Informationen von BR und NDR war die Schadsoftware bis Ende März im Netzwerk des Konzerns zu finden.
Hackerangriff auf den Bayer-Konzern: Die Hackergruppe "Winnti" soll im Auftrag des chinesischen Staates agieren. Davon gehen sowohl IT-Sicherheitsexperten als auch deutsche Sicherheitsbehörden aus. Es wird vermutet, dass dieselbe Gruppe 2016 auch den Dax-Konzern ThyssenKrupp infiltriert hatte.
Bayer bestätigt auf Anfrage, dass die Hacker in das Netzwerk des Konzerns eindringen konnten: "Unser Cyber Defense Center hat Anfang 2018 Anzeichen von 'Winnti'-Infektionen detektiert und umfangreiche Analysen gestartet", teilt der Konzern schriftlich mit. Es lasse sich nicht rekonstruieren, seit wann die Hacker im Bayer-Netz aktiv waren.
Zielgerichteter Angriff
"Wenn ein Unternehmen feststellt, dass es die 'Winnti'-Schadsoftware auf einem oder mehreren Rechnern hat, dann ist klar, dass es sich um einen zielgerichteten Angriff handelt", sagt Andreas Rohr, Leiter für Technik bei der Deutschen Cyber-Sicherheitsorganisation (DCSO). Diese wurde 2015 von verschiedenen Unternehmen, darunter Bayer, gegründet - und für die Aufklärung der Späh-Aktion hinzugezogen. Rohr sagt, Unternehmen müssten sich die Frage stellen, "wie groß die Kompromittierung, sprich der Befall im gesamten Netzwerk" sei. Die "Winnti"-Gruppe sei bekannt dafür, sich sehr stark auszubreiten.
Die Hacker der Winnti-Gruppe haben nach Angaben von Bayer insbesondere "Systeme an der Schnittstelle vom Intranet zum Internet sowie Autorisierungssysteme" infiziert. Die Hacker sollen hochprofessionell vorgegangen sein.
Bayer gibt an, dass es keine "Evidenz für einen Datenverlust" gebe. Ein mit der "Winnti"-Schadsoftware infiziertes System hatten Datenjournalisten des BR mit Hilfe eines Netz-Scans gefunden und daraufhin den Konzern kontaktiert. Ende März seien die Systeme bereinigt worden, teilt Bayer mit: "Bis zu diesem Zeitpunkt sind die Angreifer nach unseren Erkenntnissen nicht aktiv geworden, um Informationen auszuleiten." Ermittlungen eingeleitet
Der Konzern stellte Strafanzeige. Die bei der Staatsanwaltschaft Köln angesiedelte Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) bestätigt den Vorfall, will sich aber aus "ermittlungstaktischen Gründen" derzeit nicht äußern.
Neben der Spähaktion beim Dax-Konzern fand sich die "Winnti"-Schadsoftware nach Informationen von BR und NDR seit Anfang des Jahres bei mindestens drei Unternehmen aus dem deutschen Mittelstand. Das für IT-Sicherheit zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) teilt auf Nachfrage mit, dass es sich um Firmen handele, die im Bereich "Chemie, Maschinen- und Anlagenbau sowie Software" tätig sind. Das BSI warnt, die Bedrohungslage im Cyber-Raum sei für die deutsche Wirtschaft auf einem angespannt hohen Niveau.
Bereits 2016 gab es einen Vorfall, bei dem "Winnti"-Schadsoftware zum Einsatz kam: ThyssenKrupp. Florian Roth von der Firma Nextron Systems analysierte damals den Hacker-Angriff. "Bei 'Winnti' handelt es sich meiner Meinung nach um eines der am schwersten zu erkennenden Schadprogramme überhaupt", sagt Roth. Die Software hinterlasse kaum Spuren auf der Festplatte.
Die Spur soll nach China führen
Der frühere BND-Präsident Gerhard Schindler, der heute als Berater arbeitet, weist darauf hin, dass die eindeutige Zuordnung einer Hackergruppe zu einem Land immer sehr schwierig sei. Cyber-Spionage bei deutschen Konzernen passe aber zu Chinas ehrgeizigen Wirtschaftszielen: China wolle "bis 2025 zu den führenden Wirtschaftsnationen aufschließen und bis 2049, also zum 100-jährigen Bestehen der Volksrepublik, zur mächtigsten Wirtschaftsnation der Welt werden", so Schindler.
Rohr von der DCSO erklärt ebenfalls, dass die von der Winnti-Gruppe ausgespähten Unternehmen in Chinas Pläne passen würden: "Von daher kann man davon ausgehen, dass da ein ganz gezielter Auftrag vom chinesischen Staat vorliegt." Zu 100 Prozent ließe sich das nicht beweisen.
Verfassungsschutz warnt vor Wirtschaftsspionage
Auch der Bundestag beschäftigte sich immer wieder mit der Problematik. Zuletzt warnte ein Vertreter des Bundesamtes für Verfassungsschutz (BfV) im Januar dieses Jahres vor der chinesischen Wirtschaftsspionage. In einer vertraulichen Sitzung des Innenausschusses berichtete er, dass in Deutschland neben den großen, auch kleinere und auf Nischen spezialisierte Unternehmen im Fokus stünden. Diese könnten sich nämlich keine größeren IT-Sicherheitsteams leisten.
Bereits im September 2018 warnte das BfV die Abgeordneten vor dem neuen chinesischen Geheimdienstgesetz. Dieses räume den eigenen Behörden umfangreiche Sonderrechte ein, um nahezu ohne Einschränkungen im Ausland nachrichtendienstlich tätig zu sein.
https://www.tagesschau.de/wirtschaft/hackerangriff-bayer-101.html

500 Millionen Kunden betroffen: Hackerangriff auf Marriott-Gruppe, tagesschau.de, 30.11.2018
Bei einem Hackerangriff auf die Marriott-Hotelgruppe sind möglicherweise Daten von einer halbe Milliarde Kunden ausgespäht worden. Dabei geht es nach Angaben des Unternehmens um Reservierungsdaten wie Namen, E-Mail und Passnummern.
Hacker haben die größte Hotelkette der Welt angegriffen: Daten von bis zu einer halben Milliarde Gästen der Marriott-Tochtermarke Starwood seien gestohlen worden, teilte das Unternehmen mit. Im Fall von 327 Millionen Hotelgästen gehe es um Informationen wie Namen, E-Mail-Adressen, Anschriften, Passnummern, Geburtsdatum sowie den Aufenthaltszeitraum. Bei einigen Gästen seien auch verschlüsselte Kreditkartendaten erbeutet worden.
Zudem könne Marriott bisher nicht ausschließen, dass auch die zur Entschlüsselung nötigen Dateien gestohlen worden seien.
Hinweise gab es schon vor Monaten
Erste Hinweise auf einen Angriff auf die Starwood-Datenbank seien Anfang September entdeckt worden. Zum 19. November habe Marriott Gewissheit gehabt. Unerlaubten Zugang zur Starwood-Datenbank gab es demnach bereits seit 2014.
Zu den Starwood-Marken gehören unter anderem Westin, Sheraton, Le Méridien, St. Regis und W Hotels. Die Behörden seien eingeschaltet worden und Regulierer würden unterrichtet, hieß es weiter. Seit heute würden auch die Betroffenen informiert.
Immer wieder Datenklau bei Großkonzernen
In den vergangenen Jahren hatte es immer wieder Hacker-Attacken mit Hunderten Millionen Betroffenen gegeben. Den Rekord hält der Internet-Konzern Yahoo, bei dem sich unbekannte Angreifer 2013 Zugang zu Daten von allen drei Milliarden Nutzer-Accounts verschafft. Dabei ging es um Namen, E-Mail-Adressen, Telefonnummern sowie unkenntlich gemachte Passwörter.
Bei Ebay gelangten Hacker bei einer Mai 2014 bekannt gewordenen Attacke an Daten von rund 145 Millionen Kunden, darunter E-Mail- und Wohnadressen sowie Login-Informationen.
https://www.tagesschau.de/wirtschaft/starwood-105.html

Zero-Day-Bugs in Windows können gepatcht werden, trojaner-info.de, 31.01.2019
Acros versorgt auch ältere Betriebssysteme mit Patches.
Microsoft hat mit dem Januar-Patchday nicht alle Lücken geschlossen. Nun stehen Micropatches von Acros Security bereit, die über dessen Plattform 0patch (Zero Patch) ausgeliefert werden. Malware, die sich die Bugs zunutze macht wurde noch nicht entdeckt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/zero-day-bugs-in-windows-koennen-gepatcht-werden.html

Update verfügbar!
Achtung: Gefährliche Lücke in Windows 10
PC-WELT.de, 18.08.2019
Microsoft und der BSI warnen eindringlich vor einer Sicherheitslücke in Windows 10. Die Updates sind bereits verfügbar.

https://www.pcwelt.de/news/Achtung-Gefaehrliche-Luecke-in-Windows-10-jetzt-updaten-10647662.html

Win-10-Update blockiert für Avast- und AVG-Nutzer, PC-WELT.de, 25.11.2019
Windows-10-Nutzer erhalten das November 2019 Update nicht, wenn sie veraltete Avast- und AVG-Produkte nutzen. Die Lösung.
https://www.pcwelt.de/news/Windows-10-November-2019-Update-blockiert-fuer-veraltete-Avast-und-AVG-Produkte-10708101.html

overseer.exe
Mysteriöse Datei aufgetaucht - so löschen Sie sie
, PC-WELT.de, 18.08.2019
Unlängst häuften sich Meldungen von Usern, die ein Programm namens overseer.exe auf ihrem Computer entdeckten.
https://www.pcwelt.de/tipps/Avast-und-AVG-Overseer-Datei-und-Programmreste-loeschen-10641765.html

KPN: Akquisition von QSight: IT stärkt Cybersecurity und Public-Cloud Sparte des...
Cyberangriff auf Deloitte: Hacker erbeuten unbekannte Anzahl von Daten und E-Mails ... Cyberangriff auf die Wall Street: Hacker erbeuten Daten der Börsenaufsicht SEC und ...
http://www.it-times.de/news/kpn-akquisition-von-qsight-it-starkt-cybersecurity-und-public-cloud-sparte-des-telekom-rivalen-126098/

Microsofts Exchange-Server ausspioniert, trojaner-info.de, 12.05.2019
Die Hackergruppe Turla operiert mit einem neuen Spionageprogramm.
Es handelt sich um Angriffe der bekannten Hackergruppe Turla auf diplomatische Einrichtungen und Ministerien, wie der IT-Security-Spezialist ESET herausgefunden hat. Die Attacken der Cyberspione werden dabei über die Backdoor LightNeuron in Microsofts Exchange-Server ausgeführt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/microsofts-exchange-server-ausspioniert.html

Kriterien der Endpoint-Security Strategie, trojaner-info.de, 11.05.2019
Im Zuge der Digitalisierung ist die Zahl der Endgeräte und damit die Zahl möglicher Einfallstore für Cyberattacken explodiert.
Es sind unzureichend oder mangelhaft gesicherte Endgeräte, die für das Top-2-Sicherheitsrisiko in Unternehmen verantwortlich sind. Mehr als ein Drittel wurde gemäß einer aktuellen Erhebung in den letzten Monaten infolge mangelhaft gesicherter Endgeräte Opfer von Cyberkriminellen.
https://www.trojaner-info.de/business-security/aktuell/kriterien-der-endpoint-security-strategie.html

Kaspersky-Analyse: Timing von IT-Sicherheitsvorfallreaktionen, trojaner-info.de, 17.09.2019
Best Case: in 44 Prozent der Fälle konnten potenziell schwerwiegende Konsequenzen eingedämmt werden.
Eine aktuelle Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich (56 Prozent) Unterstützung im Bereich Vorfallreaktion anfragen, wenn das Kind bereits in den Brunnen gefallen ist - wenn also bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind.
https://www.trojaner-info.de/business-security/aktuell/kaspersky-analyse-timing-von-it-sicherheitsvorfallreaktionen.html

Business Security
Fin7-Hacking-Gruppe griff über 130 Unternehmen an
, trojaner-info.de, 11.05.2019
Fin7 hat hauptsächlich Unternehmen im Visier und entwendete vermutlich Millionenbeträge aus den finanziellen Vermögenswerten.
Die Kaspersky-Analyse offenbart hochkomplexe Angriffsmethodik, inklusive Gründung eines Fake-Unternehmens. Nach der Verhaftung mehrerer mutmaßlicher Anführer der berüchtigten Fin7- beziehungsweise Carbanak-Cybergang im Jahr 2018 galt die Gruppe als aufgelöst.
https://www.trojaner-info.de/business-security/aktuell/fin7-hacking-gruppe-griff-ueber-130-unternehmen-an.html

Finanzen: Hacker erbeuten amerikanische Kreditkarten-Daten, n-tv.de
Atlanta (dpa) - Deutsche Kreditkarten-Nutzer können aufatmen: Beim Einbruch in die Computersysteme des Zahlungsdienstleisters Global Payments sind...
http://www.n-tv.de/ticker/Computer/Hacker-erbeuten-amerikanische-Kreditkarten-Daten-article5932831.html

Hacker erbeuten 1,2 Milliarden Profildaten - heise online +++. +++. 06.08.2014. Kinderpornographie: Google verteidigt E-Mail-Scan - heise online. +++ ... Hacker posten ...
http://www.hamburg.de/newsticker/

Nexon Games: Hacker erbeuten 13,2 Millionen Datensätze bei Maple Story, Golem.de
Passwörter, Versicherungsnummern und weitere Daten von 13,2 Millionen südkoreanischen Spielern des MMOs Maple Story sind Hackern in die Hände gefallen.
http://www.golem.de/1111/88046.html

Russische Hacker erbeuten Milliarden Profildaten
6. August 14. Russsiche Hacker erbeuten Milliarden Profildaten.
http://www.koufogiorgos.de/060814_passwortfarbe.html

Hacker erbeuten Daten von etwa 400.000 Unicredit-Kunden
Hacker haben Daten von etwa 400.000 Kunden der italienischen Unicredit-Bank erbeutet, dem Mutterkonzern der HypoVereinsbank.
www.merkur.de/wirtschaft/hacker-erbeuten-daten-von-etwa-400-000-unicredit-kunden-zr-8520438.html

Yahoo: Drei Milliarden Accounts von Datenklau betroffen - Unternehmen, FAZ
Cyber-Angriff : Hacker erbeuten Daten von mehr als 140 Millionen Amerikanern * Empfehlungen: 58 ... Der Datendiebstahl bei Yahoo im Jahr 2013 war noch umfangreicher als ...
http://www.faz.net/aktuell/wirtschaft/unternehmen/yahoo-drei-milliarden-accounts-von-datenklau-betroffen-15229889.html

Russische Hacker erbeuten 1,2 Milliarden Passwörter, PC-WELT
Russische Hacker sollen 1,2 Milliarden Kombinationen aus Nutzernamen und Passwörtern gestohlen haben. Mit 500 Mio. Mailadressen. Der größte ...
http://www.pcwelt.de/news/Russische_Hacker_erbeuten_1_2_Milliarden_Nutzernamen_und_Passwoerter-Groesster_Datendiebstahl_aller_Zeiten-8845314.html

The War Z: Hacker erbeuten Nutzer-Daten der Zombie-MMO-Spieler
Die Negativ-Meldungen rund um The War Z reißen nicht ab. Zwar ist das Spiel bereits länger wieder über Steam erhältlich, doch jetzt ...
http://www.pcgameshardware.de/Infestation-Survivor-Stories-Spiel-7390/News/The-War-Z-Hacker-Daten-1063410

Hacker erbeuten 1,2 Milliarden Datensätze
ProSiebenSat1, RTL ä GMX wollen gemeinsames Log-In-Verfahren
, teltarif.de News
06.08.14 - Bisher größter Datenklau: Hacker erbeuten 1,2 Milliarden Datensätze * 03.08.14 - Hacker greifen mit Dragonfly & Co. Windturbinen oder ... 10.04.15 - ..
https://www.teltarif.de/gemeinsamer-login-fernsehsender-gmx/news/69478.html

Hacker erbeuten bei Target auch verschlüsselte Bankkarten-PINs
, finanzen.net http://www.finanzen.net/nachricht/aktien/Hacker-erbeuten-bei-Target-auch-verschluesselte-Bankkarten-PINs-3068534

Hacker erbeuten Millionen von Banking-Daten
, com! professional
Eine Sicherheitslücke in Word bleibt monatelang ungefixt und verursacht mutmaßlich einen Schaden in Millionenhöhe. Der Bug ermöglichte es Kriminellen, bösartige ...
http://www.com-magazin.de/news/microsoft/hacker-erbeuten-millionen-banking-daten-1219329.html

SZ-Online: Hacker erbeuten Kreditkartendaten von Reiseportalen

Unbekannte sind in das Datenzentrum mehrerer Reiseveranstalter eingebrochen und haben Kreditkartendaten entwendet. Eine Sprecherin des...
http://www.sz-online.de/ratgeber/hacker-erbeuten-kreditkartendaten-von-reiseportalen-2558935.html

Startseite
Gezielter Angriff" - Daten-Klau bei Mitfahrgelegenheit.de"! Hacker erbeuten 638.000 Kontonummern. 29. November 2016. f43fff1 Eilmeldungen, ...
https://www.bananenrepublik.org/category/startseite/

Hacker erbeuten bei Adobe Daten zu Millionen Kunden
, manager magazin
Hacker haben beim Software-Spezialisten Adobe Daten von rund 2,9 Millionen Kunden erbeutet. Darunter seien Namen sowie verschlüsselte...
http://www.manager-magazin.de/unternehmen/it/hacker-erbeuten-bei-adobe-daten-zu-millionen-kunden-a-926064.html

Hacker erbeuten fast drei Millionen Kundendaten
, n-tv.de
Bei einem Hacker-Angriff auf den US-Softwarekonzern Adobe Systems sind Daten von fast drei Millionen Kunden sowie Quellcodes zahlreicher Produkte gestohlen worden.
http://www.n-tv.de/ticker/Computer/Hacker-erbeuten-fast-drei-Millionen-Kundendaten-article11485996.html

Hacker erbeuten Daten von etwa 400.000 Unicredit-Kunden
Hacker haben Daten von etwa 400.000 Kunden der italienischen Unicredit-Bank erbeutet, dem Mutterkonzern der HypoVereinsbank. Dabei könne es sich um ...
http://www.freenet.de/digitalewelt/news/hacker-erbeuten-daten-von-etwa-400000-unicreditkunden_6205180_4735998.html

Banken-Trojaner Carbanak: Quellcode enteckt, trojaner-info.de, 04.05.2019
Der Carbanak-Trojaner wurde in den vergangenen Jahren für Schäden von mehr als einer Milliarde Dollar verantwortlich gemacht, hauptsächlich bei Banken und Finanzinstituten.
Von der Entdeckung des Quellcodes für den berühmt berüchtigten Banken-Trojaner Carbanak berichtete kürzlich it-finanzmagazin.de. Ein Mitarbeiter von FireEye hat auf VirusTotal zwei Archive gefunden, die den Quellcode, den Builder und bislang unsichtbare Plug-ins der Malware enthalten.
https://www.trojaner-info.de/business-security/aktuell/banken-trojaner-carbanak-quellcode-enteckt.html

"Carbanak" - Hacker erbeuten eine Milliarde Dollar
, WELT
Es ist ein gigantischer Raubzug: Hacker sollen 100 Banken, darunter auch deutsche, um eine Milliarde Dollar bestohlen haben. Die Gangster haben auch die Kontrolle ...
http://www.welt.de/wirtschaft/article137475497/Haben-Hacker-eine-Milliarde-Dollar-erbeutet.html

VTech: Hacker erbeuten weit mehr sensible Daten als angenommen
Weltweit sind allein fast 6,4 Millionen Kinder-Profile von VTech betroffen. Hinzu kommen über 4,8 Millionen anhängende Eltern-Konten.
http://www.t-online.de/digital/sicherheit/id_76293522/vtech-hacker-erbeuten-weit-mehr-sensible-daten-als-angenommen.html

Hacker erbeuten bei Malware-Angriffen auf Banken mindestens 300 ...
Die "Carbanak Cybergang" ist offenbar schon seit 2013 aktiv. Bisher hat sie mehr als ...
http://www.zdnet.de/88219275/hacker-erbeuten-bei-malware-angriffen-auf-banken-mindestens-300-millionen-dollar

VTech Datendiebstahl - Hacker erbeuten Profile
VTech Lerntablets für Kinder sind sehr beliebt - jetzt sind persönliche Daten von den Servern des Spielzeugherstellers entwendet worden.
http://www.pcspezialist.de/blog/2015/12/07/vtech-datendiebstahl-hacker-erbeuten-profile

T-Mobile: Hacker erbeuten Daten von 15 Millionen Kunden
Hacker haben sensible Daten von über 15 Millionen Kunden der Telekom-Tochter T-Mobile US erbeutet. T-Mobile-Chef John Legere räumte am Donnerstag ein, Opfer einer ...
http://www.rp-online.de/digitales/internet/t-mobile-hacker-erbeuten-daten-von-15-millionen-kunden-aid-1.5440727

Angriff auf Schönheitsklinik: Hacker erbeuten OP-Fotos - Prominente und Adelige betroffen?, von OneNewspage (Deutschland)
Hacker haben OP-Fotos einer Londoner Schönheitsklinik erbeutet und verschicken sie nun an Journalisten. Sie behaupten, auch Fotos von…
https://www.stern.de/panorama/stern-crime/london--hacker-klauen-fotos-von-schoenheits-ops-einer-klinik-in-london-7673264.html?utm_campaign=alle&utm_medium=rss-feed&utm_source=standard

Auch Imgur bestätigt Verlust von Nutzerdaten, OneNewspage (Deutschland)
Hacker erbeuten bereits 2014 E-Mail-Adressen und Passwörter von 1,7 Millionen Nutzern. Das Unternehmen erfährt jedoch erst am vergangenen…
http://www.zdnet.de/88319477/auch-imgur-bestaetigt-verlust-von-nutzerdaten/?utm_source=rss&utm_medium=rss&utm_campaign=rss

Mutmaßlich russische Hacker nutzten Kaspersky, um NSA-Software zu erbeuten, von OneNewspage (Deutschland)
Als Einfallstor dienten Schwachstellen in Produkten des Antiviren-Herstellers. Unklar bleibt, ob Kaspersky aktiv mitgeholfen hat oder selbst…
http://www.sueddeutsche.de/digital/cyberkriminalitaet-russische-hacker-nutzten-kaspersky-um-nsa-software-zu-erbeuten-1.3697513

Hacker erbeuten über 400 Millionen Passwörter
http://www.newsdeutschland.com/video/20160601/19757/Hacker-erbeuten-über-400-Millionen-Passwörter.htm

Sonos & Bose: Hacker können Speaker kapern, PC-WELT.de, 28.12.2017
Hacker können über bestimmte Lautsprecher von Sonos und Bose beliebige Audio-Dateien und Sprachbefehle ausgeben.
https://www.pcwelt.de/a/sonos-und-bose-hacker-koennen-lautsprecher-kapern,3449222

Tipps zur Vorgehensweise bei einem gehacktem Server, wiki.hetzner.de
Vorbemerkung:
Die einzig sichere Möglichkeit, einen gehackten Server zu säubern, ist nach wie vor die Neuinstallation. Um den Server danach jedoch entsprechend absichern zu können, sollte man vor dem Neuaufsetzen versuchen, herauszufinden, wie der Server gehackt wurde.
Auch wenn eine Neuinstallation viel Aufwand bedeutet, sollte man diese unbedingt durchführen. Ist ein Server einmal gehackt worden, kann man im Grunde keiner Anwendung mehr trauen. Jede installierte Software könnte vom Angreifer verändert oder ausgetauscht worden sein.
Logfiles
Oftmals kann man hierüber Informationen bekommen, wie der Hacker eingedrungen ist (wenn man offsite Backups hat). Ansonsten ist diesen Logs nicht zu trauen, wenn sie denn überhaupt noch existieren.
Hilfs-Programme
chrootkit: http://www.chkrootkit.org/download.htm
rkhunter: http://rkhunter.sourceforge.net/
tiger: http://www.nongnu.org/tiger/
Unbekannte Dateien
Sind auf dem Server Dateien zu finden, deren Ursprung unbekannt sind?
changetrack: http://changetrack.sourceforge.net/
tripwire: http://www.tripwire.org/
https://wiki.hetzner.de/index.php?title=Security&printable=yes

Nordbayerische Gemeinde wurde Opfer einer Virus-Attacke, trojaner-info.de, 23.05.2019
Zweieinhalb Tag ging nichts mehr, weil ein Trojaner die Computer der Veitsbronner Gemeindeverwaltung attackiert hatte.
Die Attacke eines Trojaners hat die EDV-Anlage der Gemeinde Veitsbronn kürzlich außer Gefecht gesetzt und dafür gesorgt, dass die Verwaltung blockiert war. Die Bürger konnten zweieinhalb Tage lang keine Amtsgeschäfte im Rathaus erledigen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/nordbayerische-gemeinde-wurde-opfer-einer-virus-attacke.html

Kryptomining Malware: Eine neue Cyber-Plage, PC-WELT.de, 07.01.2019
Während 2017 das Jahr des Datendiebstahls und der Ransomware war, sehen wir uns 2018 mit Kryptomining Malware konfrontiert.
https://www.pcwelt.de/a/kryptomining-malware-eine-neue-cyber-plage,3451287

Zwei neue Bugs in Windows 10 Oktober 2018 Update, PC-WELT.de, 03.01.2019
Im Windows 10 Oktober 2018 Update sind zwei weitere Fehler bekannt geworden. Einen Bug will Microsoft in Kürze patchen.
Windows 10 Oktober-2018-Update sorgt weiter für Probleme.
Seit Mitte Dezember 2018 liefert Microsoft das Windows 10 Oktober 2018 Update (Windows 10 Version 1809) wieder an Nutzer aus. Die Verbreitung war mehrfach aufgrund vieler Probleme mit dem Update verzögert worden. Jetzt sind zwei neue Probleme bekannt geworden.
Bug 1: Probleme mit eingebautem, versteckten Admin-Konto
Bug 2: Probleme mit FLAC-Unterstützung
https://www.pcwelt.de/a/zwei-neue-bugs-in-windows-10-oktober-2018-update,3463498

Dell: Vorinstallierte Bloatware gefährdet Windows-PCs, PC-WELT.de, 03.05.2019
In der auf allen Windows-Rechnern vorinstallierten Software SupportAssist von Dell lauert eine gefährliche Sicherheitslücke.
https://www.pcwelt.de/news/Dell-Vorinstallierte-Bloatware-gefaehrdet-Windows-PCs-10586041.html

Steam startet nicht mehr unter Windows XP/Vista
Steam läuft ab sofort nicht mehr unter Windows XP und Windows Vista. Das ist kein Bug, sondern Absicht... Die Gründe.
https://www.pcwelt.de/a/kein-bug-steam-startet-nicht-mehr-unter-windows-xp-vista,3463496

Geheime Befehle für Android ausprobiert, PC-WELT.de, 18.11.2018
Machen Sie mehr mit Ihrem Smartphone als der Hersteller erlaubt - ohne zu rooten. Spezielle Ziffern-Codes entlocken dem mobilen Gerät zusätzliche Infos und Funktionen. Aber Vorsicht: Das ist nicht ohne Risiko.
https://www.pcwelt.de/ratgeber/Achtung_Risiko_-Geheime_Android-Befehle-6950155.html

Im Visier der Politik: Google kann sich nicht mehr verstecken, tagesschau.de, 27.12.2018
Jahrelange hatten die US-Techkonzerne freie Hand. Doch 2018 erwischte es erst Facebook und dann Google. Der Suchmaschinen-Chef musste vor wenigen Wochen sogar im Kongress antreten.
Für Google und seinen Mutterkonzern Alphabet geht ein Jahr des Zitterns auf hohem Niveau zu Ende. Wie es sich für eine spannende Geschichte gehört, kulminierte die Situation für Google-Chef Sundar Pichai Mitte Dezember im US-Kongress in Washington.
Bereits vor der Tür brüllte der rechtsextreme Verschwörungstheoretiker Alex Jones: "Google ist böse." Der Konzern sorge dafür, dass chinesische Dissidenten, Christen und Buddhisten verhaftet würden. Google lüge und verletze das Gesetz.
Skepsis in Washington
Für den Konzern aus dem Silicon Valley lässt sich 2018 am besten mit dem Wort "wegducken" beschreiben. Bei Google konnte man im Frühjahr den Seufzer der Erleichterung förmlich hören, als Facebook in den Fokus geriet: der Cambridge Analytica Skandal, die russische Wahleinmischung und Hackerangriffe auf das soziale Netzwerk haben bei Politikern in Washington Unbehagen ausgelöst.
Doch dann erwischte es auch Google: Mitarbeiter protestierten erfolgreich gegen Militärprojekte für das Pentagon. Skandale um sexuelles Fehlverhalten und eine großzügige finanzielle Abfindung für einen Ex-Angestellten erschütterten den Konzern ebenso wie die Vorbereitung einer zensierten Suchmaschine für den chinesischen Markt.
"Sie müssen das doch wissen"
Deshalb musste Google-Chef Pichai Mitte Dezember vor der Politik in Washington antreten. Die Fragen der Politiker beider politischen Lager ließen erkennen, was Google im kommenden Jahr erwarten dürfte.
Der republikanische Abgeordnete Lamar Smith fragte: "90 Prozent der Internet-Suchen findet via Google oder YouTube statt. Hier wird kuratiert, was wir sehen. Google wird vorgeworfen, konservative Meinungen zu zensieren. Was unternehmen sie dagegen?"
Früher ließen US-Politiker die Techunternehmen des Silicon Valley gewähren. Das Thema Datenschutz spielte kaum eine Rolle. Google und Co. hatten quasi freie Hand. Das scheint sich zu ändern.
Hörbar verärgert fragte der konservative texanische Abgeordnete Ted Poe nach: "Kann Google den Ort meines Mobiltelefons nachverfolgen? Das ist eine ganz leichte Ja- oder Nein-Frage."
Pichai antwortete ausweichend: "Nicht in den Grundeinstellungen." Poe aber ließ nicht locker: "Ich will sie nicht reinlegen. Sie verdienen 100 Millionen Dollar im Jahr. Sie müssen das doch wissen."
Wieder wich Pichai aus: "Ich muss mir das im Detail anschauen."
Keine Sternstunde des Kongresses
Eine seltene Ausnahme in der Befragung war die Wortmeldung des demokratischen Abgeordneten Ted Lieu aus Kalifornien. Sein Ratschlag an seine Abgeordneten-Kollegen: "Wenn sie positive Suchergebnisse wollen, tun sie positive Dinge. Wenn sie keine negativen Treffer mögen, tun sie nichts negatives."
Gerade bei einem der wichtigsten Themen macht der Google-Chef einen Fehler und antwortete ausweichend. Angesprochen auf eine zensierte Version der Suchmaschine für China sagte er lediglich, er bekenne sich zum Unternehmensziel von Google. Dieses sei, die Nutzer mit Informationen zu versorgen.
Die Fragestunde im Kongress war sicherlich keine Sternstunde des Hauses, viele Abgeordnete offenbaren durch ihre Fragen ihre Unkenntnis über die Funktionsweise des Internet. Sie zeigten aber auch, dass die US-Politik 2019 den Techunternehmen deutlich stärker auf die Finger schauen dürfte, als das in den vergangenen zehn Jahren geschehen ist.
https://www.tagesschau.de/ausland/google-jahresbilanz-101.html

Machen Sie den Test: Wie fit ist Ihr PC?
Mit zunehmendem Alter der Hardware steigt die Fehleranfälligkeit. Diese Software verrät, wie es um die Gesundheit Ihres PCs steht.
https://www.pcwelt.de/ratgeber/Download-Wie-fit-ist-Ihr-PC-5774027.html

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Google muss zerschlagen werden.

Google wird von den meisten von Ihnen immer noch als Suchmaschine angesehen. Google ist inzwischen etwas ganz anderes. Google ist zuallererst ein global agierender Werbekonzern. Kommerzielle Anzeigen sind das Business, mit dem Google seine Milliarden macht. Alle anderen Angebote von Google sind dem untergeordnet. Sie dienen entweder dazu, möglichst viel über die Zielgruppe herauszufinden (Suche, Maps, Docs, Gmail etc.) oder sich ein cooles Image zu schaffen (Google Mars, Glass, …) - denn das Image hilft nicht nur beim Business, sondern verschafft Google auch die Aura politischer Unangreifbarkeit.
In Googles eigenen Worten klingt der Unternehmenszweck natürlich ganz anders: "Das Ziel von Google besteht darin, die Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen." Das ist ein Machtanspruch, denn im Klartext heißt das: Google eignet sich alle Informationen der Welt an und nutzt sie. Denn Informationen, die man nicht hat, kann man ja auch nicht organisieren und nutzbar machen.
Nein, wir zählen hier jetzt nicht alle Dienste auf, die Google betreibt. Das können Sie in zig verschiedenen Büchern selber nachlesen.
Im Werbemarkt hat Google mittlerweile so etwas wie eine Monopolstellung. Wer wahrgenommen werden will, muss sich irgendwie mit Google arrangieren. Und zum Beipiel Geld an Google zahlen für Adwords, die bezahlten Suchergebnisse. Geld zahlen ist nicht schlimm - schlimm ist, dass es fast keine Alternative gibt, da Google weltweit mehr als 75% und in Deutschland über 90% des Suchmaschinenmarktes beherrscht.
Wer mit den Inhalten seiner Webseite selbst Geld verdienen möchte, nimmt die Dienste von Googles Adsense in Anspruch, damit kontextabhängige Werbung eingeblendet wird und installiert Google Analytics auf seiner Seite, das alle Besucherinnen und Besucher der Website erfasst und auswertet - und damit an Google ausliefert.
Die gut gemeinten Ratschläge, nicht soviel über sich im Netz preiszugeben, laufen hier ins Leere. Denn die Informationen, die Google von uns sammelt, stellen wir gar nicht bewusst online, sondern sie fallen nebenbei, sozusagen "en passant", an.
Google nutzt nach Insiderangaben mindestens 57 verschiedene Kennzeichen, an denen es uns erkennt - viele davon auch, wenn wir einfach nur die Suchmaschine oder Maps oder Youtube nutzen, ohne als Kunde bei Google angemeldet zu sein. Welche Kennzeichen das sind, wird nicht offengelegt. Wahrscheinlich sind das IP-Adresse, Browser, Betriebssystem, Bildschirmauflösung, installierte Schriften - sozusagen der Browser-Fingerabdruck - aber möglichweise auch, ob wir per "Auto-Vervollständigen" vorgeschlagene Suchbegriffe akzeptieren, wie lange wir uns eine Ergebnisseite anschauen - oder wie oft wir uns vertippen.
Google weiß, wer wir sind, wo wir gerade sind und was uns wichtig ist. Google weiß nicht nur, nach welchen Begriffen wir vorher gesucht haben, sondern auch, welche davon wir tatsächlich angeklickt haben. Google weiß minutiös, an welchem Tag wir zu welcher Zeit wach waren, für welche Personen, Nachrichten, Bücher wir uns interessiert haben, nach welchen Krankheiten wir recherchiert haben, welche Orte wir besucht haben, welche Videos wir uns angeschaut haben, welche Werbung uns angesprochen hat.
Auch wenn wir selber nicht mehr wissen, was wir an einem beliebigen Datum des letzten Jahres getan haben - Google weiß es. Und nicht nur über uns, sondern über Milliarden anderer Menschen auch.
Googles Rasterfahndung ist überall. Dabei ist Google schon längst über das Internet hinausgewachsen. Google hat Autos mit Kameras durch die Straßen der Welt geschickt, um ungefragt Momentaufnahmen des Straßengeschehens und Häuser abzubilden. Und Google hat dabei gleich noch für die Lokalisierung wertvolle WLAN-Daten mitgesnifft. Oh huch - das war natürlich von Google nicht gewollt, sondern das Versehen eines einzelnen Programmierers.
Mit ihrem neuen hippen Produkt "Google Glass" (eine Datenbrille, die Bilder, Videos und Ton aufzeichnen und an Google senden kann) werden es ab Ende des Jahres dann technikverliebte Konsumenten sein, die als menschliche Drohnen Daten für Google sammeln: in der S-Bahn, auf der Party, in der Redaktionssitzung. Einmal von links nach rechts geschaut, könnte die Gesichtserkennung via Google mitlaufen und registrieren, wer alles in meiner Umgebung sitzt und beiläufige oder auch vertrauliche Gespräche aufzeichnen.
Sie brauchen nichts mehr einzutippen. Google weiß, wer Sie sind, was Sie sind, wo Sie sind, was Ihnen wichtig ist und wer ihre Freunde sind. Aber Google würde doch nichts Böses mit diesen Informationen machen! Googles Motto lautet schließlich "Don‘t be evil". Selbst wenn wir Google glauben würden: Diese über Jahre angehäufte, detaillierte Profilsammlung über Milliarden Menschen ist eine Gefahr an sich. Denn was passiert, wenn die Aktionäre mehr Geld wollen oder wenn Google an einen anderen Konzern verkauft würde? Was passiert, wenn die Daten in richtig böse Hände geraten? Und: Welche Regierung, welcher Geheimdienst wäre nicht scharf auf diese Informationen? 2012 zum Beispiel gab es über 42.000 staatliche Auskunftsersuchen an Google, mehr als ein Drittel davon von amerikanischen Behörden.
Wissen Sie, was 2012 die häufigsten Suchbegriffe bei Google waren? "Facebook" und "Youtube". Nicht besonders spannend, meinen Sie? Doch, denn das zeigt eine gefährliche Entwicklung: Google ist für sehr viele Nutzer der zentrale Zugang zum Internet geworden. Die Leute, die "Facebook" eingeben, wollen gar nicht nach Facebook suchen - sie wollen einfach auf die Facebook-Site gehen. Aber sie machen sich nicht mehr die Mühe, eine korrekte Webadresse einzutippen, sondern schmeißen einfach alles in Google. Womit Google über jeden ihrer Schritte im Netz im Bilde ist. Und wie kommt das? Nun, das ist die sanfte Macht des Faktischen, nämlich dass Google bei den meisten Internet-Browsern als Standardsuchmaschine voreingestellt ist. Natürlich können Sie diese Einstellung ändern - aber wer tut das schon, wenn doch alles so bequem funktioniert?
Vor Jahren wechselten viele Nutzerinnen und Nutzer vom Internet Explorer auf den Open Source-Browser-Firefox, um sich vom bösen Software-Riesen Microsoft zu befreien. Doch wie frei ist Firefox wirklich, wo doch der Löwenanteil der Firefox-Finanzierung von Google kommt? Schon 2011 bekam die Mozilla Foundation 130 Millionen Dollar jährlich von Google - das machte 85% ihrer Einnahmen aus. Inzwischen zahlt Google 300 Millionen jährlich dafür, dass Google die Standardsuchmaschine des Firefox-Browsers ist. Die Einzelheiten der Vereinbarung fallen unter das Geschäftsgeheimnis. Wenn‘s um das eigene Business geht, will Google doch nicht mehr alle Informationen zugänglich und nutzbar machen. Gleiches gilt auch für die Suchalgorithmen und die Merkmale, die über Nutzerinnen und Nutzer von Google erfasst werden.
Im März 2012 fasste Google mal eben im Handstreich die Datenschutzbestimmungen ihrer mehr als 60 verschiedenen Dienste zu einer einzigen zusammen. Rührend, wie Google beteuert, dass mit der neuen Datenschutzbestimmung nicht mehr Daten als zuvor gesammelt würden. Denn wer wüsste besser als Google, dass das Verknüpfen von Daten aus unterschiedlichen Quellen diese erst so richtig wertvoll macht? Was bedeutet das für Sie? Zum Beispiel, dass Ihr Name von der dienstlichen Mailadresse mit den lustigen Videos auf Youtube verknüpft wird, die Sie privat hochgeladen haben. Sozialer Kontext, verschiedene Facetten unserer Persönlichkeit, informationelle Selbstbestimmung? Alles Makulatur - für Google haben Nutzer nur noch eine einzige Identität - und damit basta.
Eine andere Firma mit so viel Überwachungspotential hätte Probleme mit ihrem Ruf im Netz. Nicht so Google. Wo immer Google kritisiert wird, eilen die Fans herbei. Nicht Google sei schuld, sondern das sei halt die Natur des Internets. Der Service sei doch toll. (Ist er ja auch.) Die Nutzer wollten das doch so. Und überhaupt sei doch jetzt alles offener. Und wenn’s dir nicht passt, kannst du ja selber programmieren lernen. Oder umziehen.
Google macht Informationen zugänglich - und zwar gratis - das macht sie beliebt
. Gleichzeitig installiert sich Google als zentraler Informationsmittler und wird nach und nach zur unverzichtbaren Grundversorgung. Da mag kaum jemand drüber nachdenken.
Ja, Google lässt uns kostenlos ins Legoland. Aber es macht sich dabei zum omnipräsenten Türsteher, der alle und alles registriert und nicht mehr aus den Augen lässt.
Google spielt sehr geschickt mit dem Image, frei und offen zu sein, und suggeriert, dass fortschrittliche Technik auch fortschrittliche Politik mit sich bringe. Es ist cool für Programmierer bei "Googles Summer of Code" dabei zu sein, sie tragen noch Jahre später die entsprechenden T-Shirts. Jugendliche, die zu Googles "Hackathon" nach Brüssel kommen, werden offiziell im Europäischen Parlament begrüßt. In Brüssel trifft sich die In-Crowd von Mitarbeitern der Europa-Abgeordneten regelmäßig in Googles Räumlichkeiten zum Flippern, Schnacken und Bier und Hipster-Brause trinken. Das ist nett. Aber es ist auch das, was Lobbyisten
"Landschaftspflege" nennen.
Auch die Wissenschaft wird bedacht. Für die Humboldt-Universität in Berlin griff Google in die Kaffeekasse und spendierte 3,5 Millionen für das der Universität angegliederte "Institut für Internet und Gesellschaft". Völlig unabhängig sei das Institut, sagte Google-Verwaltungsrat Eric Schmidt. Logo. Wir nehmen nicht an, dass sich die dort arbeitenden Wissenschaftler/innen so einfach von Google kaufen lassen. Sie haben auch vorher schon an für Google höchst interessanten Themengebieten geforscht, z.B. Urheberrecht. Und dass eine Professur, die sich bisher an der Humboldt-Uni kritisch mit "Informatik in Bildung und Gesellschaft" befasst hatte, nun nicht mehr in diesem Themenbereich besetzt wird (denn es gibt ja schon das "Google-Institut") - tja, da kann Google ja nichts für …
Dann gibt es da noch "Co:llaboratory", den Thinktank von Google in Berlin, der Wissenschaftlerinnen und Aktivisten zu interessanten Themen zur Diskussion einlädt - und einbindet. Erst gerade hat Co:llaboratory beim "Arbeitskreis gegen Vorratsdatenspeicherung" angefragt, ob man nicht gemeinsame Wahlprüfsteine für die Bundestagswahl im September 2013 erarbeiten wolle. Zusammen mit der größten Vorratsdatenkrake der Welt? Gehts noch?
Nein, Google ist nicht Verteidigerin des freien Netzes. Sondern ein Konzern mit höchst eigenen Partikularinteressen. Diese Datenkrake fördert das freie Netz gerade so lange, wie es ihrem Geschäft mit dem Beifang zuträglich ist.
Und wir? Uns trifft zumindest Mitschuld, dass wir uns so einfach einwickeln lassen. Für unsere Blauäugigkeit, für unseren kleingeistigen Geiz, für unsere "Ist mir doch egal was da passiert, solange es mir nicht direkt schadet"-Haltung.
Wir verhalten uns wie Peter Schlemihl aus dem gleichnamigen Märchen von Adelbert von Chamisso. Peter Schlemihl überlässt einem freundlichen Herrn seinen Schatten im Tausch gegen einen nie versiegenden Geldbeutel. Schlemihl hatte seinem Schatten nie eine Bedeutung beigemessen. Doch sobald er keinen Schatten mehr hat, merkt er, dass seine Mitmenschen ihn verachten und meiden. Gern würde Schlemihl den Schatten zurücktauschen. Doch da zeigt der freundliche Herr sein wahres Gesicht und ändert flugs seine AGB: Er will den Schatten gegen Geld nicht zurückgeben, sondern nur noch im Tausch gegen Schlemihls Seele. Sobald der Schatten in seiner Hand ist, ist es mit der Freundlichkeit vorbei und heraus kommt die Arroganz des Monopolisten.
Auch Googles Nettigkeit ist abrupt zu Ende, wenn es um das Kerngeschäft geht. Im März diesen Jahres verbannte Google den Werbeblocker Adblock aus dem Android-Appstore Google Play.
Derweil öffnen wir gerne unsere Tore und Firewalls und nehmen die Danaergeschenke an, die die listigen Hellenen aus Mountain View so nett vor uns ausbreiten. Wir werden teuer dafür bezahlen. Google ist ein trojanisches Pferd.
Glauben Sie, dass Google nicht "evil" ist? Vielleicht meinen sie es ja nur gut. Doch ihr kalifornischer Technokratentraum hat einen totalitären Anspruch. Wenn Sie es nicht glauben, dann hören Sie Google mal genauer zu.
O-Ton Googles Eric Schmidt: "Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht tun."
Wer sich ständig beobachtet fühlt und annimmt, dass die gespeicherten Informationen ihm oder ihr irgendwann schaden könnten, wird zögern, Grundrechte wie freie Meinungsäußerung oder Versammlungsfreiheit wahrzunehmen. Wenn das passiert, ist das keine Privatsache mehr, sondern das schadet der Allgemeinheit und einer lebendigen Demokratie.
O-Ton Googles Eric Schmidt: "Ich glaube, dass die meisten Menschen nicht wollen, dass Google ihre Fragen beantwortet. Sie wollen, dass Google ihnen sagt, was sie als nächstes tun sollen."
Hier wird es gruselig - denn wir ahnen, was Google alles von uns wissen muss, um das zu bewerkstelligen.
Menschen sind flexibel und reagieren auf ihre Umwelt. Wer ständig beobachtet, registriert, vermarktet und von speziell auf sie oder ihn abgestimmte Vorschlägen und Angeboten begleitet wird, verändert mit der Zeit sein Verhalten und richtet es nach den Erwartungen derer aus, die seine Daten auswerten: Manipulation, die wir in unserer Filterblase gar nicht mehr als solche wahrnehmen.
O-Ton Googles Sergey Brin: "Wir wollen Google zur dritten Hälfte Ihres Gehirns machen."
O-Ton Larry Page: "Die Suche wird ins Gehirn integriert werden. Schließlich werden Sie ein Implantat haben und wenn Sie über etwas nachdenken, wird es ihnen die Antwort sagen."
Hier geht es nicht mehr um persönliche Spielräume, die jede und jeder für sich aushandeln könnte. Sondern hier geht es um Grundrechte, die nicht verhandelbar sind. Es geht um Gemeinwohl und Demokratie.
Was hätten die Trojaner damals mit dem hölzernen Pferd tun sollen?

Attacken per Google Play, Facebook und WhatsApp, trojaner-info.de, 27.02.2019
Experten empfehlen eine umgehend Deinstallation der betroffenen Apps.
Es sind sechs Anwendungen im Google Play Store, die auf sensible Daten von Facebook, WhatsApp und ähnliche Dienste zugreifen. Das haben Sicherheitsexperten von Trend Micro analysiert. Anwender sollten sich mit aktuellen Anti-Virus-Programmen schützen.
https://www.trojaner-info.de/mobile-security/aktuell/attacken-per-google-play-facebook-und-whatsapp.html

Berühmter Youtuber: Drogen-Skandal: Zahlreiche junge Mädchen nach Party von Jake Paul im Krankenhaus, STERN.de, 07.05.2019
Es sollte eine fette Geburtstags zu Ehren des Rappers Desiigner werden. Doch für zahlreiche Mädchen endete die Nacht in der Villa von Youtuber Jake Paul im Desaster.
https://www.stern.de/lifestyle/leute/jake-paul--zahlreiche-junge-frauen-nach-seiner-party-im-krankenhaus-8699266.html

Warnung vor Schadsoftware "Emotet" gefährdet ganze Netzwerke, tagesschau.de, 05.12.2018
Sie verbreitet sich schnell und saugt sensible Nutzerdaten ab: Die Schadsoftware "Emotet" gilt als eine der gefährlichsten weltweit. Auch in Deutschland soll sie schon große Schäden angerichtet haben.
Experten warnen vor der Schadsoftware mit dem Namen "Emotet". Sie ist zwar seit längerem bekannt - doch seit einigen Tagen würden sich auffällig viele Betroffene melden, teilte das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit. Die Behörde ging deshalb an die Öffentlichkeit und nannte den Virus "eine der größten Bedrohungen durch Schadsoftware weltweit".
Posteingang eines E-Mail-Accounts
Die Schadsoftware verbreitet sich über vermeintlich persönliche E-Mails.
Nach Angaben des BSI verbreitet sich "Emotet" über Spam-Mails. Betroffene erhalten E-Mails, die angeblich von Bekannten, Kollegen oder Geschäftspartnern stammen, mit denen sie kürzlich Kontakt hatten. "Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele authentisch", so die Experten.
Wer öffnet, infiziert seinen PC
Wer den Dateianhang in diesen Mails öffnet oder auf einen eingefügten Link klickt, lädt das Schadprogramm auf das eigene System. "Ist der Computer erst infiziert, lädt "Emotet" weitere Schadsoftware nach", warnt das BSI. Im schlimmsten Fall könnten sensible Daten zum Beispiel aus dem Online-Banking gestohlen werden.
Auch Unternehmen sind gefährdet. Offenbar fielen bereits IT-Strukturen aus. "In mehreren Fällen hatte dies große Produktionsausfälle zur Folge." Ganze Unternehmensnetzwerke mussten den Angaben zufolge nach einer Infektion mit "Emotet" neu aufgebaut werden.
Schadsoftware wird raffinierter
Die Kriminellen haben ihr Handwerk technisch perfektioniert. Die Inhalte der gefährlichen Mails sehen echt aus, sind aber frei erfunden. Dazu liest die Schadsoftware nicht nur Kontaktbeziehungen aus den Postfachern infizierter Systeme aus, sondern auch die Inhalte von E-Mails. So erweckt "Emotet" den Anschein einer persönlichen und vertrauenswürdigen Nachricht.
Offenbar erkennen nicht alle Virenschutzprogramme diese Schadsoftware, weil sie gut getarnt ist - und die Kriminellen den Code verändern. Das BSI rät deshalb, Antiviren-Software immer wieder zu aktualisieren und Sicherheitsupdates für Betriebssysteme und Programme so schnell wie möglich aufzuspielen.
https://www.tagesschau.de/inland/emotet-bsi-virus-101.html

BigBrotherAwards 2018 - zum ersten Mal im Stadttheater!, bigbrotherawards.de, gesehen am 09.09.2018
Jetzt die BigBrotherAwards 2018 anschauen: https://vimeo.com/265814323
Alle Preisträger der BigBrotherAwards 2018:
Arbeitswelt: Soma Analytics → (Video ansehen) PR & Marketing: Konzept der "Smart City" → (Video ansehen)
Technik: Microsoft Deutschland → (Video ansehen)
Verwaltung: Cevisio Software und Systeme GmbH → (Video ansehen)
Verbraucherschutz: Amazon Alexa → (Video ansehen)
Politik: Fraktionen von CDU und Grünen im Hessischen Landtag → (Video ansehen)
Wir danken ganz herzlich allen, die die BigBrotherAwards 2018 möglich gemacht haben!
Was sind die BigBrotherAwards?
Spannend, unterhaltsam und gut verständlich werden die "Oscars für Überwachung" (Le Monde) an die größten Datensünder des letzten Jahres vergeben. Eine Jury aus prominenten Bürgerrechtlern verleiht jährlich diesen Datenschutz-Negativpreis an Firmen, Organisationen und Politiker.
Die BigBrotherAwards bewirken viel: Sie machten zum Beispiel Rabattkarten, Scoring, Mautkameras, Farbkopierer und Handyüberwachung als Gefahr für Grundrechte und Privatsphäre bekannt. Sie warnten schon früh vor der Gesundheitskarte, der Steuer-ID und der Vorratsdatenspeicherung. Schon lange vor den Skandalen bei Lidl, Telekom, Bahn und Co. wurden die BigBrotherAwards an diese Konzerne verliehen. Ein Abend der gelebten Politik mit den Mitteln des Theaters, geschliffener Rede, Musik und Tanz.
https://bigbrotherawards.de/

Interview mit IT-Experten "Die Gefahr eines Cyberkriegs ist real", tagesschau.de, 14.02.2019
Die Münchner Sicherheitskonferenz beschäftigt sich ab Donnerstag auch mit Cybersicherheit. Israel gilt in diesem Bereich als Vorreiter. IT-Sicherheitsexperte Gaycken erklärt, was Deutschland versäumt hat.
tagesschau.de: Herr Gaycken, drohen uns in Zukunft Cyberkriege - oder verbreiten Medien und Experten unnötig Angst?
Sandro Gaycken: Die Gefahr ist real. In dem Feld werden bereits massiv Spionage und Sabotage betrieben, auch das Militär hat längst das Thema Cyberangriffe für sich entdeckt. Jedes Gerät auf dem Schlachtfeld ist hackbar und auch jedes Gerät jenseits des Schlachtfelds, das strategische Wirkung haben kann, lässt sich angreifen. Ein Cyberangriff ist ein sehr mächtiges militärisches Wirkmittel.
tagesschau.de: Welche Szenarien sind denn realistisch?
Gaycken: Man kann mit Cybermitteln heute einen kompletten Krieg führen. Es gibt klare Abschreckungsszenarien, indem Angreifer etwa die Wirtschaft eines Landes einfrieren. Dabei könnten etwa Großkonzerne, die Börse oder zentrale Wirtschaftsmechanismen wie das Netzwerk SWIFT angegriffen werden. Es gibt taktische Szenarien, bei denen gezielt Informationen massenhaft oder in bestimmten Bereichen manipuliert werden. Und es ist eine einfache taktische elektronische Kampfführung möglich, bei der etwa ein Radar, ein Kampfschiff oder ein Panzer gehackt wird.
https://www.tagesschau.de/inland/cybersicherheit-109.html

Schwachstellen direkt im Kopf
Spear-Phishing-Psychologie
, trojaner-info.de, 03.02.2019
Blogbeitrag von Anastasiya Gridasova, Psychologist, researcher at Kaspersky Lab
Es gibt Schwachstellen, die sich direkt im Kopf eines potenziellen Opfers befinden. Dabei geht es darum, dass das Gehirn der Nutzer unter dem Einfluss von Social Engineering oftmals anders funktioniert, als es die meisten IT-Sicherheitsgurus gerne hätten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spear-phishing-psychologie-7129.html

Hacker welcome: Schwachstellen im System entdecken und beseitigen!, PC-WELT.de, 14.10.2019
Eine offene Schwachstelle im System ist wie eine Einladung für Hacker. Sie macht es Cyberkriminellen leicht, ein System anzugreifen. Deshalb ist es wichtig, wunde Punkte schnell zu entdecken und zu beseitigen.
So spüren Sicherheitsexperten Schwachstellen auf
Es gibt zwei grundsätzliche Wege, wie Sicherheitsforscher Schwachstellen aufdecken: den Blackbox- und den Whitebox-Ansatz. Beim Blackbox-Test betrachten die Experten das IT-System von außen, so wie es auch ein normaler Nutzer sehen würde. Sie achten zum Beispiel auf interessante Dateinamen und sammeln Informationen. Wie sieht die Website, die Software oder das Produkt aus? Welche Funktionen hat es und welche sind besonders interessant? Jedes Feld, in dem ein Nutzer etwas eingeben kann, zum Beispiel eine URL, Login-Daten oder einen Text, ist eine mögliche Angriffsfläche.
Eine beliebte Methode, um Schwachstellen aufzuspüren, ist das sogenannte Fuzzing. Das heißt, die Experten geben wirre Befehle in die Eingabefelder ein, die die Entwickler so nicht vorgesehen haben - zum Beispiel 500 Mal den Buchstaben A in ein Feld für einen 8-stelligen Zahlencode. Dann achten sie darauf, ob sich das System ungeplant verhält. Kommt es zu Fehlern? Gibt es eine Nonsense-Antwort?
Wenn die Schwachstellen-Forscher dabei auf interessante Ergebnisse stoßen, versuchen sie im nächsten Schritt, sinnhafte Eingaben zu machen, zum Beispiel "führe Programm x aus" oder "gib mir Information Y". Ziel ist es, ein vom Hersteller nicht angedachtes Verhalten zu provozieren.
Beim Whitebox-Test nehmen die Experten dagegen eine Entwickler-Perspektive ein. Sie erhalten Zugriff auf den Quelltext und die Produktspezifikationen und werden häufig vom Hersteller unterstützt. Mit geschultem Auge erkennen sie Muster im Quelltext, die auf potenzielle Schwachstellen hindeuten. Sie müssen nicht unbedingt Fuzzing betreiben, sondern können schon am Code erkennen, wie sich der Programmfluss verhält und was passiert.
Ob Blackbox oder Whitebox: Um Schwachstellen aufzuspüren, brauchen die Experten ein hohes Skill-Niveau. Meist müssen sie sich Tage oder Wochen mit einem System auseinandersetzen, bis sie etwas finden - oder eben auch nicht. Cyberkriminelle betreiben diesen Aufwand nur selten und verfügen oft nicht über die nötige Expertise. Sie nutzen daher lieber bereits bekannte Sicherheitslücken aus, denn so kommen sie deutlich schneller und einfacher ans Ziel.
https://www.pcwelt.de/ratgeber/Schwachstellen-Von-der-Entdeckung-zur-Beseitigung-10619634.html

Der Bonner Dialog für Cybersicherheit
Der Bonner Dialog für Cybersicherheit
, trojaner-info.de, 07.07.2019
Zur Durchsetzung von mehr Cybersicherheit muss insbesondere dem IT-Fachkräftemangel begegnet werden.
Die Angriffsfläche, welche sich Cyber-Kriminellen bietet, wächst stetig. Immer mehr Daten werden produziert und in Datensammlungen gespeichert. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber (SPD), definierte "ePrivacy als Grundlage einer freien digitalen Gesellschaft" auf dem kürzlich stattgefundenen Bonner Dialog für Cybersicherheit (BDCS).
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/der-bonner-dialog-fuer-cybersicherheit.html

Rechenzentren im Focus von Krypto-Mining-Attacken, trojaner-info.de, 28.11.2018
Branchenkenner fordern striktere Sicherheitsstandards für wichtige Rechenzentren, zum Schutz vor Mining-Attacken.
Mining-Malware wird zunehmend zum Problem für private Rechner. Nun zeigen neue Meldungen aus dem Umfeld des renommierten Lawrence Berkeley National Laboratory, dass auch Hochschulen und andere große Rechenzentren bei Unternehmen verstärkt von Cyberkriminellen attackiert werden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rechenzentren-im-focus-von-krypto-mining-attacken.html

Stromversorger im Visier internationaler Hacker, trojaner-info.de, 24.02.2019
Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen. Laut dem Branchenverband BITKOM beziffern sich die Schäden der deutschen Industrie allein in den vergangenen 2 Jahren auf 43 Milliarden Euro.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/stromversorger-im-visier-internationaler-hacker.html

Gesundheitsdienstleister müssen IT Sicherheit hohe Priorität einräumen, trojaner-info.de, 28.11.2018
Nach Malware-Angriff auf das Klinikum Fürstenfeldbruck kommentiert Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security.
Wie Ende letzter Woche bekannt wurde, ist das Klinikum Fürstenfeldbruck in Bayern kürzlich Opfer eines ernstzunehmenden Malware-Angriffs geworden. Die vorhandenen 450 Computer des Hauses waren tagelang unbenutzbar, die Klinik musste zeitweise von der integrierten Rettungsleitstelle des Landkreises abgemeldet werden. Lediglich Notfälle wurden noch in die Klinik geleitet, Patienten mit weniger schwerwiegenden Anliegen mussten mit den Rettungswagen in umliegende Krankenhäuser gebracht werden.
https://www.trojaner-info.de/business-security/aktuell/gesundheitsdienstleister-muessen-it-sicherheit-hohe-prioritaet-einraeumen.html

Symantec Internet Security Threat Report: Hacker rüsten auf, trojaner-info.de
Es sind alternative Angriffsmethoden wie Formjacking, mit denen Hacker aufrüsten.
Es sind erschreckende Ergebnisse, die Symantec in seinem Internet Security Threat Report aufzeigt. Dort wird deutlich wie Cyber-Kriminelle Millionen mit Hilfe von Formjacking stehlen, auf destruktive Malware setzen und sich auf Cyber-Kriegsführung vorbereiten. Außerdem steigt die Zahl ambitionierter, zerstörerischer und heimtückischer Cyberangriffe auf Unternehmen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/symantec-internet-security-threat-report-hacker-ruesten-auf.html

Cryptojacking-Malware auf Make-A-Wish Foundation-Webseite gefunden, trojaner-info.de, 02.12.2018
Die Mining-Software CoinIMP nutzte Rechenleistung der Website-Besucher.
Wie die Cybersicherheitsfirma Trustwave berichtete, gelang es Hackern die Website der internationalen gemeinnützigen Organisation Make-A-Wish Foundation mit Cryptojacking-Schadsoftware zu infizieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cryptojacking-malware-auf-make-a-wish-foundation-webseite-gefunden.html

McAfee warnt vor Mining-Virus "WebCobra", trojaner-info.de, 28.11.2018
Experten warnen vor einer Krypto-Mining Epidemie.
Das Forschungslabor von McAfee, einem Entwickler von Anti-Virus Programmen, hat eine neue Schadsoftware entdeckt, die Computer infiziert, um heimlich Monero (XMR) zu "minen", wie aus einem Blogeintrag vom 12. November hervorgeht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/mcafee-warnt-vor-mining-virus-webcobra.html

We transfer mit Virus an Bord
ACHTUNG - Gefahr! Neue Viren Verteilmethode über WeTransfer
, trojaner-info.de, 06.02.2019
Achtung, es gibt wieder eine neue Methode, um Viren zu versenden. In diesem Fall wird versucht, über WeTransfer Viren als PDF getarnt zu versenden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/we-transfer-mit-virus-an-bord.html

Jeder dritte Smartphone-Nutzer von Malware betroffen
Eine Umfrage zeigt: Mehr als ein Drittel hat sich auf dem Smartphone in den letzten 12 Monaten einen Schädling eingefangen.
https://www.pcwelt.de/a/jeder-dritte-smartphone-nutzer-von-malware-betroffen,3462840

DDoS-Report Q1 2019 veröffentlicht
Deutschland steht weiterhin im Fadenkreu von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center
, trojaner-info.de, 05.05.2019
Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen. Insgesamt 17 Mal erreichten die DDoS-Angreifer Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte bei 224 Gbps. Zu den 17 Attacken mit 100+ Gbps kamen weitere 8 Angriffe zwischen 80 und 100 Gbps. Die mittlere Bandbreite lag bei 3,8 Gbps. Gegenüber dem Vorjahreszeitraum mit 2,2 Gbps entsprach dies einer Zunahme von über 70 %.
https://www.trojaner-info.de/business-security/aktuell/ddos-report-q1-2019-veroeffentlicht.html

Link11: DDoS-Statistiken für Q4 2018 veröffentlicht
Marc Wilczek COO und Geschäftsführer von Link11
, trojaner-info.de, 09.02.2019
Cyberkriminalität auf dem Vormarsch: Die Angriffsbandbreiten sind explodiert und verschärfen die Gefahrenlage bei DDoS-Attacken. Das durchschnittliche Attacken-Volumen hat sich fast verdreifacht, das Maximum bei den Angriffsbandbreiten ist um 150 % gestiegen.
https://www.trojaner-info.de/business-security/aktuell/link11-ddos-statistiken-fuer-q4-2018-veroeffentlicht.html

Black Friday und Cyber Monday: E-Commerce doppelt so häufig unter DDoS-Beschuss, trojaner-info.de, 03.12.2018
DDoS-Attacken können im Weihnachtsgeschäft Online-Händler, Payment-Anbieter und Logistiker unter Druck setzen.
Seit dem Black Friday am 23.11. läuft nicht nur die E-Commerce-Branche auf Hochtouren. Auch die Cyberkriminalität brummt. Am Black Friday registrierte das Link11 Security Operation Center (LSOC) über 70 % mehr DDoS-Attacken auf E-Commerce-Anbieter als an anderen Tagen. Am Cyber Monday waren es mit einem Plus von 109 % sogar mehr als doppelt so viele Angriffe.
https://www.trojaner-info.de/business-security/aktuell/black-friday-und-cyber-monday-e-commerce-doppelt-so-haeufig-unter-ddos-beschuss.html

Hotel-Kette meldet Verlust von 500 Mio. Kundendaten, PC-WELT.de, 30.11.2018
Die weltweite tätige Hotel-Kette Starwood Hotels (u.a. Marriot) meldet einen massiven Diebstahl ihrer Kundendaten.
https://www.pcwelt.de/a/hotel-kette-meldet-verlust-von-bis-zu-500-millionen-kundendaten,3463206

Studie TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt, trojaner-info.de, 26.01.2019
Internationale Studie zur Cybersecurity in Industrieanlagen: 4 von 10 Unternehmen kennen Risiken nicht.
Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen Gefahren ihre Anlagen durch Cyberangriffe ausgesetzt sind. Zudem sind ihre Maßnahmen für Cybersecurity meist nicht auf den Schutz von Industrieanlagen zugeschnitten. Das zeigt eine neue Studie von TÜV Rheinland. Für die weltweite Studie fragte der international tätige Prüfdienstleister 370 Verantwortliche danach, wie Unternehmen und Organisationen ihre Industrieanlagen vor Cyberangriffen schützen.
https://www.trojaner-info.de/business-security/aktuell/studie-tuev-rheinland-cybergefahren-fuer-industrieanlagen-unterschaetzt.html

Neue Hackerangriffe auf Abgeordnete und Bundeswehr, PC-WELT.de, 30.11.2018
Abgeordnete, Botschaften und die Bundeswehr wurden Opfer einer Hackerattacke. Die Spur führt nach Russland.
https://www.pcwelt.de/a/hackergruppe-snake-neue-angriffe-auf-politiker-bundeswehr-und-botschaften,3463205

Fake-Film aus Torrent ändert Suchergebnisse, PC-WELT.de, 14.01.2019
Eine .LNK-Datei aus einem Torrent kann Suchergebnisse verändern, den Virenscanner ausschalten und Spenden umleiten.
https://www.pcwelt.de/a/fake-film-aus-torrent-aendert-suchergebnisse,3463625

Ring-Mitarbeiter hatten Zugriff auf Kunden-Videos, PC-WELT.de, 14.01.2019
Medienberichten zufolge konnten Ring-Mitarbeiter auf unverschlüsselte Kunden-Videos zugreifen.
https://www.pcwelt.de/a/ring-mitarbeiter-hatten-zugriff-auf-kunden-videos,3463604

Sicherheit: Universaler Fingerabdruck trickst Scanner aus, PC-WELT.de, 16.11.2018
Sicherheitsforscher haben eine Methode entwickelt, mit der sich Fingerabdruck-Scanner in Smartphones austricksen lassen.
Fingerabdruck-Scanner in Smartphones und Tablets sind nicht so sicher wie bislang angenommen. Forscher der New York University haben einen Weg gefunden, die Sicherheitsvorrichtung zu umgehen. In ihrem Forschungspapier "DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution" erklären sie, wie sie mit Hilfe neuronaler Netze einen universalen Fingerabdruck generieren konnten, der die Scanner umgehen kann.
https://www.pcwelt.de/news/Sicherheit-Universaler-Fingerabdruck-trickst-Scanner-aus-10487943.html

Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 19.10.2018
Wurde Ihr Smartphone gehackt? Diese Frage führt häufig als erstes zur Gegenfrage: Warum sollte mich jemand ausspionieren? Man könnte sagen: Weil es geht. Doch gibt es sicher noch viele andere Gründe. Und Spionageprogramme sind legal verfügbar.
https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629

Wegen sexueller Belästigung: Frauenmarsch bei Google, PC-WELT.de, 01.11.2018
Mehr als 200 Google-Angestellte protestieren morgen gegen den Umgang des Unternehmens mit sexueller Belästigung.
https://www.pcwelt.de/a/aus-protest-frauenmarsch-bei-google,3462792

Berichte über sexuelle Belästigungen
Google
MeToo-Vorwürfe überschatten Bilanz
, tagesschau.de, 26.10.2018
Googles Mutterkonzern Alphabet hat den Gewinn im Sommerquartal zwar kräftig erhöht - doch für Aufsehen sorgen Berichte über sexuelle Belästigungen. Der Internetriese entließ in den vergangenen zwei Jahren 48 Beschäftigte.
https://www.tagesschau.de/wirtschaft/google-289.html

Cyberkriminalität
Mega-Hack in Frankreich: Diebe erbeuten geheime Daten zu Atomanlagen
, FOCUS Online, 01.11.2018
Hacker haben nach einem Bericht des Norddeutschen Rundfunks (NDR) bei einem französischen Bauunternehmen Dokumente zu Atomanlagen, Gefängnissen und Straßenbahnnetzen erbeutet. Der Konzern Ingérop habe den Angriff auf Anfrage bestätigt, berichtete der NDR am Donnerstag. Das Unternehmen hat seinen Hauptsitz nahe Paris und ist weltweit an großen Bauprojekten beteiligt.
https://www.focus.de/digital/cyberkriminalitaet-kriminelle-stehlen-daten-zu-franzoesischen-atomanlagen_id_9839006.html

Google-Suchverlauf löschen - so gehts!, PC-WELT.de, 24.10.2018
Schützen Sie Ihre Privatsphäre, indem Sie den Google-Verlauf löschen und alle Google-Aktivitäten am PC und Smartphone stoppen. Wir zeigen Ihnen, wie das geht.
Google speichert alle Suchanfragen und jede Ihrer Aktivitäten bei den Google-Diensten. Google dokumentiert dazu präzise Datum und Uhrzeit, das verwendete Gerät, den Browser und alle weiteren genutzten Google-Plattformen wie Maps, Youtube und Play Store. Im Aktivitäten-Verlauf werden sogar die Apps angezeigt, die Sie auf Ihrem Android-Smartphone genutzt haben. Erschreckend, was Google alles weiß, oder? Doch das lässt sich schnell ändern!

Google verliert Kartellprozess gegen Aptoide, PC-WELT.de, 23.10.2018
Ein portugiesisches Gericht hat eine einstweilige Verfügung gegen Google, die von Aptoide eingereicht wurde, erlassen. Sie gilt in 82 Ländern.
Aptoide gewinnt Kartellprozess gegen Google
Laut Reuters hat ein Gericht in Portugal in einem Kartellprozess gegen Google eine von Aptoide eingereichte einstweilige Verfügung erlassen. Sie gilt für 82 Länder, darunter Deutschland, England, USA und Indien. Google hatte durch Google Play Protect den App-Store des Konkurrenten Aptoide ohne das Wissen der Benutzer einfach entfernt. Dieses Vorgehen muss Google nun unverzüglich einstellen. Aptoide hat in den letzten 60 Tagen einen Verlust von rund 2,2 Millionen Nutzern durch das Vorgehen seitens Google zu verzeichnen.
https://www.pcwelt.de/a/google-verliert-kartellprozess-gegen-aptoide,3462672

Google verlangt bald Lizenz-Gebühren für Google-Apps, PC-WELT.de, 17.10.2018
Google verlangt in der EU künftig von den Smartphone-Herstellern Geld für seine Apps. Android-Geräte ohne Google-Apps sind denkbar.
https://www.pcwelt.de/a/eu-google-verlangt-kuenftig-lizenzgebuehren-fuer-google-apps,3462583

Bug: Google-App verbraucht mehrere GB Datenvolumen, PC-WELT.de, 23.10.2018
Eine Vielzahl an Nutzern beschwert sich derzeit über den hohen mobilen Datenkonsum einer Google-App.
https://www.pcwelt.de/a/app-bug-google-news-verbraucht-mehrere-gb-datenvolumen,3462676

Google - Erneuter Unfall autonom fahrenden Autos
Autonomes Auto rammt Motorrad-Fahrer - Computer ist aber unschuldig
, PC-WELT.de, 07.11.2018
Ein autonom fahrendes Auto von Googles Schwesterunternehmen Waymo hat einen Motorradfahrer angefahren und verletzt. Den Unfall verursachte nicht etwa der Computer des Waymo-Fahrzeugs, sondern der mitfahrender Mensch, der das autonome Auto eigentlich überwachen und Unfälle verhindern sollte.
Erneut wurde eines der selbstfahrenden "Google-Autos" (die Googles Mutterkonzern Alphabet in das Tochterunternehmen Waymo ausgelagert hat) in einen Unfall verwickelt. Der Unfall passierte am 19. Oktober 2018 um 7.16 Uhr Ortszeit, als das Waymo-Auto (ein von Waymo für das autonome Fahren angepasster Chrysler Pacifica Baujahr 2017) auf der mittleren der drei Fahrspuren des El Camino Real & Calderon Avenue in Mountain View mit 21 US-Meilen pro Stunde (knapp 34 km/h) unterwegs war.
https://www.pcwelt.de/a/autonomes-auto-rammt-motorrad-fahrer-computer-ist-aber-unschuldig,3462859

Googles Smart-City-Projekt in Toronto gerät ins Stocken, netzpolitik.org, 19.10.2018
Toronto sollte von der Alphabet-Tochter Sidewalk Labs einen "smarten" Stadtteil bekommen. Ein Jahr nach dem Start hagelt es breite Kritik aus der Stadtgesellschaft, erste Rücktritte von mit dem Projekt betrauten Personen folgten. Ein neuer Vorschlag zum Umgang mit Daten soll es nun richten.
https://netzpolitik.org/2018/googles-smart-city-projekt-in-toronto-geraet-ins-stocken/

"Hätten nie aufgezeichnet werden sollen": Google-Mitarbeiter hören systematisch mit - sogar das Bettgeflüster, STERN.de, 12.07.2019
Kann da eigentlich jemand mithören? Diese Frage stellen sich viele Nutzer von smarten Lautsprechern. Ja, lautet die schlichte Antwort. Das zeigt ein aktueller Bericht, demzufolge Google-Mitarbeiter einige Aufnahmen sogar systematisch durchhören.
https://www.stern.de/digital/technik/google-mitarbeiter-werten-systematisch-sprachaufnahmen-aus---darunter-bettgespraeche-8796618.html

150 Rache-Tweets
Google-Mitarbeiter hasste seine Arbeit von Tag 1 - jetzt tritt er gegen Ex-Chef nach
, STERN.de, 18.10.2018
"I´m still pissed": Designer Morgan Knutson arbeitete an Googles gescheitertem Sozialen Netzwerk Google+ und er hasste es von Tag 1. In einer epischen Twitter-Tirade rechnet er mit dem Projekt und seinem Chef ab.
https://www.stern.de/wirtschaft/news/google---ex-google-mitarbeiter-tritt-gegen-chef-nach---in-200-tweets-8405876.html

Trotz Protesten: Google will zurück nach China, PC-WELT.de, 17.10.2018
Google hat seine Suchmaschine in China erfolgreich testen können. Eine Rückkehr ist aber noch nicht garantiert.
https://www.pcwelt.de/a/tests-erfolgreich-google-will-zurueck-nach-china,3462588

Telekom-Kunden klagen über lahme Verbindung mit Apple, PC-WELT.de, 08.11.2018
Vor allem bei Verbindungen zu iTunes und dem App Store sollen sich diese lahmeren Verbindungsraten bemerkbar machen.
https://www.pcwelt.de/a/telekom-dsl-kunden-klagen-ueber-zu-langsame-verbindungen-mit-apple,3439893

Apple entschuldigt sich für Phishing auf Apple IDs, PC-WELT.de, 17.10.2018
In China sind offenbar mehrere Nutzer Opfer einer Phishing-Attacke geworden. Apple entschuldigt sich dafür.
https://www.pcwelt.de/a/apple-entschuldigt-sich-fuer-phishing-auf-apple-ids,3439766

Google gibt auf: Good Bye, Google
Aus für Google+: Google verschwieg Sicherheitslücke
, PC-WELT.de, 09.10.2018
Die Daten von fast 500.000 Google+-Nutzern standen vermutlich jahrelang Fremden offen. Google verschwieg die Sicherheitslücke über ein halbes Jahr lang. Und stellt Google+ für Privatanwender ein.
https://www.pcwelt.de/a/aus-fuer-google-google-verschwieg-sicherheitsluecke,3452484

Schädling "Lojax": Unlöschbar: Diesen Trojaner entfernt selbst ein Festplattentausch nicht, STERN.de, 29.09.2018
Schadsoftware wird immer komplexer - und immer schwerer zu entdecken. Der von der russischen Hackergruppe APT28 entwickelte UEFI-Rootkit Lojax hat aber noch mehr drauf: Er ist auf normalem Wege nicht mehr loszuwerden.
[...] Als einzige Variante bleibt der Austausch des Mainboards - oder gleich des ganzen Rechners.
Stecken Bundestags-Hacker dahinter?
Dass Geheimdienste wie die NSA oder technisch weit fortgeschrittene Kriminielle solche Werkzeuge im Repertoire haben, war schon länger bekannt. Nun wurde es erstmals in Aktion entdeckt. Und auch diesmal steckt laut Eset mit sehr hoher Wahrscheinlichkeit eine staatliche Hacker-Gruppe dahinter. Die auch als Sednit Group oder APT28 bekannte Hacker-Gruppe Fancy Bear wird dem russischen Geheimdienst FSB zugeordnet, sie steckte etwa hinter dem Angriff auf das Netzwerk des Bundestages.
[...] Allerdings dauerte es auch bei Angriffswerkzeugen der NSA nur wenige Jahre, bis diese ihren Weg ins Darknet und damit zu herkömmlichen Kriminellen fand. Gut möglich also, dass es auch UEFI-Attacken bald auf Privatrechner schaffen.
https://www.stern.de/digital/computer/lojax--besonders-fieser-trojaner-ueberlebt-selbst--festplattentausch-8379796.html

Nach Sicherheitslücke: Aus für Google+, tagesschau.de, 08.10.2018
Die Google-Mutter Alphabet schließt ihr soziales Netzwerk Google+. Dem Unternehmen zufolge seien 500.000 Nutzerkonten von einer Sicherheitslücke betroffen gewesen. Das wusste das Unternehmen bereits seit März.
Das soziale Netzwerk Google+ ist für Verbraucher geschlossen. Damit reagierte die Google-Mutter Alphabet auf eine Software-Panne des Netzwerks. Durch eine Sicherheitslücke konnten externe App-Entwickler bis zu 500.000 Nutzerkonten einsehen, teilte das Unternehmen mit. Die Entwickler hätten Zugriff auf Namen, E-Mail-Adresse sowie Informationen über Beschäftigung, Geschlecht und Alter von Nutzern gehabt.
Andere Daten seien nicht betroffen gewesen. Der Fehler sei im März 2018 entdeckt und umgehend behoben worden. Die Lücke habe aber bereits seit 2015 bestanden, berichtete das "Wall Street Journal" unter Berufung auf interne Unterlagen des Internet-Konzerns. Google habe zwar keine Hinweise auf einen Datenmissbrauch, aber auch nicht genug Informationen, um ihn vollständig auszuschließen, zitiert das Blatt aus den Unterlagen. Bis zu 438 Apps könnten auf die Schnittstelle mit der Datenlücke zugegriffen haben, hieß es.
Öffentlichkeit sollte nicht gleich informiert werden
Der Konzern habe sich im März dagegen entschieden, die Öffentlichkeit gleich über die Entdeckung zu informieren. Ein Grund sei die Sorge vor erhöhter Aufmerksamkeit der Regulierungsbehörden gewesen - die Google jetzt gewiss sein dürfte. Google selbst machte keine Angaben dazu, wie lange die Lücke bestand.
Niederlage im Wettbewerb mit Facebook
Google+ werde derzeit von Verbrauchern kaum genutzt - und 90 Prozent der Interaktionen dauerten weniger als fünf Sekunden, erklärte der Internet-Konzern. Die Einstellung der Verbraucherversion solle nach einer zehnmonatigen Übergangszeit Ende August kommenden Jahres abgeschlossen werden. Damit gesteht Google auch offiziell die bereits klare Niederlage im Wettbewerb der Online-Netzwerke mit Facebook ein. Änderungen betreffen vor allem Android-Nutzer
Größere Auswirkungen für Verbraucher dürften die Änderungen beim Mobil-Betriebssystem Android haben, das auf Geräten von Hunderten Millionen Menschen läuft. Die Nutzer werden präziser bestimmen können, welche Daten sie mit einer App teilen wollen, wie Google ankündigte. Grundsätzlich würden weniger Apps Zugriff auf Anruflisten und SMS-Daten bekommen.
Außerdem werde auch der Zugriff von App-Entwicklern auf die E-Mails in Googles GMail-Dienst stärker eingeschränkt. Das "Wall Street Journal" hatte im Sommer berichtet, App-Entwickler verwendeten zum Teil E-Mails von Nutzern, um Algorithmen etwa für automatische Antworten zu trainieren. Das hatte für Kritik gesorgt.

FAQ zum Datenskandal
Warum Facebook unter Druck steht
Der Datenmissbrauch bei Facebook sorgt für Schlagzeilen - und Fehler in der Berichterstattung. Dennis Horn erklärt, was der Skandal für das soziale Netzwerk bedeutet. 06.04.2018. | mehr
Parallelen zu Facebook-Datenskandal
Schnittstellen für App-Entwickler hatten auch eine zentrale Rolle im Facebook-Datenskandal um Cambridge Analytica gespielt. Das Online-Netzwerk erlaubte es App-Entwicklern bis 2015, auch auf Daten von Freunden eines Nutzers zuzugreifen. Der Entwickler einer Umfrage-App sammelte nicht nur die Daten von Teilnehmern einer Erhebung und derer Freunde - und reichte sie anschließend unberechtigterweise an die Datenanalyse-Firma Cambridge Analytica weiter.
Facebook erfuhr zwar bereits 2016 davon, gab sich aber mit der Zusicherung zufrieden, dass alle Daten gelöscht seien und informierte die Betroffenen nicht. Diese Vorgehensweise sorgte für massive Kritik.
https://www.tagesschau.de/ausland/google-sicherheitsluecke-101.html
Warum Facebook unter Druck steht, http://faktenfinder.tagesschau.de/ausland/facebook-daten-skandal-101.html

Android-Betrug: Diese Apps sollten Sie schnell wieder löschen
Aus über 125 betrügerischen Android-Apps ausgehoben
, PC-WELT.de, 25.10.2018
Über 125 Apps für Android sollen Nutzer analysiert und damit Einnahmen in Millionenhöhe generiert haben.
https://www.pcwelt.de/a/netzwerk-aus-ueber-125-betruegerischen-android-apps-ausgehoben,3462708

Google erhöht Sicherheitsanforderungen für Android-Apps, PRO LINUX, 09.10.2018
Android-Apps im Google Play Store müssen ab 1. November erhöhten Sicherheitsanforderungen genügen. In erster Linie wird eine Anpassung an neuere API-Versionen gefordert, daneben werden die Zugriffsrechte auf SMS und das Anruf-Log eingeschränkt.
https://www.pro-linux.de/news/1/26378/google-erh%C3%B6ht-sicherheitsanforderungen-f%C3%BCr-android-apps.html

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

How can I stay anonymous with TOR?, lifehacker.com
1. Don´t use Windows. Just don´t. This also means don´t use the Tor Browser Bundle on Windows. Vulnerabilities in the software in TBB figure prominently in both the NSA slides and FBI´s recent takedown of Freedom Hosting.
2. If you can´t construct your own workstation capable of running Linux and carefully configured to run the latest available versions of Tor, a proxy such as Privoxy, and a web browser (with all outgoing clearnet access firewalled), consider using Tails or Whonix instead, where most of this work is done for you. It´s absolutely critical that outgoing access be firewalled so that third party applications cannot accidentally leak data about your location.
3. If you are using persistent storage of any kind, ensure that it is encrypted. Current versions of LUKS are reasonably safe, and major Linux distributions will offer to set it up for you during their installation. TrueCrypt might be safe, though it´s not nearly as well integrated into the OS. BitLocker might be safe as well, though you still shouldn´t be running Windows. Even if you are in a country where rubber hosing is legal, such as the UK, encrypting your data protects you from a variety of other threats.
4. Remember that your computer must be kept up to date. Whether you use Tails or build your own workstation from scratch or with Whonix, update frequently to ensure you are protected from the latest security vulnerabilities. Ideally you should update each time you begin a session, or at least daily. Tails will notify you at startup if an update is available.
5. Be very reluctant to compromise on JavaScript, Flash and Java. Disable them all by default. If a site requires any of these, visit somewhere else. Enable scripting only as a last resort, only temporarily, and only to the minimum extent necessary to gain functionality of a web site that you have no alternative for.
6. Viciously drop cookies and local data that sites send you. Neither TBB nor Tails do this well enough for my tastes; consider using an addon such as Self-Destructing Cookies to keep your cookies to a minimum. Of zero. 7. Your workstation must be a laptop; it must be portable enough to be carried with you and quickly disposed of or destroyed.
8 Don´t use Google to search the internet. A good alternative is Startpage; this is the default search engine for TBB, Tails, and Whonix. Plus it won´t call you malicious or ask you to fill out CAPTCHAs.

Venafi-Umfrage: 86 Prozent der IT-Sicherheitsexperten sagen, dass der Cyberkrieg bereits tobt, trojaner-info.de, 21.09.2018
40 Prozent der Security-Experten gehen davon aus, dass staatliche Cyberangriffe bereits Menschenleben gekostet haben.
Venafi, der führende Anbieter für den Schutz von Maschinenidentitäten, gibt die Ergebnisse einer Umfrage unter 515 IT-Sicherheitsexperten zu den Themen Cyberkrieg und nationale Sicherheit bekannt. Die Umfrage wurde vom 4. bis 9. August 2018 auf der Black Hat-Konferenz in Las Vegas durchgeführt.
https://www.trojaner-info.de/business-security/aktuell/venafi-umfrage-86-prozent-der-it-sicherheitsexperten-sagen-dass-der-cyberkrieg-bereits-tobt.html

Expertin meldet 0day-Lücke in Windows per Frust-Tweet, PC-WELT.de, 28.08.2018
Eine offenbar gefrustete Sicherheitsexpertin hat eine bisher unbekannte Sicherheitslücke in Windows per Tweet publik gemacht.
https://www.pcwelt.de/a/experte-meldet-0day-luecke-in-windows-per-frust-tweet,3452146

KMU: Umgang mit Passwörtern als größte Gefahrenquelle
Passwörter allein bieten keinen ausreichenden Schutz mehr
, trojaner-info.de, 24.09.2018
Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch im zweiten Quartal 2018 mit Angriffen aus unterschiedlichen Richtungen konfrontiert. Im Hauptfokus der Angreifer stand der Diebstahl persönlicher Anmeldeinformationen.
https://www.trojaner-info.de/business-security/aktuell/kmu-umgang-mit-passwoertern-als-groesste-gefahrenquelle.html

Cybersicherheit gefragter denn je, trojaner-info.de, 29.08.2018
Sicherheitsunternehmen warnen vor zahlreichen Cyber-Bedrohungen,die immense wirtschaftliche Schäden zur Folge haben können.
Es sind führende Sicherheitsunternehmen, die eindringlich vor hohen wirtschaftlichen Schäden durch Cyberkriminalität warnen. Vor allem sind es eine fortschrittliche Malware und immer ausgefeiltere Attacken, die Privatnutzer und Unternehmen zukünftig immer stärker bedrohen. Eine professionelle Abwehr ist deshalb unerlässlich.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/cybersicherheit-gefragter-denn-je.html

Verträge bequem kündigen
Über 4 Millionen Kündigungen wurden mit Hilfe von Aboalarm erfolgreich versendet. Jetzt ist Ihre dran!
FOCUS Online, 14.05.2018
Online-Dienst kündigen - Vorlage einfach ausfüllen | FOCUS.de, https://kuendigen.focus.de/online-dienst/kuendigen
Handyvertrag kündigen: Unzufrieden? Hier schnell und einfach den Handyvertrag kündigen! https://kuendigen.focus.de/handyvertrag/kuendigen
Internet und Telefon kündigen: Bei Problemen mit dem Internet- und Telefonanbieter hier online kündigen! https://kuendigen.focus.de/internet-und-telefon/kuendigen


Browser Privacy: Make Surfing on the Web Safe Again, May 31, 2018
Sadly surfing the web is not private anymore, companies like Google watch every click you make, store it and process all the information they can find about you. Not only do they know what you search, but also what websites you opened and generally what you did on that website. We can help protect your privacy.
How?
Every search result that you see on the Google search engine will not directly send you to the website you clicked, rather it will reroute you over to the website after invisibly visiting their own server. This way they can track exactly what website you preferred to open. Our plugin will stop this senseless mass data collection, by replacing the links behind blue search results with the direct link, instead of sending you to a Google tracking website first.
Furthermore, Google offers a tool called Google Analytics to website creators, allowing them to analyse the activities you do on the websites. This is installed on over 50 million websites.
50 Million Websites track exactly what you do and Google also has access to that information. We believe your privacy should be protected and therefore we will hinder this tracking software from executing.
It is time to protect your information!
Stay Private while surfing!
Features:
- Eliminate Google search tracking links
- Stop Google Analytics data collection
- Stop event based tracking utilities build into websites
https://addons.mozilla.org/en-US/firefox/addon/browser-privacy/?src=search

Digitales Pearl Harbor und Hiroshima
Wenn man den jüngeren Einlassungen zum Thema Cyberkrieg Glauben schenken möchte, dann ist die Welt heute wieder an einem ähnlichen Punkt angelangt wie 1935. "Der Cyberkrieg wird kommen!", erklärten John Arquilla und David Ronfeldt von der Denkfabrik RAND ("Research and Development") Corporation im Jahr 1993.
Das Establishment brauchte eine Weile, um ihren Gedanken aufzugreifen. "Der Cyberspace ist ein Bereich, in dem die Air Force fliegt und kämpft", verkündete Michael Wynne, Staatssekretär und ziviler Leiter des amerikanischen Luftwaffenamts, 2006. Vier Jahre später blies die Pentagon-Führung ins gleiche Horn. "Auch wenn der Cyberspace ein vom Menschen erschaffener Bereich ist", schrieb der amerikanische Vize-Verteidigungsminister William Lynn 2010 in einem Artikel für Foreign Affairs, "ist er für militärische Operationen mittlerweile von ebenso großer Bedeutung wie Land, Meer, Luft und Weltraum."
Richard Clarke, der ehemalige Cybersicherheitspapst im Weißen Haus, malte Katastrophen an die Wand, die "9/11" wie ein Kinderspiel aussehen lassen würden, und forderte "sechs einfache Maßnahmen, die wir jetzt ergreifen müssen, um eine Katastrophe im Cyberkrieg zu verhindern". Im Februar 2011 warnte der damalige CIA-Direktor Leon Panetta den für die Aufsicht der Geheimdienste zuständigen Ausschuss des Repräsentantenhauses, das United States House Permanent Select Committee on Intelligence: "Das nächste Pearl Harbor könnte durchaus ein Cyberangriff sein." Als Pentagon-Chef wiederholte Panetta später seine düstere Warnung.
Nach Sicherheitslücke Aus für Google+
Ende des Jahres 2012 orakelte Mike McConnell, bis 2009 George W. Bushs Direktor der nationalen Nachrichtendienste, Amerika könne es sich nicht leisten, "auf die Cyber-Parallele zum Einsturz des World Trade Centers zu warten".
Doch während amerikanische Politiker laut vor dem digitalen Untergang warnten, waren Amerikas Geheimagenten gerade damit beschäftigt, einen hochraffinierten, später als "Stuxnet" bekannt gewordenen Computerwurm freizusetzen, der das iranische Programm zur Atomanreicherung in Natanz zerstören sollte. Ein weithin beachteter investigativer Artikel in Vanity Fair kam zu dem Schluss, das Ereignis sei ein Vorgeschmack auf die destruktive neue Gestalt der Kriegsführung im 21. Jahrhundert: "Stuxnet ist das Hiroshima des Cyberkriegs."
Thomas Rid: Mythos Cyberwar, Empfehlung von netzpolitik.org, 22.07.2018. Über digitale Spionage, Sabotage und andere Gefahren. Originalausgabe: Cyber War Will Not Take Place, C. Hurst & Co. Publishers Ltd., London UK, 2017. Aus dem Englischen von Michael Adrian und Bettina Engels. 352 Seiten, Klappenbroschur, ISBN: 978-3-89684-260-2, 18 Euro. Erscheinungstermin: 26. März 2018. Auch als E-Book erhältlich.

Linfw3 for MS Windows?

Welche Firewall ist die Richtige? Reicht der der kostenlose Windows-Schutz?
Welche Personal Firewall passt zu mir als Nutzer?
Kostenlos oder kostenpflichtig?
, trojaner-info.de, 17.08.2018
Muss eine Personal Firewall Geld kosten? Je nach Kostenbereitschaft, Sicherheitsbedürfnis und Grad der professionellen Nutzung kann ein Heimanwender zwischen drei Varianten von Desktop-basierten Personal Firewall-Lösungen wählen: der integrierten Standard-Firewall des Betriebssystems, einer Firewall-Freeware für den Desktop oder der kostenpflichtigen Firewall-Software, zumeist als Baustein von Security-Suiten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/personal-firewall-aufbauen/articles/firewall-kosten-freeware-vollschutz.html

Windows-Firewall: Anwendungen bohren mit der Zeit Löcher in die Firewall
Windows-Firewall - Einstellungen speichern
, PC-WELT.de, 02.06.2017
Im Laufe der Zeit bohren immer mehr Anwendungen Löcher in die Firewall. Damit Sie die Einstellungen nicht wiederholen...
https://www.pcwelt.de/a/windows-firewall-so-speichern-sie-ihre-einstellungen,3446972

Windows 10 Version 1809: Update behebt zahlreiche Fehler, PC-WELT.de, 06.12.2018
Für Windows 10 Version 1809 ist ein neues kumulatives Update verfügbar, mit dem zahlreiche Bugs behoben werden. Die Details.
https://www.pcwelt.de/a/windows-10-version-1809-update-behebt-zahlreiche-fehler,3463253

Windows 10 Update beschädigt Media Player, PC-WELT.de, 27.11.2018
In Windows 10 Version 1809, dem Oktober-2018-Update für Windows 10, wurden zwei weitere Fehler entdeckt.
https://www.pcwelt.de/a/microsoft-bestaetigt-zwei-neue-fehler-in-windows-10-version-1809,3463149

"Managing Cyber Risk": Ein Gratis-Handbuch Unternehmensvorstände und Aufsichtsräte, trojaner-info.de, 14.09.2018
Wie soll man Cyber-Risiken richtig einschätzen?
Die Internet Security Alliance (ISA) hat gemeinsam mit AIG und der Allianz für Cybersicherheit (ACS), einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI), die erste Ausgabe des Handbuchs "Managing Cyber Risk" veröffentlicht. Ein Leitfaden für deutsche Vorstände und Aufsichtsräte.
https://www.trojaner-info.de/business-security/aktuell/managing-cyber-risk-ein-gratis-handbuch-unternehmensvorstaende-und-aufsichtsraete.html

Mangelhafte IT-Sicherheit wird immer teurer, trojaner-info.de, 29.08.2018
Mängel in der IT-Sicherheit können Unternehmen mit hohen Kosten belasten.
. Investitionen in IT-Sicherheit sind für viele Unternehmen abschreckend - und deren betriebswirtschaftlicher Nutzen nicht immer einfach zu kalkulieren. Aktuelle Beispiele zeigen, dass das schnell teuer werden kann wie der Produzent der iPhone-Chips am eigenen Leib erfahren musste.
https://www.trojaner-info.de/business-security/aktuell/mangelhafte-it-sicherheit-wird-immer-teurer.html

Gemalto Breach Level Index: 4,5 Milliarden Datensätze im ersten Halbjahr 2018 kompromittiert, trojaner-info.de, 17.10.2018
Jason Hart, Vice President und Chief Technology Officer for Data Protection bei Gemalto
Gemalto, ein weltweit führendes Unternehmen für digitale Sicherheit, veröffentlichte aktuell die Zahlen und Fakten des Breach Level Index, Datenbank für gemeldete Datensicherheitsverletzungen. Laut dem Bericht kam es in der ersten Hälfte des Jahres 2018 zu insgesamt 945 Verstößen, die weltweit 4,5 Milliarden Datensätze kompromittierten. Im Vergleich zum entsprechenden Zeitraum des Jahres 2017 war das ein Anstieg um 133 Prozent. Die Gesamtzahl der Sicherheitsverletzungen ging zwar im gleichen Zeitraum leicht zurück, die Schwere der einzelnen Störfälle stieg jedoch deutlich an.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/gemalto-breach-level-index-45-milliarden-datensaetze-im-ersten-halbjahr-2018-kompromittiert.html

Warnung vor Sicherheitslücken in Dahua Kameras, trojaner-info.de, 17.09.2019
Dahua hat nach Meldung der Lücken zeitnah Updates bereitgestellt.
Vor Attacken auf Dahua -Überwachungskameras wird aktuell gewarnt. Bei den Kameras des weltweit größten Herstellers kann es Angreifern gelingen, diese in ein Botnetz zu integrieren. Betroffene sollten die vorhandenen Sicherheitsupdates installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/warnung-vor-sicherheitsluecken-in-dahua-kameras.html

Botnetz "DemonBot" hat Hadoop-Cluster im Focus, trojaner-info.de, 03.11.2018
Die Ausführung von DDoS-Attacken sind Ziel von "DemonBot".
Radware, bekannt als Security-Software-Spezialist, beschreibt eine neue Malware, die Hadoop-Systeme aufs Korn nimmt. Das sogenannte "DemonBot" verknüpft infizierte Systeme zu Teilen eines Botnetzes, mit dem die Angreifer DDoS-Attacken auf weitere Ziele führen können.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/botnetz-demonbot-hat-hadoop-cluster-im-focus.html

Bing-Suche führt zu Malware, trojaner-info.de, 03.11.2018
Microsofts Bing-Suche infizierte zahlreiche Nutzer mit Schadsoftware.
Microsofts Suche Bing liefert nicht das erwartete Ergebnis sondern führt zu Seiten, die Schadsoftware ausliefern. Dahinter verbergen sich Angreifer, denen es immer wieder gelingt über Werbeeinschaltungen betrügerische Seiten an Toppositionen zu listen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bing-suche-fuehrt-zu-malware.html

Weitreichende Ausfälle bei Microsoft 365, trojaner-info.de, 10.02.2019
Am 29. Januar 2019 konnten Microsoft 365-Nutzer keine Links mehr öffnen. Die Advanced Threat Protection stufte diese als nicht sicher ein. Dabei war unerheblich, ob diese wirklich gefährlich oder harmlos waren. Einem Klick folgte Fehlermeldung Error 503 (Service unavailable). Darüber hinaus häuften sich Berichte über nicht funktionierende Microsoft-Dienste wie Skype, OneDrive und Outlook. Auf einer später eingerichteten, provisorischen Webseite konnten Betroffene die blockierten Safelinks in Funktionierende umwandeln lassen.
https://www.trojaner-info.de/business-security/aktuell/weitreichende-ausfaelle-bei-microsoft-365.html

Das weiß Google über Sie, PC-WELT.de, 24.07.2018
Google legt zu jedem Benutzer ein umfangreiches Profil an, welches Google an Werbekunden und andere Firmen verkauft. So bekommen Sie einen kleinen Einblick darüber, was Google über Sie gespeichert hat.
Über die folgenden drei Links bekommen Sie einen kleinen Einblick darüber, was Google über Sie gespeichert hat. Zumeist ist dies eine ganze Menge. Denn grundsätzlich gilt: Google legt zu jedem Benutzer ein umfangreiches Profil an. Dieses verkauft Google an Werbekunden und andere Firmen. Deshalb hat Google ein starkes Interesse daran, möglichst viele Daten über Sie zu sammeln. Das Profil ist eindeutig Ihnen respektive Ihrer Mailadresse zugeordnet, wenn Sie ein Google-Konto haben. Dies ist immer dann der Fall, wenn Sie ein Android-Smartphone benutzen oder einen der Google-Dienste wie Gmail oder Google Kalender einsetzen.

https://www.pcwelt.de/a/das-weiss-google-ueber-sie,3451691

Unregulierte soziale Netzwerke zerstören Demokratie, netzpolitik.org, 01.08.2018
Ein Ausschuss des britischen Parlaments geht mit Facebook, Google & Co. hart ins Gericht. In einem umfangreichen Bericht fordern die Abgeordneten konkrete Maßnahmen, um das giftige Ökosystem aus Online-Werbung, Wahlbeeinflussung und Datenmissbrauch in den Griff zu bekommen.
https://netzpolitik.org/2018/unregulierte-soziale-netzwerke-zerstoeren-demokratie/

[...] Google besetzt die wichtigsten Knoten im Datennetzwerk, netzpolitik.org, 16.08.2018
Die jeweils 10 Knoten mit der höchsten Betweenness-Zentralität und dem besten PageRank Alle Rechte vorbehalten Screenshot
Die Rolle dieser wenigen Firmen, die zentrale Schnittstellen im Werbenetzwerk darstellen, haben die Forscher noch einmal gesondert untersucht. Welche Bedeutung einzelne Knoten im Netzwerk haben, kann durch die Berechnung verschiedener Zentralitätsmaße analysiert werden. Ist ein Knoten eine zentrale Schaltstelle, über die viele kürzeste Wege zwischen zwei Knoten führen, so hat er eine hohe Betweenness-Zentralität. Solche Knoten sind in der Online-Werbung wichtig zur Weiterleitung von beispielsweise Tracking-Informationen. Die entsprechenden Unternehmen leiten besonders viele Daten an andere Akteure weiter, können also besonders viele Informationen einsehen.
Der PageRank-Algorithmus, der ursprünglich von den Google-Gründern Page und Brin zur Sortierung von Suchergebnissen entwickelt wurde, wurde in der Studie zur Analyse der Relevanz einzelner Akteure herangezogen. Die Methode gewichtet die Knoten dahingehend, wie viele "wichtige Freunde" sie haben. Hat ein Knoten besonders viele eingehende Kanten von Knoten, die selbst viele eingehende Kanten haben, rutscht er auf der PageRank-Skala nach oben. Ein hoher PageRank weist darauf hin, dass das entsprechende Unternehmen besonders viele User-Informationen erhält, oder viele Auktionen an Werbebörsen gewinnt.
Unter den 20 Akteuren mit den höchsten Betweenness-Werten und PageRanks finden sich prominente Online-Werbeunternehmen wie AppNexus (adnxs), Facebook und Integral Ad Science (adsafeprotected). Die wichtigsten Plätze nimmt jedoch Google mit seinen verschiedenen Domains (inklusive DoubleClick und 2mdn) ein. Der kalifornische Datenkonzern ist damit der unangefochtene Tracking-König. Dadurch, dass das Unternehmen gleich mehrere zentrale Knotenpunkte stellt, gibt es an ihm praktisch kein Vorbeikommen.
https://netzpolitik.org/2018/studie-firmen-tracken-nutzerinnen-trotz-adblockern/

GoogleSharing by Abine, Inc., the online privacy company, mozilla.org
GoogleSharing helps prevent Google from tracking your searches and web activity.
GoogleSharing is a system that mixes the requests of many different users together, such that Google is not capable of telling, what is coming from whom. GoogleSharing aims to do a few very specific things:

1. Provide a system, that will prevent Google from collecting information about you from services which don´t require a login.
2. Make this system completely transparent to the user. No special websites, no change to your work flow.
3. Leave your non-Google traffic completely untouched, unredirected, and unaffected
.

The GoogleSharing system consists of a custom proxy and a Firefox Addon. The proxy works by generating a pool of GoogleSharing "identities" each of which contains a cookie issued by Google and an arbitrary User-Agent for one of several popular browsers. The Firefox Addon watches for requests to Google services from your browser, and when enabled will transparently redirect all of them (except for things like Google Mail) to a GoogleSharing proxy. There your request is stripped of all identifying information and replaced with the information from a GoogleSharing identity.
This "GoogleShared" request is then forwarded on to Google, and the response is proxied back to you. Your next request will get a different identity, and the one you were using before will be assigned to someone else.
By "sharing" these identities, all of our traffic gets mixed together and is very difficult to analyze.
The GoogleSharing proxy even constantly injects false but plausible search requests through all the identities.
The result is that you can transparently use Google search, images, maps, products, news, etc... without Google being able to track you by IP address, Cookie, or any other identifying HTTP headers. And only your Google traffic is redirected. Everything else from your browser goes directly to its destination.
https://addons.mozilla.org/en-US/firefox/addon/googlesharing/?src=search

EU-Kommission verhängte Rekord-Bußgeld
4,3 Milliarden Euro Strafe: Das ist der Deutsche, der Google erfolgreich verklagte
, FOCUS Online, 19.07.2018
Die EU-Kommission hat Google erneut zu einer Rekordstrafe in Milliardenhöhe verdonnert. Der Missbrauch der Marktmacht ist Kritikern schon lange ein Dorn im Auge. FOCUS Online hat mit dem Berliner Juristen Thomas Höppner gesprochen, der einer der wichtigsten Beschwerdeführer im aktuellen Fall war und eine Lösung hat, wie der Internetgigant reguliert werden könnte.
https://www.focus.de/digital/internet/google/strafe-gegen-internetkonzern-der-mann-der-google-verklagte-sagt-google-veralbert-die-kommission_id_9281395.html

Experten machen sich große Sorgen: Google hat Roboter-Babys gezüchtet, CHIP, 18.12.2017
Es klingt wie aus dem Drehbuch eines schlimmen Science-Fiction-Films. Google baut Roboter, die in der Lage sind, kleinere Ableger zu züchten. Diese Baby-Roboter sind deutlich schlauer, arbeiten effizienter und können das Leben der Menschen radikal verändern.
http://www.chip.de/news/Google-hat-Roboter-Babys-gezuechtet-Experten-machen-sich-Sorgen_128860357.html

Datenkraken aus dem Silicon Valley und Social Scoring im Reich der Mitte, PC-WELT.de, 16.07.2018
Die Geschäftsmodelle der US-amerikanischen GAFAM-Unternehmen, die immer größere Teile des Internets dominieren, basieren darauf, ihren Nutzern geschlossene Systeme zur Verfügung zu stellen und die Daten ihrer Nutzer dann an Werbetreibende oder Daten-Händler zum Vermarkten weiterzugeben. Google und Facebook allein kontrollieren mit ihrem Datenkraken-Modell so mittlerweile über die Hälfte des weitweiten digitalen Werbebudgets . Wir zahlen als Nutzer zwar kein Geld, bezahlen allerdings mit unseren persönlichen Daten.
Dazu kommt, dass Nutzer dieser geschlossenen Systeme von den Rahmenbedingungen dieser Unternehmen abhängig sind. Wenn Facebook seine Konditionen so ändert, dass es einem persönlich nicht mehr zusagt, ist es eine Sache, sein privates Profil zu schließen.
Wenn allerdings ein Software-Anbieter wie Microsoft beispielsweise den Support für ausgewählte Anwendungen einstellt und somit neue Software angeschafft werden muss, kann dies für Unternehmen und Institutionen sehr schnell sehr teuer werden.
Mit anderen Worten: Privatpersonen, Unternehmen und öffentliche Institutionen sind bei geschlossenen Software-Systemen bisher komplett vom Gutdünken der Anbieter abhängig, die damit sehr viel Geld verdienen.
Hinzu kommt, dass neben den allseits bekannten Internet-Monopolisten aus den USA auch in China im letzten Jahrzehnt mit Alibaba, Baidu und Tencent große Tech-Giganten entstanden sind, die fleißig Daten über ihre Nutzer sammeln - und diese Daten mutmaßlich auch mit Behörden und Geschäftspartnern teilen . Anschub erhalten sie vom staatlichen Social-Scoring-System, das anhand von online und offline gesammelten Daten die Bürger bewertet - und dabei wohl jedem die Nackenhaare aufstellen lässt. Nicht umsonst hat es der schwedische Professor und China-Experte Johan Lagerkvist als eine Mischung aus " Amazon´s consumer tracking with an Orwellian political twist" bezeichnet.
Ausweg aus dem Dilemma
Open-Source-Software bietet einen Ausweg aus diesem Dilemma von technologischer, wirtschaftlicher und gesellschaftspolitischer Brisanz: Software, deren Quellcode frei zugänglich ist, kann von Dritten eingesehen, erweitert und weiterverwendet werden - und sorgt so für Transparenz. Nutzer sind nicht mehr darauf angewiesen, Software-Anbietern blind zu vertrauen, sondern können eigene, unabhängige Fachkräfte beauftragen, um beispielsweise Schwachstellen im Code zu finden und zu beheben.
https://www.pcwelt.de/a/europa-der-offenen-grenzen-europa-der-offenen-software,3450988

Cybercrime: Attacken werden immer gefährlicher, trojaner-info.de, 10.12.2018
Es sind Phishing, Ransomware und E-Mail-Betrug, die Unternehmen ernsthaft bedrohen.
Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg - auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.
https://www.trojaner-info.de/business-security/aktuell/phishing-ransomware-und-e-mail-betrug.html

Cyber-Versicherungen: So finden Unternehmen den richtigen Anbieter
Der Abschluss einer Cyber-Versicherung kann Unternehmen Millionen sparen
, trojaner-info.de, 10.12.2018
Derzeit bieten in Deutschland mehr als ein Dutzend Versicherungsgesellschaften ihre Cyber-Policen mittelständischen Unternehmen und großen Konzernen an. Was ist bei der Auswahl des richtigen Dienstleisters zu beachten? Benötigt eigentlich jedes Unternehmen eine Cyber-Versicherung?
https://www.trojaner-info.de/business-security/cyber-versicherung/articles/cyber-versicherungen-darauf-ist-bei-der-dienstleisterauswahl-zu-achten.html

Permanente PC-Neustarts - das können Sie tun, PC-WELT.de, 12.02.2019
Ihr Computer fährt zwar korrekt hoch, schaltet sich jedoch nach ein paar Minuten wieder ab und bootet erneut. Was tun?
https://www.pcwelt.de/a/permanente-pc-neustarts-das-koennen-sie-tun,3464002

Kratzman, #1, drwindows.de, 19.08.2014
Herzlich willkommen
Böse: PC startet nur schwer und stürtzt oft ab
Guten Tag, mein erster Thread hier im Forum!
Ich habe ein Problem mit meinem PC, jedes mal, wenn ich meinen PC starten will, brauche ich mindestens drei Versuche. Mein PC hängt sich meistens beim Laden des Desktops auf oder schon beim Laden von Windows an sich.
Wenn er denn mal nach vielen Neustart Versuchen funktioniert, stoppt manchmal auch einfach mein Windows Explorer und einige Spiele gehen auch oft einfach aus, sind jedoch auch welche, die dafür bekannt sind und wo ich das auch teilweise deshalb lösen konnte.
Ein sogenannter "Fachmann" hatte ihn schon bei sich und meinte es wäre ein Festplattenproblem -> Festplatte ausgetauscht -> Problem dennoch vorhanden.


Specs:
AMD Radeon R9 270x
ASRock 970 Extreme 3 r2.0
AMD FX-8320 3500 mhz
RAM 8Gb g.skill 1333 mhz
Thermaltake Hamburg 500 Watt

Versucht habe ich bisher:

- Obligatorischer Netzteilreset
- Behebung fast aller Fehler, die im Ereignismanager angezeigt wurden, darunter ein WMI Fehler und ein Peerproblem
- Windows mehrfach neuinstalliert, auch einmal Windows 8, natürlich den PC immer vorher komplett platt gemacht.

Ich bzw. wir sind echt am verzweifeln, da wir bereits fast alles versucht haben, was wir wussten und ergoogeln konnten und ich auch nicht sonderlich viel Geld habe, um großartig was am System selbst zu ändern.
Ich würde hier auch gewisse Logs hochladen bzw. posten, jedoch habe ich damit schwierigkeiten, da sich mein PC immer vorher aufhängt und es nichtmal einen BSOD gibt.
Was ich aber weiß ist, dass der Crash ein Kernel Fehler Code 41 ist. Die Fehler bzw. Warnungen davor habe ich alle repariert wie gesagt, außer eine die wohl etwas mit meinem Antivir zutun hat.
https://www.drwindows.de/windows-7-allgemein/77979-pc-startet-nur-schwer-stuertzt-oft-ab.html

superman, #1, 10.01.2015
Erfahrener Benutzer
Registriert seit 28.05.2008
Beiträge 193

Sehr viele Bluescreens
Hi,
seit einigen Tagen habe ich oft Bluescreens, z.T. wenn Vista noch nicht hochgefahren ist, da steht dann sowas wie

-BUGCODE_USB_DRIVER, usbhub.sys
-DRIVER_IRQL_NOT_LESS_OR_EQUAL, USBPORT.SYS
-KERNEL_MODE_EXCEPTION_NOT_HANDLED, ntkrnlpa.exe
-DRIVER_CORRUPTED_EXPOOL, ntkrnlpa.exe

Gerätemanager und Directx zeigen keine Fehler, und die Treiber (auch Grafikkarte) habe ich aktualisiert (Windows Update).
Ich habe noch mit chkdsk.exe (Start-Ausführen-cmd) Festplatte überprüft, Ergebnis:

"Das Bitmap-Attribut der Master File Table (MFT) ist falsch. Windows hat Probleme im Dateisystem festgestellt."

Lt. HDD Health hab ich:

Raw Read Error Rate: Value 200, Threshold 51, Worst 200
und
Seek Error Rate: Value 200, Threshold 0, Worst 200

Ist die Festplatte kaputt? Keine Lust reparieren zu lassen da PC schon 7 Jahre alt ist:

Intel Q6600 4×2,4 GHZ
3 GByte DDR 2 - 667 RAM
Vista 32bit
GTX650 TI
http://forum.pcgames.de/hilfe-zu-pc-hardware-problemen/9339206-sehr-viele-bluescrrens.html

.... und noch viel, viel mehr Bluescreen-Reports: etliche Berichte im Kommenden!, Anm., Gooken

R.Kalus, #1, trojaner-board.de, 02.04.2018
MS Windows: Virus Party im Trojanischen Pferd mit über 4000 Besuchern - Icon22 Problem: Virus Party im Trojanischen Pferd mit über 4000 Besuchern
Hallo an das Trojaner-Board Team & allen Usern!
Also!
Ich habe eine sehr nette Familie kennen gelernt, die ein sehr gut laufendes Restaurant haben.
...
https://www.trojaner-board.de/189788-virus-party-trojanischen-pferd-4000-besuchern.html

Jan10001, #1, trojaner-board.de, 15.06.2018
Standard Problem: zeroaccess rootkit, adw.dnsulocker, root.necurs, root.wajam
Moin, bräuchte unbedingt Hilfe! Mein Laptop ist so gut wie ferngesteuert, das Programm RogueKillerCMD hat Zeroaccess, Root.Nercurs, Root Wajam und adw.dnsunlocker erkannt, nichts funktioniert mehr. Mein IPhone wurde auch schon infiziert und zwei andere Rechner. Neuaufsetzen von Windows ist auch nicht drin. Kommt das schwarze Bild, dann drücke ich sämtliche Tasten und das Bild kommt wieder. Avast hat mehrere Nt!IOcaller Treiber erkannt.
Mein Laptop läuft als MININT-Server, mein WMI-WIN32 meldet Fehler.
Hab eigentlich alles probiert, was geht, nichts hat geholfen.
Setze ich ein Programm zum Scannen an und der Rechner startet neu, fährt er nicht mehr hoch
und recover lädt und geht auch nicht mehr.
Von meinem Root-Verzeichnis bin ich kein Besitzer mehr. Lösche ich was, stellt sich alles wieder so ein wie zuvor.
Eine andere Festplatte musste ich auch schon einbauen, bei der anderen wurde mein MBR verschlüsselt...

Jan10001, #3
Zitat von Explo Beitrag #2 anzeigen
"Wann, wo und wie kommt ein schwarzes Bild? Hast du es über USB bzw. CD als Bootmedium versucht? Kommst du dann nicht ins Setup?"
Das hab ich alles hunderte Male probiert. Mit dem Neuaufsetzen habe ich meine Festplatten zwei Tage überschrieben. Das modifiziert irgendwie meine Platten, denn, das sagt das Partitions Programm nach dem Formatieren, dass alles leer ist mit nur 48 MB oder so in Benutzung .
. Das schwarzes Bild kommt immer vor der Windows Anmeldung, manchmal 5 Minuten und die Festplatte rennt wie verrückt.
. Nach der Windows-Installation auch vor der Anmeldung und nach dem Drücken bestimmter Tasten kommt das Bild wieder, und im Hintergrund wurde ein Account mit eigenem Passwort eingerichtet.
. Über Linux-Abfragen habe ich gesehen, dass ich mit Raspberry Pi Verbindung habe. Das Programm heißt Poision, und das, was bei mir drauf ist, kann meinen Rechner ausschalten, mich in eine Warteschleife setzen und mein USB- oder CD-Laufwerk clonen.
. Ich hab ein Audio-Endpoint eingerichtet. Keine Ahnung, wo der hinführt, und mein iPhone wurde auch extrem gerootet, die komische Hack-Box Raspberry Pi hackt jedes System, und das ist überhaupt nicht mehr witzig.
Und wie gesagt, kommen die Rootkits noch dazu, dann startet mein Rechner neu und Windows lädt nicht mehr hoch ..
[...], #5
Hab es sonst immer von USB probiert, bis die Probleme auftraten, danach hab ich mir eine Original CD geholt.
Aber wie gesagt, nach dem Formatieren oder Wipe wird mir das Bild angezeigt, dass alles gut ist und gut läuft, und am Ende ist immer noch was auf den Platten versteckt ..
Unter Linux chrootkit findet man auch Infizierung und eine infizierte Traceroute und so.
[...], #7
Ok, können wir gerne machen, das wäre Windows 10 über CD, und was mir noch sehr komisch vorkommt: Im BIOS unter Uefi kann ich auf meine Platten gucken, und da kann ich alle Dateien drauf sehen, und da ist ein Ordner, der heißt DOLLRSIGNextend, den kann ich nur übers BIOS sehen, und wenn ich da rein gucke, sind da drei Dateien drin und ein Ordner DOLLARSIGNObjID,DOLLARSIGNQuata,DOLLARSIGNReparse, und der Ordner hei&szig;t DOLLARSIGNRmMetadata und darin ist TxfLogContainer00000000000000000006 ,DOLLARSIGNTops,TxfLog.blf, und das sehe ich nur im BIOS Root trotz Formatierung....
[...], #9
Ne, ist leider nicht mehr vorhanden, aber ich habe Windows neu installiert. Jetzt habe ich komischerweise wieder ein Swapfile auf c: und meine Firewall und jede Menge Einträge direkt im Windows Verzeichnis.
Dann noch eine Sid : die auf meinen Rechner streamt.
Nt Autorität, der auch Daten rein und raus sendet: Das ist doch nicht normal !
Und wenn ich mit Linux live CD boote, bin ich normal Besitzer Root und Gruppe Root
Und das funktioniert bei mir auch nicht, da sind Besitzer und Gruppe nicht ich sondern Owner.
. Meine Bootsektoren von Festplatte waren verschlüsselt. Ich hing in einer virtuellen Root. Ich hab alles an Tools installiert, was gibt, und über Linux Samba wurde meine Registry schon bearbeit.
https://www.trojaner-board.de/191366-zeroaccess-rootkit-adw-dnsulocker-root-necurs-root-wajam.html

deca, #1, trojaner-board.de, 27.06.2018
Rechner sehr langsam geworden, Maus lahmt... - Standard Problem: Rechner sehr langsam geworden, Maus lahmt...
Hallo,
seit ein paar Tagen ist mein Rechner sehr langsam. Internetseiten brauchen Ewigkeiten zum Öffnen, die Maus stockt oder ruckelt und zieht dann irgendwann hinterher und das immer wieder (dies nicht nur im Internet), eigene Dateien gingen auch schon mal schneller auf, fällt aber nicht so sehr ins Gewicht.
AntiVir, ADWCleaner und CCleaner ergaben/brachten nichts.
Windwos 10 ist ca vor einem Jahr neu aufgespielt worden (im Zuge einer defekten Grafikkarte)
Ich habe einen packard bell, Easy Note LS
AMD Radeon HD 6650M, 2 GBVRAM
4 GB DDR3 Memory
Ich hoffe, dass ich alles richtig eingestellt habe und sage schon mal vielen DANK!
https://www.trojaner-board.de/191633-rechner-sehr-langsam-geworden-maus-lahmt.html

Stage2009, #1, trojaner-board.de, 26.05.2018
Windows 10 Home: Sehr langsamer Boot und FRST erstellt keine Additional Datei (keine Rückmeldung)
Hallo zusammen,
ich hoffe jemand kann mir helfen. Meine Lebensgefährtin und ich nutzen gemeinsam den PC (unterschiedliche ACC). Hauptsächlich nutze ich mein Dienstlaptop und habe nun mit erschrecken festgestellt, dass meine Partnerin ohne Virenschutz unterwegs ist bzw. war.
Jetzt ist mir aufgefallen, dass der PC extrem langsam bootet (ca. 5 Minuten), bis der Bildschrim nicht mehr schwarz ist. Passworteingabe für die unterschiedlichen ACC sind problemlos möglich, aber dann wird es sehr langsam.
Eine Additional.txt konnte ich leider nicht erstellen, da FRST64 direkt nach der Erstellung der FRST hängen bleibt.
FRST: ...
cosinus, #2
/// Winkelfunktion
/// TB-Süch-Tiger™
Windows 10 Home: Sehr langsamer Boot und FRST erstellt keine Additional Datei (keine Rückmeldung)
Zitat:

dass meine Partnerin ohne Virenschutz unterwegs ist bzw. war.

Das ist leider Quatsch. Denn 1. hat Windows 10 bereits einen eingebauen Virenscanner und 2. taucht im Logfile was von ESET auf.

...

cosinus, #3
/// Winkelfunktion
/// TB-Süch-Tiger™
Keine Schädlinge! Ich wette, du hast kein Schädlingsproblem, sondern ein zerschossenes Windows oder defekte Hardware.


Jan10001, #1, trojaner-board.de, 15.06.2018
Standard Problem: zeroaccess rootkit, adw.dnsulocker, root.necurs, root.wajam
Moin, bräuchte unbedingt Hilfe! Mein Laptop ist so gut wie ferngesteuert, das Programm RogueKillerCMD hat Zeroaccess, Root.Nercurs, Root Wajam und adw.dnsunlocker erkannt, nichts funktioniert mehr. Mein IPhone wurde auch schon infiziert und zwei andere Rechner. Neuaufsetzen von Windows ist auch nicht drin. Kommt das schwarze Bild, dann drücke ich sämtliche Tasten und das Bild kommt wieder. Avast hat mehrere Nt!IOcaller Treiber erkannt.
Mein Laptop läuft als MININT-Server, mein WMI-WIN32 meldet Fehler.
Hab eigentlich alles probiert, was geht, nichts hat geholfen.
Setze ich ein Programm zum Scannen an und der Rechner startet neu, fährt er nicht mehr hoch
und recover lädt und geht auch nicht mehr.
Von meinem Root-Verzeichnis bin ich kein Besitzer mehr. Lösche ich was, stellt sich alles wieder so ein wie zuvor.
Eine andere Festplatte musste ich auch schon einbauen, bei der anderen wurde mein MBR verschlüsselt...

Deutschland ist nur eine Informationsquelle für USA, von Rolf Büllmann, BR-Hörfunkstudio Washington, Tagesschau, 07.07.2014
Wer sich in den USA in den vergangenen Tagen über den neuesten deutsch-amerikanischen Spionagefall im NSA-Ausschuss des Bundestages informieren wollte, der musste schon sehr genau suchen. USA sah Deutschland nie als so engen Freund - und schon gar nicht als gleichberechtigten Partner. Wie praktisch jedes andere Land der Welt - mit Ausnahme Großbritanniens, Kanadas, Australiens und Neuseelands - ist Deutschland für die USA eine Quelle an Informationen, die es abzuschöpfen gilt. Sollte es dabei jemals Zurückhaltung gegeben haben, so ist die spätestens seit den Terroranschlägen vom 11. September passé. Seit damals ist für die USA praktisch alles erlaubt, was das Land sicherer macht im Kampf gegen den internationalen Terrorismus. Das ist das wohl entscheidende Problem in der ganzen Affäre: die Unfähigkeit der Politik in den USA, die Empörung in Deutschland anzuerkennen und zu verstehen. Dass die Deutschen sagen: "Das tut man aber nicht unter Freunden", können - oder wollen - die Amerikaner nicht nachvollziehen. Für sie ist völlig selbstverständlich, dass man so etwas tut, auch bei Freunden. Wie sonst soll man denn wissen, dass es noch Freunde sind?

niue-muenzenViren, Trojaner, Würmer, Bots: 40 Prozent aller deutschen Computer sind "Zombies", FOCUS Online, 02.03.2014
Die Zahlen sind alarmierend: 40 Prozent aller PCs in Deutschland sind infiziert und können von Cyber-Gangstern ferngesteuert werden. Einmal freigesetzt, öffnet Malware oft die Hintertür für neue Schädlinge. Wie Sie sich schützen können. Die Zahl infizierter Computer ist in Deutschland im vergangenen Jahr wieder auf 40 Prozent gestiegen. Das stellte das Anti-Botnet-Beratungszentrum des Internetverbandes Eco fest. 2014 habe man mehr als 220.000 Computer gescannt, auf denen zu etwa 80 Prozent ein veralteter Browser installiert war. Diese ermöglichen häufig die Übernahme durch Trojaner und Viren. Ein erster Schädling öffne häufig die Tür für weitere Infektionen, erklärt der Verband. "Zombie-Rechner" können ferngesteuert werden. Infizierte sogenannte "Zombie-Rechner" können von Cyberkriminellen ferngesteuert werden. "Ihre Systeme agieren als Teil eines Netzwerkes, das Kriminelle für Verbrechen wie den Spam-Versand oder Denial-of-Service-Angriffe nutzen, die erhebliche finanzielle Schäden anrichten", erklärt Markus Schaffrin, Sicherheitsexperte im Eco. Das Ergebnis sei alarmierend, sagt Eco. Für nachhaltige Sicherheit, sei eine korrekt eingestellte Firewall und ein Antivirenprogramm notwendig, heißt es vom Verband..

iKonia, #1, trojaner-board.de, 23.05.2018
Standard Problem: Beim Öffnen von Mozilla kommt immer Online Casino oder Erotik-Webs
Wie die Überschrift schon besagt:
Beim Öffnen von Mozilla kommt immer Online Casino oder Erotik-Webs. Kann mir einer bitte helfen? Langsam ist mein Laptop geworden, seitdem ich dieses Problem habe.
https://www.trojaner-board.de/190595-beim-oeffnen-mozilla-kommt-immer-online-casino-erotik-webs.html

...

...


Hilfesucher2, #1, trojaner-board.de, 18.05.2018
Sporadische Webseiten-Weiterleitung auf irgendwelche Gewinn-Webseiten - Standard Problem: Sporadische Webseiten-Weiterleitung auf irgendwelche Gewinn-Webseiten
Hallo,
ich vermute, dass ich einen Trojaner oder irgendeine andere Malware auf meinem PC habe.
Leider findet aber der ADW-Cleaner nichts.
Google-Chrome ist mein Standardbrowser, und ich habe hier sehr viele Seiten immer geöffnet, wenn ich dann meine Tabs durchklicke, stelle ich manchmal fest, dass manche Tabs nicht mehr die eigentliche Seite ist (z.Bsp. Ebay) sondern auf einmal eine komische Gewinn-Fake-Seite. Selbst per "Zurück" kommt man dann nicht mehr auf die ursprüngliche Seite zurück.
Wie kann ich das loswerden? Ich hoffe, ihr könnt mir weiterhelfen.


cosinus, #2
/// Winkelfunktion
/// TB-Süch-Tiger™
Lesestoff:
Google Chrome
Offensichtlich nutzt du den Browser Chrome von Google. Von der Verwendung dieses Browsers muss man aus Datenschutzgründen dringend abraten. Siehe auch Google: Chrome-Browser scannt lokale Dateien auf Windows-PCs
Installiere Mozilla Firefox, damit lassen sich auch Profildaten aus Chrome importieren, anschließend Google Chrome deinstallieren.
https://www.trojaner-board.de/190446-sporadische-webseiten-weiterleitung-irgendwelche-gewinn-webseiten.html

Firefox Monitor jetzt auch in deutscher Sprache verfügbar, PC-WELT.de, 16.11.2018
: Mozillas Firefox Monitor ist in deutscher Sprache verfügbar. Der Dienst warnt Nutzer, sobald ihre Daten gestohlen wurden.
https://www.pcwelt.de/a/firefox-monitor-jetzt-auch-in-deutscher-sprache-verfuegbar,3463004

Safari-Bypass: Milliardenklage gegen Google abgewiesen, PC-WELT.de, 08.10.2018
Google wurde wegen der Safari-Bypass getauften Tracking-Technik verklagt. Die Klage wurde vom Gericht nun vorerst abgewiesen.
Der britische High Court hat eine Sammelklage in Höhe von einer Milliarde britischen Pfund (ca 1,14 Milliarden Euro) gegen Google abgewiesen. Die Klage wurde von einer Aktivistengruppe im Namen aller iPhone-Nutzern eingereicht. In der Klageschrift ging es um den sogenannten "Safari-Bypass", bei dem Google weiterhin Cookies auf iPhones installierte, obwohl diese durch die Browsereinstellungen längst blockiert wurden.
Bereits vor Monaten berichteten wir, dass Google durch die verwendete Tracking-Technik, die bereits 2012 entdeckt wurde, eine Milliardenstrafe in Großbritannien drohe. Dazu hatte sich eine britische Verbraucherschutz-Gruppe organisiert. In den USA wurde Google dazu schon verurteilt und musste rund 22 Millionen US-Dollar an die amerikanische Handelsbehörde FTC zahlen, dies reichte der Verbraucherschutz-Gruppe "Google, You Owe us" nicht, und klagte in Milliardenhöhe. Diese Milliardenklage wurde durch das britische Gericht nun abgewendet.
Die Anwälte der Aktivistengruppe klagten, dass Googles gesammelte Daten, Informationen zu Rasse und ethnischer Herkunft, körperliche und geistige Gesundheit, politische Zugehörigkeit, Sexualität und sexuelle Interessen und soziale Klassifizierungen samt finanzieller Situation sowie Einkaufsgewohnheiten enthalten.
https://www.pcwelt.de/a/safari-bypass-milliardenklage-gegen-google-abgewiesen,3439710

Rekordstrafe
EU-Kommissarin Margrethe Vestager
Google muss Milliardenstrafe für faule Taktiken bei Android zahlen
, netzpolitik.org, 18.07.2018
Die Wettbewerbshüter in Brüssel verurteilen Googles Knebelverträge, die der Konzern Geräteherstellern und App-Entwickler aufzwingt. EU-Kommissarin Margrethe Vestager verhängt eine Rekordstrafe gegen den Datenriesen, und das nicht zum ersten Mal. Doch das Bußgeld ist nur ein kleiner Stich gegen Googles Marktdominanz.
https://netzpolitik.org/2018/google-muss-milliardenstrafe-fuer-faule-taktiken-bei-android-zahlen/

Umgang mit Android: Google droht weitere Milliardenstrafe, tagesschau.de, 18.07.2018
Schon 2017 musste Google eine Rekordstrafe von 2,4 Milliarden Euro zahlen - nun könnte die EU-Kommission sogar eine noch höhere Strafe verhängen. Diesmal geht es um den Umgang mit dem Betriebssystem Android.
https://www.tagesschau.de/wirtschaft/google-strafe-101.html

Google muss Rekordstrafe zahlen, tagesschau.de, 18.07.2018
Google benachteilige Konkurrenten bei der Suche nach Online-Shopping-Angeboten, meint die EU-Kommission - und hat eine Rekord-Wettbewerbsstrafe von 2,42 Milliarden Euro verhängt. Google erwägt, dagegen vorzugehen. https://www.tagesschau.de/wirtschaft/google-eu-strafe-101~_origin-2625921a-340f-464c-91c8-f333d75c3b0f.html

US-Politiker: Apple soll sein Geld den Konsumenten geben, PC-WELT, 14.05.2018
Apple gibt 100 Milliarden US-Dollar zurück - an die falschen Leute, meint der Ex-US-Präsidentschaftskandidat Ralph Nader.
https://www.pcwelt.de/a/us-politiker-apple-soll-sein-geld-den-konsumenten-geben,3439027

Standortdaten: Beschwerde gegen Google in sieben Staaten Europas, netzpolitik.org, 27.11.2018
Google drängt Android-Nutzer mit zahlreichen Tricks zur Einwilligung in die permanente Aufzeichnung ihres Aufenthaltsortes. Verbraucherschützer von Dublin bis Athen legen nun offizielle DSGVO-Beschwerden gegen die Praktiken des Datenkonzerns ein.
https://netzpolitik.org/2018/standortdaten-beschwerde-gegen-google-in-sieben-staaten-europas/

Irreführende Informationen: Justizministerium bittet Google um Aufklärung, 29.08.2018
Google informiert die Nutzer:innen seiner Dienste und Anwendungen nur unzureichend darüber, wann der Konzern ihre Standortdaten speichert und was er damit anfängt. Wir veröffentlichen den Brief des Staatssekretärs Gerd Billen, in dem er Google um Aufklärung bittet.
https://netzpolitik.org/2018/irrefuehrende-informationen-justizministerium-bittet-google-um-aufklaerung/

Google weiß immer, wo Sie gerade sind - auch wenn Sie es nicht wollen, PC-WELT.de, 14.08.2018
Google zeichnet die Standortdaten der Nutzer selbst dann auf, wenn die Funktion Standortverlauf abgeschaltet ist.
[...] Google zeichnet auch dann die Standorte der Nutzer auf, wenn der Nutzer eines Android-Smartphones oder iPhones eigentlich den Standortverlauf deaktiviert hat. Das berichtet die Nachrichtenagentur AP. Viele Apps von Google, so heißt es in dem Bericht, interessiere die Deaktivierung des Standortverlaufs nicht. Sie zeichnen dennoch den aktuellen Standort des Nutzers auf.
In diesem Support-Eintrag erklärt Google den Nutzern, wie sie den Standortverlauf aktivieren oder deaktivieren können. Das beeinflusst aber nicht das Verhalten einiger Google-Apps. Den Recherchen von AP zufolge werden beispielsweise die Standortdaten des Nutzers gespeichert, wenn er die Google-Maps-App öffnet oder mit einem automatischen Wetter-Update versorgt wird. Auch bei bestimmten Suchanfragen, bei denen der aktuelle Standort des Nutzers eigentlich keine Rolle spielen sollte, wird dennoch der Standort gespeichert. Etwa bei der Suche nach "Chocolate Chip cookies" oder "Kids science kits", so AP. Die dabei gespeicherten Standorte seien auf den Meter genau.
https://www.pcwelt.de/a/google-weiss-immer-wo-sie-gerade-sind-auch-wenn-sie-es-nicht-wollen,3451970

Chromium: Weiterhin keine Hardware-Unterstützung für Videos unter Linux, PRO LINUX, 04.10.2018
Unter Linux müssen die Benutzer weiter auf Hardware-beschleunigte Dekodierung von Videos warten. Technisch wäre es möglich, doch die Chromium-Entwickler scheuen den Aufwand für Linux.
Seit dreieinhalb Jahren ist ein gemeldeter Fehler in Chromium offen: Der Browser dekodiert Videos vollständig in Software, statt die GPU dafür zu bemühen. Dabei ist, wie der Fehlerbericht sagt, der entsprechende Code schon längst vorhanden, er ist nur deaktiviert. Wie die Kommentare zu dem Bericht weiter nahelegen, ist dieser Code dagegen in Chrome OS aktiviert. Am Chromium-Browser hat sich dagegen bis heute nichts geändert. Es gibt inzwischen Patches, um die Video-Unterstützung zu ändern, und sie sollen für Intel- und AMD-Chips gut funktionieren. Nur muss man den Quellcode patchen und selbst compilieren, um die Funktionalität zu bekommen.
https://www.pro-linux.de/news/1/26363/chromium-weiterhin-keine-hardware-unterst%C3%BCtzung-f%C3%BCr-videos-unter-linux.html

Genug von Chromium?
Chromium entfernen
, CHIP, 27.04.2018
Sie haben sich Chromium installiert, möchten den Browser nun aber wieder entfernen? Wir zeigen Ihnen, wie das geht.
http://www.chip.de/video/Chromium-entfernen-Video_138582172.html

Chrome 69: Nutzer werden "heimlich" eingeloggt, PC-WELT.de, 24.09.2018
Unter Nutzern macht sich Kritik gegenüber der neuen Chrome-Version breit. Diese logge den Nutzer "heimlich" bei der Nutzung von Google-Diensten ein.
https://www.pcwelt.de/news/Chrome-69-Nutzer-werden-heimlich-eingeloggt-10455588.html

Google Chrome verbraucht bald 10 Prozent mehr RAM, PC-WELT.de, 13.07.2018
Die Funktion Site Isolation in Chrome 67 soll vor Spectre-Angriffen schützen, genehmigt sich dafür aber mehr RAM.
[...] Die Sicherheitslücke Spectre erlaubt es Angreifern, geschützte Informationen im Speicher eines Rechners auszulesen. Konkret dürften es Hacker dabei auf Passwörter, Schlüsseldateien oder persönliche Fotos abgesehen haben. Die als wirksames Gegenmittel angesehene Funktion Site Isolation steht bereits seit Chrome 63 zur Verfügung, war bislang jedoch standardmäßig deaktiviert. Ab Version 67 ist sie für alle Nutzer aktiviert. Sie sorgt dafür, dass jeder Renderingprozess nur Zugriff auf die Informationen eines Browser-Tabs erhält. Eine verseuchte Webseite kann dadurch nicht auf die Informationen einer anderen Webseite im gleichen Browser zugreifen. Spectre und Meltdown sind jedoch nicht nur für Browser relevant. In unserem Ratgeber klären wir darüber auf, wie Sie sich schützen können.
https://www.pcwelt.de/a/google-chrome-verbraucht-bald-10-prozent-mehr-ram,3451549

Chrome Cleanup Tool (Chrome Software Cleaner), CHIP, 08.12.2017
(Win XP, Win 2003 Server, Windows Vista, Windows 7, Windows 8, Windows 10)
Das kostenlose "Google Software Removal Tool" (auch bekannt als "Chrome Cleanup Tool" oder "Chrome Software Cleaner" prüft und entfernt bösartige Software, die sich in Google Chrome eingenistet hat. ...mehr
http://www.chip.de/downloads/Chrome-Cleanup-Tool-Chrome-Software-Cleaner_72661200.html

cosinus, #2
/// Winkelfunktion
/// TB-Süch-Tiger™
Lesestoff:
Google Chrome
Offensichtlich nutzt du den Browser Chrome von Google. Von der Verwendung dieses Browsers muss man aus Datenschutzgründen dringend abraten. Siehe auch Google: Chrome-Browser scannt lokale Dateien auf Windows-PCs
Installiere Mozilla Firefox, damit lassen sich auch Profildaten aus Chrome importieren, anschließend Google Chrome deinstallieren.
https://www.trojaner-board.de/190446-sporadische-webseiten-weiterleitung-irgendwelche-gewinn-webseiten.html

Alternativen zu Google Chrome
Browser und Plug-Ins
, netzpolitik.org, 30.04.2018
Den perfekten Privatsphäre-sensiblen, aber massentauglichen und betriebssystemübergreifenden Browser gibt es leider nicht. Erst mit den richtigen Einstellungen und Erweiterungen schützen manche Browser die Privatsphäre ihrer Nutzer besser. Ohne eine endgültige Empfehlung abgeben zu wollen, finden sich viele solcher Add-Ons, etwa uBlock Origin, für die Marktführer Firefox und Chrome. Für letzteren lässt sich Hersteller Google jedoch seit einiger Zeit das Recht einräumen, die über den Browser gesammelte Daten inklusive Surfhistorie mit anderen Informationen, die das Unternehmen über seine Nutzerinnen speichert, zusammenzuführen und auszuwerten. Guten Schutz beim Surfen gewähren auch httpseverywhere und uMatrix (für Fortgeschrittene). Auf jeden Fall sollte man es vermeiden, andauernd in Dienste aller Art eingeloggt unterwegs zu sein.
In unserem How-To "So schützt du dich und deinen Browser" bieten wir einen umfassenderen Überblick, wie man im eigenen Browser halbwegs die eigene Privatsphäre sichern kann. Auch für Mobilgeräte gibt es Browser, die die eigene Privatsphäre besser wahren als etwa der bei Android vorinstallierte Google-eigene Browser Chrome. So gibt es Chrome-Klone, die auf problematische Bestandteile des Originals verzichten, etwa die Linux-Variante Chromium. Wir empfehlen für Android und iOS Firefox Focus (hierzulande auch als Firefox Klar bekannt) als datenfreundlichsten Browser. Apple-Nutzer können zudem auch den mitgelieferten Safari mit einem Content-Blocker verwenden oder gleich den Browser Brave, den es mittlerweile auch für den Apple-Desktop gibt.
Den Tor-Browser samt mitgelieferten Erweiterungen gibt es für alle gängigen Plattformen.
Ein machtvolles Werkzeug zum Schutz der eigenen Privatsphäre ist der Tor Browser. Die Software leitet den eigenen Internetverkehr verschlüsselt durch ein zwiebelartiges Netzwerk an Servern und verhindert damit, dass irgendwer die eigenen Schritte nachverfolgen kann. Die Webseite Lifehacker schreibt dazu:
"Tor ist nützlich für jeden, der seine Aktivität im Internet vor der Werbeindustrie, Internetprovidern und Webseitenbetreibern schützen möchte. Gleiches gilt für jene, die Zensurbestimmungen in ihrem Land umgehen möchten, […] und jeden, der nicht möchte, dass sein Surf-Verhalten mit ihm in Verbindung gebracht wird."
Der Nachteil des Tor-Browsers: Mit ihm surft man etwas langsamer, da jedes Stück Information nur über Umwege verschickt werden kann. Dafür ist man damit relativ anonym im Internet unterwegs, selbst wenn auch dieser keine absolute Sicherheit gewährleisten kann und noch einige Angriffs-Vektoren übrig bleiben. Anders als noch vor einigen Jahren ist aber die Verlangsamung nicht mehr so auffällig, sofern man nicht seine gesamte Zeit auf Videoportalen verbringt.
Mit Orbot und Orfox gibt es inzwischen auch eine Möglichkeit, Tor auf Android-Geräten mobil zu nutzen.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Achtung! Fake-Apps von Fortnite in Googles Playstore, trojaner-info.de, 22.08.2018
Google will mit seiner Warnung den Playstore vor Schadsoftware schützen.
Eigentlich lässt sich Fortnite überhaupt nicht über den Playstore herunterladen. Aber es sollen dort trotzdem angebliche Fortnite-Versionen zu finden sein. Google selbst warnt aktuell vor derartigen Fake-Apps.
https://www.trojaner-info.de/mobile-security/aktuell/achtung-fake-apps-von-fortnite-in-googles-playstore.html

iFixit: Keine Sperr-Software gegen Dritt-Reparaturen, PC-WELT.de, 08.10.2018
Der T2-Chip in Macs soll die Sicherheit der Geräte erhöhen. Aber: Sie dienen auch dazu, die Geräte bei einer Fremdreparatur zu sperren.
https://www.pcwelt.de/a/imac-pro-apples-software-verhindert-dritt-reparaturen,3439699

Flugzeugabsturz: Klage erhebt schwere Vorwürfe gegen Apple, PC-WELT.de, 14.05.2018
Im Mai 2016 stürzte eine Maschine von Egypt Air ab, die Angehörigen geben nun die Schuld einem explodierten iPhone-Akku. Ein Luftfahrtexperte widerspricht vehement.
https://www.pcwelt.de/a/flugzeugabsturz-klage-erhebt-schwere-vorwuerfe-gegen-apple,3439025

Autodiskriminierung in der Google-Suche, PC-WELT.de, 08.10.2018
Automatische Vorschläge in Suchmaschinen erleichtern die Eingabe, jedoch generiert die Software oft automatisch Diskriminierung.
https://www.pcwelt.de/a/autodiskriminierung-in-der-google-suche,3452464

Marktmacht missbraucht
EU schickt nach Rekordstrafe direkt nächste Drohung an Google - jetzt wehrt sich der Konzern
, FOCUS Online, 18.07.2018
Google bricht seinen eigenen, traurigen Rekord: Nachdem im vergangenen Jahr eine Strafzahlung von 2,4 Milliarden Euro die höchste Unternehmensstrafe war, wurde dem Internet-Riesen die nächste Rekordstrafe von 4,3 Milliarden Euro aufgebrummt. Der Grund: Missbrauch der Marktmacht. Außerdem wurden weitere Strafen angedroht.
https://www.focus.de/finanzen/news/unternehmen/wegen-pflicht-apps-bericht-google-muss-wohl-rekordstrafe-von-4-3-milliarden-euro-zahlen_id_9275173.html

EU droht Google wegen Android mit Rekordstrafe, PC-WELT.de, 11.07.2018
EU-Aufsichtsbehörden drohen Google mit einer Rekordstrafe, sofern keine weitreichenden Änderungen an Android vorgenommen werden.
Laut der US-amerikanischen Zeitung The Washington Post droht Google seitens der EU eine Rekordstrafe aufgrund Kartellrechts-Verletzungen, sollte Google keine radikalen Veränderungen am Android-Betriebssystem durchführen.
Die Google-Richtlinien setzen Smartphone- und Tablet-Hersteller, die auf die Android-Plattform setzen, regelrecht unter Druck, Google-Apps vorab zu installieren. So wird die Mehrheit von mobilen Endgeräten schon im Herstellungsprozess mit Google-Tools ausgestattet.
Das geht der EU zu weit. Laut der EU-Kommissarin für Wettbewerb, Margrethe Vestager, sehen sich Gerätehersteller wie Samsung, HTC und weitere Hersteller dazu genötigt, Google Search als die Standard-Suchmaschine und Chrome als den Default-Browser vorab einzubinden, andernfalls würden sie den Zugriff auf den App-Store für Android verlieren.
Weiterhin ist es nicht das erste Mal, dass EU-Behörden in den letzten Jahren ein kartellrechtswidriges Verhalten seitens Google feststellten. Sollte Google seitens der EU eine Geldbuße auferlegt werden, könnte diese laut Schätzungen mehrere Milliarden US-Dollar betragen.
Google steht also vor der Wahl, für den Konzern wird es auf jeden Fall Konsequenzen haben. Über die Einbindung der Google-Apps erfasst das Unternehmen Nutzer-Daten und hat so die Möglichkeit, entsprechende Werbung einzubinden.
https://www.pcwelt.de/a/eu-droht-google-wegen-android-mit-rekordstrafe,3451503

Datensicherheit: "Google duckt sich weg", tagesschau.de, 08.05.2018
Google kennt seine Nutzer intim - daran kann es keinen Zweifel geben.
Doch bislang ist der Konzern von Datenschutzskandalen wie bei Facebook verschont geblieben. Dabei ist Google genauso exponiert.
Die spannende Frage lautet: Sagt er es oder sagt er es nicht? Wird sich Google-Chef Sundar Pichai in seiner Rede vor den 5000 Entwicklern weiter wegducken vor der Frage, wie es das Unternehmen mit der Privatsphäre seiner Nutzer und dem Datenschutz hält? Gibt es sogar ein klares Bekenntnis, so wie es gestern ein anderer Vorstandsvorsitzender vorgemacht hat?
Satya Nadella, der Chef von Microsoft, stellte sich bei der hauseigenen Konferenz in Seattle auf die Seite der Nutzer. "Privatsphäre ist ein Menschenrecht", erklärte er. "Wir als Unternehmen verpflichten uns, dieses Recht zu schützen. Wenn wir Daten verwenden, sollen sie dem User nutzen. Oberstes Gebot ist es, dass der Nutzer immer die Kontrolle über seine Daten und deren Gebrauch haben soll."
Google, so sagen Experten, sammelt deutlich mehr Daten als Konkurrent Facebook. Stichwort: Schattenprofile. Google erfasse auch User, die nicht einmal die Suchmaschine des Unternehmens verwenden. Der Trick: Viele Internetseiten haben ein Analyse-Werkzeug von Google eingebaut. Das misst die Zahl und die Herkunft der Besucher einer Website. Tatsache ist, dass sich Google während des Cambridge-Analytica-Skandals um Facebook auffällig still verhalten hat.
https://www.tagesschau.de/ausland/google-daten-101.html

niue-muenzen Geschäftsmodelle von Google und Facebook: Daten für Milliarden, Sueddeusche.de, 17. Dezember 2014
Google: Ein Unternehmen, das viel über seine Kunden weiß Unternehmen wie Google, Amazon oder Facebook Wissen viel über ihre Kunden. Mehr als diese vielleicht ahnen, von Mirjam Hauck. Das erste Buch, das über den Internet-Händler Amazon verkauft wurde, war das Werk eines amerikanischen Informatikers. Der erklärte darin, wie Computer die Mechanismen des menschlichen Denkens abbilden können, also wie Algorithmen funktionieren. Diese Rechenmuster geben den gesammelten Daten ihre Struktur, so dass sie sich auswerten lassen. Sie sind die Grundlage für die Geschäftsmodelle der Datensammler von Amazon, Facebook oder Google, die zu Milliardenkonzernen wurden. In den Frühzeiten des Internets sorgte ein als Service-Funktion gedachtes Angebot für Aufsehen. Dem Hinweis "Das könnte Ihnen auch gefallen", folgten alsbald Kaufempfehlungen, die oft erstaunlich gut auf den Nutzer passten. Die Kunden fragten sich, wie macht Amazon das? Woher kennt der Versender die Vorlieben der Besteller? Das vor genau 20 Jahren gegründete Unternehmen wertet die Daten gezielt aus. Es versucht, menschliches Denken nachzubilden. Einbezogen werden nicht nur die Daten, die zeigen, was der Kunde tatsächlich bestellt hat. Berücksichtigt wird auch, was er sich auf der Seite angesehen hat und wie lange er es sich angesehen hat. Weil zu Amazon auch ein Unternehmen wie Alexa Internet gehört, eine Firma die das Surfverhalten der Nutzer im gesamten Netz protokolliert und auswertet, lassen sich in der eigenen Konzernfamilie leicht neue Erkenntnisse gewinnen. Oft recht freigiebig: Die Kunden und Nutzer geben oft freigiebig ihre Daten her. Wer bei Facebook aktiv ist, und das sind mittlerweile mehr als 1,35 Milliarden Menschen, hat mindestens seinen Namen angegeben, häufig noch Wohnort, Arbeitgeber, die Schule, die Uni oder auch den Beziehungsstatus. Dazu kommt die Kommunikation mit den Freunden, sei es über das Profil oder den Chat. So kommt es, dass die Anzeigen, die der Nutzer auf seiner Seite zu sehen bekommt, genau zu seinen Vorlieben passen. Schon berechnen Algorithmen anhand von bestimmten Schlagwörtern, wie lange die Beziehung noch halten könnte. So bekommt der Nutzer entweder Anzeigen für Trauringe oder für eine Partnervermittlungsagentur angezeigt. Mit dem Verkauf von möglichst zielgenauer Werbung verdient Facebook viel Geld. 2013 betrug der Gewinn knapp sechs Milliarden Dollar. Für 2014 wird es für Facebook noch besser aussehen, auch dank des Zukaufs des Messenger-Dienstes Whatsapp Anfang des Jahres. Mit einem Schlag bekam das Unternehmen Kommunikationsdaten von Millionen Nutzern, die sich mit den Facebook-Profilen verbinden lassen. GPS und Wlan verraten, wo ein Smartphone-Nutzer sich aufhält: Besondere Aufmerksamkeit als perfekter Datenverwerter genießt der Suchmaschinenkonzern Google. Wer über diese Plattform Anfragen stellt, hinterlässt zwangsläufig Spuren, die wiederum dem Suchalgorithmus helfen, noch besser zu werden. Sie helfen, dem Nutzer passendere Werbung anzuzeigen. Etwa 3,5 Milliarden Anfragen werden jeden Tag verarbeitet. Doch die Suche ist nicht das einzige Werkzeug zum Datensammeln. Viele Webseiten-Anbieter setzten die Software Google Analytics ein, um festzustellen, wie oft ihre Seite abgerufen wird, wie lange die Nutzer bleiben, wo sie herkommen und wo sie hingehen. Solche Daten behält Google und wertet sie aus. Mit Android hat der Konzern, der 2013 einen Gewinn von 33,9 Milliarden Dollar machte ein Betriebssystem für Handys entwickelt. Das weltweit einen Marktanteil von über 80 Prozent hat, und er steigt weiter. Zur Freude von Google. Das Smartphone ist ein guter Daten-Lieferant. Es beschafft Ortungsdaten mittels GPS und Wlan-Netzwerken oder sorgt für automatische Verknüpfungen mit Googles E-Mail-Dienst Gmail, dem Kartendienst Maps oder dem App-Store Play. Die Datenbrille Google Glass kann die Umgebung ihres Trägers erfassen, mit Google Cars soll man künftig fahrerlos auf den Straßen unterwegs sein und Google ist über Standort oder Route des Autos informiert. In der Welt und im Netz passiert fast nichts mehr, was Google, Facebook und Co. nicht Wissen.

Konkurrenz für Tech-Riesen: Übernimmt jetzt die Blockchain?, tagesschau.de, 01.02.2018
Google, Facebook und Amazon verdienen an den Daten ihrer Nutzer. Doch das könnte sich durch die Blockchain ändern: Sie vernetzt eine Welt, in der jeder nur das von sich preisgibt, was er auch wirklich möchte. Was bedeutet das für die Geschäftsmodelle der Tech-Giganten?
Ob beim kostenlosen Mailkonto bei Google, beim Kauf auf Amazon oder beim Foto-Post auf Facebook - überall hinterlassen Nutzer ihre Daten. Die Megakonzerne gelangen so vollkommen kostenlos an das Kostbarste, was die Kunden ihnen bieten könnten: ihre persönlichen Daten.
Selbstbedienung am Daten-Buffet
Denn so funktioniert ihr Geschäftsmodell: Sie profitieren vom mangelnden Datenschutz im Netz und geben ihre Infos an Werbetreibende weiter. Doch die Selbstbedienung am Daten-Buffet könnte irgendwann vorbei sein.
Denn die Internetkonzerne profitieren von den aktuellen Netzwerkstrukturen. Sie bekommen zwar die Daten ihrer Nutzer kostenlos - fügen diese dann aber zusammen. Das macht sie für viele unabkömmlich. Die Blockchain könnte dieses Monopol auflösen - vermutlich sogar besser als manche kartellpolitische Maßnahme.

Fortsetzung des Berichts bei uns auf siehe News&Links#IdentityTheft

Google investiert eine Million Euro in die TU München, PC-WELT.de, 20.02.2018
Google will zusammen mit der TU München an künstlicher Intelligenz, maschinellem Lernen und Robotik forschen.
https://www.pcwelt.de/a/google-investiert-eine-million-euro-in-die-tu-muenchen,3449823

Anschläge mit Drohnen: Die Furcht vor der fliegenden Mini-Bombe, SPIEGEL ONLINE, 22.08.2018
Sie spionieren, sie überwachen, sie tragen Bomben: Kleine Drohnen bereiten Sicherheitsexperten zunehmend Kopfzerbrechen, denn die Miniflieger sind schwierig zu bekämpfen.
http://www.spiegel.de/wissenschaft/technik/anschlaege-mit-drohnen-die-furcht-vor-der-fliegenden-mini-bombe-a-1223369.html

Algorithmische Kriegsführung: Google hilft dem Pentagon bei der Verbesserung seiner Kampfdrohnen, netzpolitik.org, 07.03.2018
Eine Karte der Organisation Airwars.org zeigt Orte häufiger US-Luftangriffe im Irak und in Syrien seit 2014 All rights reserved Screenshot/Airwars.org
Das Motto von Google lautet "Sei nicht böse". Wohl ganz in diesem Sinne hilft der Internetkonzern nun dem US-Verteidigungsministerium bei der Verbesserung seiner Drohnentechnologie, die die USA in Konfliktgebieten völkerrechtswidrig für gezielte Tötungen einsetzt. Wie die Webseite Gizmodo berichtet, ging Google kürzlich eine Partnerschaft mit dem Maven-Projekt des Pentagon ein, das auch als "Algorithmic Warfare Team" bekannt ist und seit 2017 die Nutzung von Big Data und Machine Learning für die Kriegsführung voranbringen soll. Google hat in den letzten Jahren enorme Expertise im Bereich der Künstlichen Intelligenz entwickelt und soll dabei helfen, die Zielsteuerungsmechanismen von Kampfdrohnen im Feld zu verbessern. Der Schritt wurde dem Bericht zufolge von Google-Mitarbeitern hitzig diskutiert und kritisiert.
The Intercept schildert, woran Google und das Pentagon genau arbeiten:
Google machte bisher große Fortschritte damit, seine eigenen Deep-Learning-Werkzeuge bei der übersetzung von Fremdsprachen und der Bilderkennung einzusetzen. Ein Team aus allen Teilen der Firma arbeitet nun an dem KI-Drohnenprojekt. Wie The Intercept erfuhr, arbeitet dieses Team an Deep-Learning-Technologie, die Drohnen-Analysten bei der Auswertung der riesigen Datenmengen aus der Flotte von 1.100 Drohnen des US-Militärs hilft, und künftig präzisere Bombenangriffe gegen den Islamischen Staat möglich machen soll. [Eigene übersetzung]
Präzisere Attacken sind wohl auch bitter nötig: Denn in Syrien töten US-Luftschläge gegen Islamisten so häufig unbeteiligte Zivilisten, dass das Zentralkomitee der US-Armee monatliche Berichte darüber herausgibt. Einige der Attacken werden von ferngesteuerten Drohnen ausgeführt. In der Vergangenheit gab es immer wieder harte Kritik daran, denn die Drohnenattacken sind nach Datenanalysen nicht allzu präzise. Und das unabhängig von der ethischen Frage, ob die US-Armee wirklich eigene und fremde Staatsbürger überall auf der Welt, ohne Gerichtsbeschluss und mit bestenfalls vager Rechtfertigung durch ferngesteuerte Waffen töten sollen dürfte.
https://netzpolitik.org/2018/algorithmische-kriegsfuehrung-google-hilft-dem-pentagon-bei-der-verbesserung-seiner-kampfdrohnen/

Hacker nutzen alte Office-Lücken als Eintrittspforte für Datenklau, trojaner-info.de, 03.08.2018
Es sind alte Sicherheitslücken, die Hackern Tür und Tor öffnen.
In der Ukraine werden Nutzer von der Malware Felixroot bedroht. Versteckt als Dateianhang von E-Mails gelangt sie auf ein System. Ermöglicht wird das Eindringen über alte Schwachstellen in allen Office-Versionen, die eigentlich schon im April und November 2017 gepatcht wurden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-nutzen-alte-office-luecken-als-eintrittspforte-fuer-datenklau.html

Achtung: Schädliche Google-Play-Anwendungen im Umlauf, trojaner-info.de, 10.08.2018
Die gute Nachricht: Das Google Security Team hat die schädlichen Apps bereits entfernt.
Palo Alto Networks meldete mehrfach eine Reihe von Google-Spiele-Apps, die mit schädlichen Iframes infiziert sind. Nun melden die IT-Sicherheitsexperten ähnliche Fälle bei Google Play. Es handelt sich um 145 Google Play-Anwendungen, die mit schädlichen Microsoft Windows-Executable-Dateien infiziert sind.
https://www.trojaner-info.de/mobile-security/aktuell/achtung-schaedliche-google-play-anwendungen-im-umlauf.html

Internetbetrüger ergaunerte fünfstelligen Geldbetrag
Mit einem Heiratsversprechen hatte der Betrüger die gutgläubige Dame in eine Falle gelockt.
Einem Internetbetrüger ist eine Frau aus Innsbruck auf den Leim gegangen. Mit einem Heiratsversprechen und einem Sack voll Lügen hatte der Betrüger die gutgläubige Dame in eine Falle gelockt.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/internetbetrueger-ergaunerte-fuenfstelligen-geldbetrag.html

Ein neues Wettrüsten
Auch für das Pentagon: Das "Project Maven", das "Algorithmic Warfare Cross-Functional Team", arbeitet schon seit Frühjahr 2017 daran. In einem Memo des Departement of Defense (DoD) vom 26. April 2017 heißt es dazu, das DoD müsse Künstliche Intelligenz und Maschinelles Lernen effektiver in die Operationen integrieren, um eigene Vorteile über immer stärker werdende Gegner und Wettbewerber aufrecht zu erhalten.
Googles Konzernmutter Alphabet unterstützt das Pentagon dabei. Mit Hilfe von Googles Erfahrungen und Technologien zur Künstlichen Intelligenz sollen Drohnenbilder analysiert, Objekte erkannt und klassifiziert werden. Denn die bereitgestellte Datenmenge der Drohnenflotte dürfte längst so hoch sein, dass menschliche Experten die Flut nicht mehr bewältigen können. Deshalb benötigt das Militär Maschinenintelligenz. Man sei mitten in einem Wettrüsten, lässt sich Colonel Drew Cukor, der Chef des Algorithmic Warfare Cross-Function Teams, zitieren. Auch die fünf großen Internet-Konzerne verfolgten das Thema mit Hochdruck, sagt Cukor.
"Künstliche Intelligenz" ist flexibel verwendbar…
Bekannt wurde die Zusammenarbeit im März durch eine Veröffentlichung des Technologie-Blogs Gizmodo. Wie Gizmodo schreibt, soll Google allerdings nicht selbst und nicht direkt an der Datenanalyse von geheimem Material beteiligt sein. Trotzdem trifft es sich gut, dass der ehemalige Alphabet-Chef Eric Schmidt mittlerweile Vorsitzender des "Defense Innovation Board" ist. Das Komitee berät das DoD in technologischen Fragen wie Drohnenkrieg, Software oder Künstlicher Intelligenz. Smith ist immer noch Teil des Aufsichtsrats bei Alphabet. Maschinen sind moralisch indifferent - aber nicht alle Menschen. Bei Googles Belegschaft regt sich Widerstand. Oft wird behauptet, dass die Tech-Elite aus dem Silicon Valley ihre Wurzeln in der kalifornischen Hippie-Bewegung hat. Die Welt besser machen, war die Utopie der damaligen Zeit. "Don't be evil -"Sei nicht böse" lautete früher das Geschäftsprinzip Googles, vielleicht ein Echo aus alten Tagen. Einige Mitarbeiter scheinen sich daran zu erinnern. … menschliche Intelligenz nicht immer
Mit einem offenen Brief an den Vorstandschef Sundar Pichai wehren sich etwa 3000 der 70.000 Google-Mitarbeiter gegen die Verbindung mit dem Pentagon und berufen sich auf das Geschäftsmotto. Dieser Plan werde die Marke Google und die Fähigkeit im Wettkampf um Talente irreparabel beschädigen: "Wir glauben, dass Google nicht Teil des Kriegsgeschäfts sein soll." Sie verlangen, das Projekt sofort zu stoppen.
In einer Stellungnahme Googles zum offenen Brief heißt es, es sei ein wichtiger Teil der Unternehmenskultur, Mitarbeiter zu beschäftigen, die die Arbeit des Konzerns aktiv begleiten: "Wir wissen, dass es diesbezüglich viele offene Fragen gibt und die Gespräche mit Mitarbeitern und Experten sind höchst wichtig und segensreich." Google weist darauf hin, dass die Technologie vor allem Leben schützen soll.
Eric Schmidt: "Sei nicht böse"
Google-Chef Sundar Pichai mag aktive Mitarbeiter
Rendite mit gutem Gewissen?
Googles altes Motto "Sei nicht böse" findet sich noch in Googles Corporate Code of Conduct. Nach der Restrukturierung unter dem Namen Alphabet im Jahr 2015 wurde es jedoch für Alphabet vom Sinnspruch "Tue das Richtige" abgelöst. Was böse ist und was nicht, mag oft eine Frage des Standpunkts sein. Auf jeden Fall ist der Begriff moralisch aufgeladen.
Was hingegen richtig ist, lässt sich leicht bestimmen, da es dem Daseinszweck eines Unternehmens entspricht: Richtig ist das Geschäft, das den meisten Profit verspricht.
https://www.tagesschau.de/wirtschaft/boerse/google-geschaefte-krieg-103.html

Internet: Google umgehen..., FOCUS Online, 06.04.2018
[...] Alexander von Gernler, Vizepräsident der Gesellschaft für Informatik: "Als erstes gibt es das traditionelle Modell "Klicks gegen Geld", bei dem Unternehmen den Suchmaschinenbetreiber dafür bezahlen, dass ihre Anzeige bei den Suchergebnissen oben angezeigt wird." Die Anzeigen sind meist gut zu erkennen, denn sie sind entsprechend gekennzeichnet.
Das zweite Modell: "Manche Suchmaschinen sammeln die Daten ihrer Nutzer. Mit Hilfe dieser können sie dann detaillierte Persönlichkeitsprofile erstellen und dem jeweiligen Nutzer dann Produkte oder Dienstleistungen vorschlagen", erläutert von Gernler. Dann lässt sich mit dem genauen Wissen über den User ebenfalls viel Geld verdienen.
Neben der klassischen Websuche bieten viele Suchmaschinen-Betreiber auch spezielle Kategorien wie die Bilder-, Video- oder Nachrichtensuche an. Hinzu kommen oft weitere Dienste wie Karten, Onlinespeicher oder auch Mail-Konten - so wie beim Marktführer Google, aber auch bei Microsoft und seiner Bing-Suche. Alle über die diversen Dienste generierten Daten werden mehr oder weniger zusammengeführt und mehr oder weniger ausgewertet.
Am Ende können so detaillierte Profile über einzelne Nutzer erstellt werden. "Die sind so einzigartig wie ein Fingerabdruck", sagt Informatiker von Gernler. Diese Profile, die zum Beispiel Wohnort, Alter und Interessen enthalten, werden in die Bearbeitung neuer Suchanfragen einbezogen. Suchergebnisse sind so zum Beispiel bei Google nie neutral, sondern ergeben sich aus der bisherigen Internet-Nutzung.
Von Gernler warnt vor einem leichtfertigen Umgang mit den datensammelnden Diensten, die bei angemeldeten Nutzern, aber auch mit Hilfe von IP-Adressen oder Cookies Nutzerprofile speichern: "Man kann nicht vorhersagen, wofür die Daten in Zukunft verwendet werden."
https://www.focus.de/digital/praxistipps/suche-im-internet-alternativen-zu-google_id_8714813.html

Android P mit Gesten und Google: Assistant ruft Frisör an, PC-WELT.de
Google hat die erste Beta von Android P veröffentlicht. Und der Google Assistant vereinbart selbstständig Termine via Telefon.
https://www.pcwelt.de/a/google-i-o-android-p-wearos-google-assistant-ki,3450722

Broschüre: Android-Smartphone von Google befreien, netzpolitik.org, 30.04.2018
Das Handybetriebssystem Android stammt nicht nur aus dem Hause Google, sondern ist auch mit dessen Apps und Diensten durchsetzt. Für alle, die sich nicht von Google oder sonstiger vorinstallierter Spyware überwachen lassen wollen, lohnt sich ein Blick in die neue Broschüre von systemli.org.
https://netzpolitik.org/2018/broschuere-android-smartphone-von-google-befreien/

Google: Über 655.000 Löschanfragen für 2,4 Mio. Links, PC-WELT.de, 28.02.2018
Google hat über 655.000 Löschanfragen zu über 2,4 Mio. Links erhalten. Doch mehr als die Hälfte der Löschgesuche lehnt Google ab.
https://www.pcwelt.de/a/google-suche-ueber-655-000-loeschanfragen-fuer-2-4-millionen-links,3449923

Goliathwatch-Studie: Google macht weiter rassistische Suchvorschläge, netzpolitik.org, 07.09.2018
Laut einer Studie des Vereins Goliathwatch macht Google trotz jahrelanger Kritik weiter diskriminierende Vorschläge für seine Suche. Die Autor*innen fordern, dass Google die Autovervollständigung abschalten oder ein Redaktionsteam dafür einstellen soll.
https://netzpolitik.org/2018/goliathwatch-studie-google-macht-weiter-rassistische-suchvorschlaege/

Win98_Total-Destruct


Ixquick - möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
http://www.metasuchmaschine.org/

Yasni.de - Der gläserne Mensch
Interesse äußern. Die einen prophezeien den gläsernen Menschen und warnen, das Internet vergesse nichts; die anderen betonen die Vorteile für Kommu- ... Person-Suche - Personensuche Yasni.de (Pressebericht , Ausg. ). Dabei verzeichnet ein jeweiliges PDF die Angaben Yasnis zur Person ...; der Preis für die direkte Ausblendung von Sucheinträgen von Suchmaschinen wie Yasni beträgt 55,96 € (Stand: 2013)

personen-informationen.de
Erfahren Sie Details im Online Profil, die Verwandtschaftsverhältnisse, Freunde und soziale Kontakte. Wo arbeitet der Mensch, den Sie suchen? Beurteilungen und Auskunft des Arbeitgebers, Auszug aus dem Strafregister, Wohnsituation, Einsicht in die Einträge in Flensburg, in laufende Kredite, Schufa-Auskunft, offene Rechnungen, Einkaufsgewohnheiten, Mitgliedschaften, Verwandte, Arbeitskollegen, Familienstand, Kinder, Freunde und Nachbarn. Bekommt der gesuchte Unterstützung vom Sozialamt, oder hat die gesuchte Person schon einmal Leistungen vom Sozialamt oder Arbeitsamt ( Agentur für Arbeit) missbraucht? Weitere persönliche Angaben und private Einsichten erhalten Sie in den ausführlichen Details zum Profil.

Metager.de ( rrzn.uni-hannover): bittet um Spenden und sucht auch bei msn (Microsoft), des Öfteren bei bing (Microsoft) und in aller Ausgiebigkeit bei siehe Yahoo.
Von Mensch- wie Tierversuchen einer Hochschule/Universität kann dabei allerdings noch nicht direkt die Rede sein...

Yahoo: siehe unter News&Links#NSA,GHCQ&Co. und News&Links#IdentityT

pr-ten.de from 2009: "Das Kerngeschäft Googles stellt die Suchmaschine dar... . Die Google Inc. ist ein Unternehmen, das seinen Firmensitz in Mountain View, in Kalifornien hat. Derzeit arbeiten weltweit mehr als 24.000 Menschen arbeiten für den Suchmaschinenbetreiber (vgl. Gooken: 1). An Google wird jedoch vor Allem von Datenschützern stets heftige Kritik ausgeübt. Viele Datenschützer warnen vor dem gläsernen Nutzer. Google speichert nämlich alle Suchdaten 18 Monate lang mit der IP und kann für jeden Haushalt Nutzerdaten systematisch sammeln und somit auch private Informationen missbrauchen. Alle Suchanfragen jedoch werden ohne zeitliche Grenzen gespeichert, was auch ein Grund ist, weshalb mittlerweile schätzungsweise über einer Million Server mit der Datenspeicherung beschäftigt sind. Auch durch Google Chrome und ähnliche Anwendungen kann das Unternehmen in die Details des Lebensstils der Anwender eindringen. Datenschutzorganisationen wie Privacy International fordern deshalb Kontrollmöglichkeiten für die Nutzer. Diese Datenschutzorganisation stuft Google sogar als einzige Firma im Web als "datenschutzfeindlich"."

Warum braucht Google denn so viele tausend Mitarbeiter? Wir schaffens doch auch mit nur einem.
... dafür ist der Google (Index-Alias Gooooo...gle) bestimmt frauen-freundlich?



Es soll sich (an für sich) mit Google tatsächlich mehr um eine bestimmte, aussagekräftige, extreme Such-Schnelligkeit ausdrückende Zahl handeln, obwohl der einmal bestimmte Name mit dem Entscheid natürlich auch ganz andere Assoziationen erwecken kann, auch wie hier von manch Frauen unangenehm empfundene, derer sich der kluge Entscheider hier und da hätte vorher bewusst sein können... (Fall beabsichtgter Pluralität), insbesonders wird aus dem Ganzen nochmal echte Hysterie und Kult. Gooken halten wir über einen, zugegeben, kleinen Trick mit der sequentiellen Puffer sofort entleerenden Sofortausgabe für ganz ähnlich schnelle und eigenltich noch schnellere Resultate als selbst Google, solange der Webhoster nicht gewisse lähmende Sicherheitsmaßnahmen mit der php-ini ergreift: Der Suchende sieht zunächst viele Einträge, davon jedoch niemals alle auf einmal, während Gooken (auf unsichtbaren Seiten höheren Suchindex) immer noch nach weiteren Einträgen sucht und sucht. Nach Gooken wäre eine Suchmaschine in Wahrheit langsamer als die andere, während der Suchende sie andersrum als ausgesprochen schnell wertet. . Und wo die Schnelligkeit bloß auf eben diesem kleinen optischen Trick basiert, zumindest bei uns, Gooken, heißts bei Google "trotzdem" immer noch Google...





Experten fordern die Social-Media-Plattformen zu mehr Transparenz bei ihren Algorithmen auf
EU-Experten erklären den Begriff Fake News für tot, netzpolitik.org, 12.03.2018
Die EU-Kommission bestellte bei einer hochrangigen Gruppe von Wissenschaftlern und Branchenvertretern einen Bericht zu Fake News. Die Experten schafften erstmal gleich den Begriff ab und wollen nur noch von Desinformation sprechen. Ihr Bericht bleibt in seinen Empfehlungen vage. Immerhin: Die Experten fordern die Social-Media-Plattformen zu mehr Transparenz bei ihren Algorithmen auf.
https://netzpolitik.org/2018/eu-experten-erklaeren-den-begriff-fake-news-fuer-tot/

Egal ob Suchanfragen, Standort-Angabe oder andere persönliche Daten: Der Internetriese Google ist nicht zimperlich und sammelt alle Daten, die bei der Suchmaschine abfallen, CHIP, 30.04.2018
http://www.chip.de/news/Google-Container-Add-on-fuer-Firefox-blockiert-Tracking_138780065.html

Facebook, Google, Instagram, Twitter, ...
Facebook-Datenmissbrauch
Von wegen Panne - das ist das Geschäftsmodell
, tagesschau.de, 21.03.2018
Die Vorwürfe gegen Facebook wiegen schwer, die Entrüstung ist groß. Doch sie ist auch scheinheilig, meint Samuel Jackisch. Denn das Erstellen - und Verkaufen - von Datensätzen ist das Geschäftsmodell.
"Datenklau", "Diebstahl", "Panne", oder "Missbrauch" - das sind derzeit besonders häufige Worte um zu beschreiben, was gerade bei Facebook passiert ist. Und sie sind alle falsch. Es wurde nichts gestohlen. Keine Passwörter geknackt, keine Firewall durchbrochen, nichts auf dem Schwarzmarkt verhökert, kein Hacker trieb sich herum, wo er nichts zu suchen hat. Im Gegenteil: Was passiert, ist "business as usual". Facebook sammelt Daten. Es erstellt Profile seiner Nutzer und verkauft sie an werbetreibende Unternehmen, Dienstleister, politische Parteien, Unterschriftensammler. Dieses Werbeprofil kann ich sogar einsehen und bearbeiten, zwar versteckt in den Tiefen meines Facebook-Kontos, aber das alles geschieht nicht geheim.
Musikgeschmack, Geburtsdatum, Konsumverhalten - alles bekannt
Samuel J. ist männlich, lebt im Ausland, hat im Frühling Geburtstag, ist beruflich häufig unterwegs, interessiert sich für Fußball, hört Metal-Musik, liest viele Zeitungen, ist kürzlich umgezogen, isst gerne italienisch.
Das alles weiß Facebook nicht, weil ich es dort rein geschrieben habe, sondern weil es mitliest, wenn ich im Netz einen Zeitungsartikel anklicke, ein Flugticket buche, Konzertkarten kaufe oder Pizza bestelle. Das habe ich Facebook erlaubt, als ich seine Geschäftsbedingungen akzeptiert habe. Das haben Gerichte und Behörden erlaubt, als sie Facebook haben gewähren lassen.
Überrascht zu sein, ist naiv

Man kann das beklagen. Und man kann Facebook vielleicht vorwerfen, dass es den Kern seines Geschäftsmodells seinen Nutzern verheimlicht. Und man muss Facebook bestrafen, wenn es gegen Datenschutzgesetze in den USA und in Europa verstoßen hat. Aber überrascht zu sein, wenn es tut was es immer tut, das ist naiv.
Wer Facebook nutzt, oder Google oder Instagram oder Twitter - die alle dasselbe im Sinn haben -, der nutzt es freiwillig. Wer Donald Trump wählt, tut es ebenfalls freiwillig und nicht, weil ihr oder ihm jemand das Gehirn gewaschen oder dunkle Mächte persönliche Daten geklaut haben.
Der Kunde als Produkt
Es gilt eine kapitalistische Faustregel: Wenn ein Dienst für seine Kunden kostenfrei ist, dann ist der Kunde selbst das Produkt. Die massenhafte Auswertung unserer Daten haben Facebook zu dem gemacht, was es ist: Ein Technologie-Konzern mit 40 Milliarden Jahresumsatz. Das waren wir. Beim Pizza bestellen oder Zeit totschlagen mit dümmlichen Quiz-Spielchen. Niemand hat betrogen, missbraucht oder gestohlen.
Jahrelang haben sich Facebook-Nutzer Gedanken gemacht, was sie anderen bei Facebook über sich preisgeben. Das war die falsche Frage: Entscheidend ist, was wir Facebook selbst über uns verraten.
https://www.tagesschau.de/kommentar/facebook-cambridge-analytica-105.html EU-Kommission will Internetriesen härter besteuern

Frankreich kündigt Digitalsteuer für Apple, Google & Co. an, PC-WELT.de, 18.12.2018
Frankreich will nun im Alleingang schon ab dem 1. Januar eine Digitalsteuer im Land erheben. Vor allem große internationale Unternehmen wie Apple sind betroffen.
https://www.pcwelt.de/a/frankreich-kuendigt-digitalsteuer-fuer-apple-google-und-co-an,3440189

Facebook, Google & Co.
EU-Kommission plant digitale Umsatzsteuer
, tagesschau.de, 28.02.2018
Die großen Internetkonzerne verschieben ihre Gewinne gekonnt - und zahlen dadurch kaum Steuern in der EU. Das will die Kommission ändern und schlägt eine "digitale Umsatzsteuer" vor.
https://www.tagesschau.de/ausland/eu-facebook-google-twitter-steuern-101.html

Google beendet Projekt
Keine eigene Suchmaschine für China
, tagesschau.de, 12.12.2018
Zensur ist in China an der Tagesordnung. Für die Google-Suchmaschine ein Problem. Lange arbeitete der Konzern deshalb an einer eigenen Suchmaschine, doch das ist nun vorbei.
https://www.tagesschau.de/ausland/google-china-111.html

Sammelklage gegen Google in Großbritannien, netzpolitik.org, 01.12.2017
In Großbritannien hat sich ein Aktionsbündnis gebildet, das mit einer Sammelklage gegen Google vor Gericht ziehen will. Die Gruppe um Richard Lloyd, den ehemaligen Geschäftsführer der Verbraucherschutzorganisation Which?, tritt unter dem Namen Google You Owe Us auf und fordert Entschädigungszahlungen.
Auslöser der Klage ist der Vorwurf, dass Google 2011 und 2012 eine Sicherheitslücke im iPhone-Browser Safari ausgenutzt haben soll, um Tracking-Cookies auf den Geräten zu platzieren, auch wenn die Nutzer dem vorher explizit widersprachen. Lloyd selbst spricht davon, ein Zeichen zu setzen, das über diesen einen Fall hinaus gehe:
Durch diese Klage werden wir Google und den anderen Tech-Giganten aus Silicon Valley zeigen, dass wir keine Angst haben, uns zu wehren, wenn unsere Gesetze gebrochen werden. In all den Jahren, in denen ich mich für Verbraucher einsetzte, habe ich selten so einen massiven Vetrauensmissbrauch gesehen, bei dem so viele Menschen von sich aus keine Möglichkeit hätten, eine Wiedergutmachung zu fordern.
Betroffen sind nach Angaben der Gruppe über 5 Millionen iPhone-Nutzer.
https://netzpolitik.org/2017/sammelklage-gegen-google-in-grossbritannien/

BGH-Entscheidung: Google haftet nicht pauschal für Ergebnisse, tagesschau.de, 27.02.2018
Der BGH nimmt Suchmaschinenbetreiber für Verstöße gegen das Persönlichkeitsrecht in die Pflicht - aber nur in sehr engen Grenzen. Suchergebnisse müssten nicht vorab überprüft werden.
"Arschkriecher", "Schwerstkrimineller", "krimineller Schuft" - Das sind Dinge, die möchte man nicht unbedingt über sich im Internet lesen. Per Online-Formular kann man deshalb einiges zumindest aus Google entfernen lassen. So das Versprechen des Suchmaschinenbetreibers.
Streit zwischen zwei IT-Dienstleistern
Was auf den ersten Blick nach ein paar Klicks aussieht, hat sich für zwei IT-Dienstleister allerdings zu einem langwierigen Rechtsstreit entwickelt. Sie gerieten mitten in eine heftige Auseinandersetzung zwischen Mitgliedern zweier Internetforen. "Es wurden auf einer Vielzahl von Webseiten rufmordartige Aussagen veröffentlicht", erzählt Anwalt Steffen Bunnenberg. "Bilder, Adressen, Wohnungen und alles Weitere. Das waren so insgesamt eintausend bis zweitausend Webseiten."
Die Folge: Suchte man bei Google nach den beiden Klägern, waren unter den ersten 100 Treffern dem Anwalt zufolge bald nur noch Links auf diese Webseiten zu finden.
Der Suchmaschinenbetreiber sperrte manche Links. In einigen Fällen aber habe das Unternehmen ihre Ansprüche hartnäckig ignoriert, sagen die Kläger. Vor dem Bundesgerichtshof verlangten sie deshalb eine Entschädigung von Google. Nun enttäuschten die höchsten Zivilrichter ihre Hoffnungen und wiesen ihre Klage ab.
Zwar könnten durchaus auch Suchmaschinenbetreiber für Persönlichkeitsrechtsverletzungen im Internet haften, heißt es im Urteil. Denn erst Google und Co. machten die Beiträge mit den möglichen Beleidigungen ja auffindbar.
BGH: Keine allgemeine Kontrollpflicht
Eine allgemeine Kontrollpflicht dürfe es aber nicht geben. Denn dies würde die Existenz von Suchmaschinen ernstlich in Frage stellen. Das Geschäftsmodell sei aber gesellschaftlich erwünscht. "Ohne Suchmaschinen wäre das Internet aufgrund der nicht mehr übersehbaren Flut von Daten (…) nicht sinnvoll nutzbar", so der Bundesgerichtshof.
Die Richter stellten deshalb hohe Hürden auf: Notwendig ist demnach ein "konkreter Hinweis" auf eine "offensichtliche und auf den ersten Blick klar erkennbare Rechtsverletzung".
Welcher Ausdruck ist eine Beleidigung?
Nun könnte man meinen, was soll an der Formulierung "Arschkriecher" keine offensichtliche Beleidigung sein? Für den Bundesgerichtshof lag der Fall der Kläger nicht so klar. Die Kraftausdrücke wie Arschkriecher passten zur "gängigen Sprache" in den Foren, sagte der Vorsitzende Richter. Welche Rolle die Kläger in der ganzen Auseinandersetzung spielten, sei zudem unklar geblieben.
Wann Google dann überhaupt haftet und Inhalte aus den Suchtreffern
löschen muss? Ein Beispiel wurde bei der Urteilsverkündung genannt: bei einem Hinweis auf "belegte Kinderpornographie".
Aktenzeichen: VI ZR 489/16
https://www.tagesschau.de/inland/bgh-google-persoenlichkeitsrecht-101.html

niue-muenzenSeit 1982:
Die Bezeichnung Gläerner Mensch wird vor allem als Metapher des Datenschutzes verwendet, die für die als negativ empfundene vollständige "Durchleuchtung" der Menschen und ihres Verhaltens durch einen überwachenden Staat steht. Der Begriff wurde zunächst in der Diskussion zum Volkszählungsgesetz von 1982 in Deutschland gebraucht und steht seitdem als ein Sinnbild für die ausufernde und übergriffige Sammlung personenbezogener Daten von öffentlichen und privaten Stellen, insbesondere auf Vorrat.[1] Aufmerksamkeit erlangte das Konzept in jüngerer Zeit vor allem durch die NSA-Überwachungsaffäre, die im Jahr 2013 von Edward Snowden aufgedeckt worden war,
http://www.wikiwand.com/de/Gläserner_Mensch_(Datenschutz)

BB_Google Google-Nutzerdaten: Urteil zugunsten des FBI, netzpolitik.org, 06.02.2017
Google beobachtet seine Nutzer. Jetzt zieht das FBI nach und möchte eine bessere Einsicht in die im Ausland gelagerten Daten. Foto CC-BY-SA 2.0 flickr/pbarry.
Wie Reuters berichtet, hat ein Amtsgericht in Philadelphia entschieden, dass das FBI (Federal Bureau of Investigation) auf die Daten von Google-Kunden, welche auf ausländischen Servern liegen, zugreifen darf. Das Urteil widerspricht einer vorigen Entscheidung im Fall von Microsoft. Dieses bekräftigte letztes Jahr, dass im Ausland gespeicherte Kommunikationsinhalte von Microsoftkunden nicht an Strafverfolger ausgeliefert müssen.
https://netzpolitik.org/2017/google-nutzerdaten-urteil-zugunsten-des-fbi/

Google-Daten löschen: Das weiß die Suchmaschine alles über Sie, PC Magazin.de, 25.09.2017
Google sammelt eine Menge Nutzerdaten. Wir zeigen, wie Sie dem Suchmaschinenriesen entkommen und Ihre gesammelten Google-Daten löschen können.
http://www.pc-magazin.de/ratgeber/google-daten-loeschen-tipps-privatsphaere-datenschutz-3198399.html

. Hat lange gedauert EU. Dem Google Monopol muss ein Ende gesetzt werden. Was ist mit den Milliarden unbezahlte/zuwenig bezahlte Steuern. Über die Holland/Bermuda Linie wurden effektiv nur 6% Steuern bezahlt. So wurden 11 Milliarden Steuern gespart. Wann werden diese Steuern bezahlt?...

FOCUS, Ausg., 2017:
Gezielte Werbung: Google, aber auch andere Internet-Dienste wie Facebook, Amazon, WhatsApp sowie Hersteller wie Microsoft und Apple sammeln immense Mengen von Daten ihrer Nutzer,
meist für die eigenen Geschäftszwecke. Denn je besser sie ihre Nutzer kennen, umso gezielter können Sie Werbung schalten und diese Reklame zu Geld machen. Immerhin scheint Apple beim Daten-Sammeln dezenter vorzugehen als Google&Co., denn das US-Unternehmen finanziert sich in erster Linie durch den Verkauf seiner Geräte. Seit kürzlich der Googler Play Store ein Update erhalten hat und einzelne Apps nun in Gruppen gebündelt werden, muss der Nutzer beim Herunterladen einer App noch mehr Zugriffsrechte auf seine Privatdaten erlauben.

Das ganze Leben als digitales Spiegelbild im Netz

"Wer eine Reihe von Google-Diensten als registrierter User nutzt, muss sich darüber im klaren sein, dass sein ganzes Leben als digitales Abbild bei Google ist", so Moritz Karg.

Google: Dienste - Gefahren - Alternativen, FOCUS, Ausg., 2017

Google: DiensteGefahrenAlternativen
Drive (Cloud-Dienst)Dokumente sind nicht verschlüsselt, Server stehen häufig in den USAicloud (Apple), Dropbox
Maps (Geodaten)interessant für Einbrecher, Kartendetails sind nicht immer verschlüsseltOpenStreetMap, Apple Maps
Translate (Sprachübersetzungscheitert an komplexen Sätzenspeechtrans, iTranslate, Free Language
Hangouts (Messaging service)Inhalte werden durchsucht und zwischengespeichert für WerbungThreema
Fit ( Fitness)sensible Gesundheitsdaten können gestohlen oder verkauft werdenShealth (Samsung), HealthKit (Apple)
Plus (social network)Google-Konto erforderlich; Werbung auch an nicht registrierte KontakeXing, Instagram
New ( Assistent)bezahlte Werbung, Tracking-Daten werden ausgewertetSiri (Apple), Samsung5
Chromecast (Streaming Stick)Inhalte in der Cloud sind nicht verschlüsselt, können gehackt werdenAppleTV
YouTube (Videoportal)keine Zensur, auch Beleidigungen und Veschwörungstheorien sind onlineVimeo, Clipfish, MyVideo
Gmail (Mailclient)kontextbezogene Werbung, Adressdaten werden mit Server abgeglichenWeb.de, Mail.de, Yahoo, Hotmail, Telekom


Nicht nur Daten im Netz werden auf zweifelhafte, zumal dunkel-düstere Art und Weise erfasst und ausgewertet, sondern auch mit MS Windows der ganze Schaden gewohnt scheinheilig untergejubelt: Malware, Viren, Veränderte Konfigurationen/Einstellungen, Löcher in der Windows-Firewall, defekte Treiber, Bots, Drive-By-Downloads, verschwundene Ordner und Dateien usw. und sogar Staatstrojaner wie zum Beispiel....:

BKA-Trojaner: Neue Version lädt Kinderpornos auf PC, CHIP.de, 08.05.2013
Der berüchtigte BKA-Trojaner ist in einer neuen, extrem fiesen Version im Umlauf: Der Schädling lädt Kinderpornographie auf Ihren Rechner herunter und täuscht anschliessend vor, dass das Bundeskriminalamt daher gegen Sie ermittele, http://www.chip.de/news/BKA-Trojaner-Neue-Version-laedt-Kinderpornos-auf-PC_60386424.html .

So schützen Sie sich vor Google, von Dr. Moritz Klug, Internet-Experte und Referent beim Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit:
Anmeldung: Nutzen sie auf Ihrem Heim-PC möglichst nur die Google-Dienste, für die man sich nicht registrieren muss. Zwar werden über Cookies trotzdem alle gesuchten Seiten gespeichert, aber nur für 18 Monate. Als Nutzer eines Andoroid-Tablets oder Handys kommen Sie jedoch um eine Anmeldung bei Google nicht herum.
Cookies: Den Browser so einstellen, dass alle Cookies blockiert werden. Deaktvieren Sie das Anlegen einer Chronik. Beides bei Firefox zu finden unter Extras/Einstellungen/Datenschutz. So sind ihre Tätigkeiten im Internet schwerer zu verfolgen, auch wenn das Surfen so etwas unbequemer wird.
Alternativen: Konzentrieren Sie nicht alle Dienste auf Google, sondern nutzen Sie auch andere (siehe Tabelle oben). Eine alternative Suchmasicne, die keine Daten sammelt, ist z.B. ... ( Gooken.de , Anm. Gooken). Statt Google Maps kann man auch OpenStreetMap benutzen.
Applikationen: Lesen Sie die Allgemeinen Geschätsbedingungen genau durch - nicht nur von Google-Apps, sondern aller App-Anbieter. Sind Sie mit diesen nicht einverstanden, melden Sie den Dienst.
Sicher surfen: Achten Sie beim Eingeben von persönlichen Daten auf ein https:// ind er Adresszeile. Das "s" bedeutet, dass ihre Daten von Dritten nicht abgeschöpft werden können.

Was im Hintergrund passiert, weiß kaum jemand: Google hat insiwischen über 70 Dienste im Angebot, die Smartphone-Besitzern mit Android-Betriebssystemen zur Verfügung stehen. Einer praktischer als der andere - doch leider gibt es auch Nachteile. Denn oft ist dubios, was Dienste und Apps im Hintergrund mit unseren Daten treiben. " Neben kriminellen Hackern oder staatlichen Sicherheitsdiensten...

Standortdaten: Beschwerde gegen Google in sieben Staaten Europas, netzpolitik.org, 27.11.2018
Google drängt Android-Nutzer mit zahlreichen Tricks zur Einwilligung in die permanente Aufzeichnung ihres Aufenthaltsortes. Verbraucherschützer von Dublin bis Athen legen nun offizielle DSGVO-Beschwerden gegen die Praktiken des Datenkonzerns ein.
https://netzpolitik.org/2018/standortdaten-beschwerde-gegen-google-in-sieben-staaten-europas/

Google ändert Smartphone-Einstellungen aus der Ferne, 17.09.2018
Mit dem neuen Betriebssystem Android Pie kann Google die Einstellungen des Smartphones aus der Ferne ungefragt verändern.
Android Pie erlaubt Einstellungsänderungen aus der Ferne.
Auf einigen Pixel-Smartphones fiel Nutzern nach dem Update auf Android Pie auf, dass das Smartphone trotz vollem Akku in den Batterie-Sparmodus umschaltete. Die Fehlfunktion wurde jedoch nicht durch einen Bug verursacht, sondern durch eine Veränderung durch Hersteller Google. Damit sollte laut Reddit-Beitrag der Batterie-Sparmodus aus der Ferne getestet werden. Mittlerweile habe Google die Einstellungen wieder rückgängig gemacht. Ohne Ankündigung testete Google darüber hinaus eine unterdrückte Aktualisierung von nicht geöffneten Apps, eine Deaktivierung der Standort-Dienste, wenn das Display nicht eingeschaltet ist, sowie eine Verzögerung von Benachrichtigungen.
Durch den Testlauf wurde deutlich, dass Google viele Änderungen am Smartphone aus der Ferne und ohne Zustimmung vornehmen kann. Konkrete Angaben zu diesem Vorgehen macht Google nicht.
https://www.pcwelt.de/news/Google-aendert-Smartphone-Einstellungen-aus-der-Ferne-10450767.html

2,42 Milliarden Euro
Wettbewerbsstrafe in Rekordhöhe für Google
EU-Kommission
Google muss Rekordstrafe zahlen
, tagesschau.de, 27.06.2017
Google benachteilige Konkurrenten bei der Suche nach Online-Shopping-Angeboten, meint die EU-Kommission - und hat eine Rekord-Wettbewerbsstrafe von 2,42 Milliarden Euro verhängt. Google erwägt, dagegen vorzugehen. | mehr, https://www.tagesschau.de/wirtschaft/google-eu-strafe-101.html

VIDEO Christian Feld, ARD Brüssel, mit Einzelheiten zu den Vorwürfen an Google
EU weitet Wettbewerbsverfahren aus, Tagesschau.de, 20.04.2016
Lässt Google anderen bei Android eine Chance?
Seit 2010 läuft ein Verfahren gegen Google wegen der Platzierung von Werbung in seiner Suchmaschine. Nun weitet die EU-Kommission ihre Ermittlungen aus. Der neue Vorwurf: Der Internetkonzern schafft sich beim Android-Betriebssystem eine unrechtmässige Position als Marktführer, https://www.tagesschau.de/wirtschaft/google-eu-android-verfahren-101.html .

Googles Kampf gegen Bad Ads, trojaner-info.de, 23.03.2018
Im Laufe des vergangenen Jahres hat Google 3,2 Milliarden Werbeeinschaltungen von der eigenen Plattform entfernt.
Laut Trust & Safety in Ads Report 2017 hat die Anzahl irreführender und unerlaubter Werbeeinblendungen im Jahr 2017 ein neues Rekordniveau erreicht. Das bedeutet, pro Sekunde entfernt Google rund 100 Bad Ads von Adwords und Adsense. Das entspricht rund 3,2 Milliarden Anzeigen.Im Vorjahr, 2016 waren es noch 1,7 Milliarden und 700 Millionen im Jahr 2015.
https://www.trojaner-info.de/business-security/aktuell/googles-kampf-gegen-bad-ads.html

Umgehung des Safari-Datenschutzes: 22,5 Millionen Dollar: Google muss Rekordstrafe zahlen, FOCUS Online, 09.08.2012
dpa Der Suchmaschinenkonzern Google muss eine Rekordstrafe zahlen. Google soll über Cookies den Datenschutz des Safari-Browsers umgangen haben.
Der Suchmaschinen-Primus Google eckt immer wieder bei Datenschützern an. Nun muss der Konzern Millionen zahlen, weil er sogenannte Cookies auf iPhone-Handys, iPad-Tabletrechnern und Computern mit Apples Safari-Browser hinterlassen hatte.
Das Umgehen der Datenschutz-Einstellungen beim Safari-Browser kommt Google teuer zu stehen. Der Internetkonzern zahlt 22,5 Millionen Dollar (18,2 Mio Euro), um den Fall zu den Akten legen zu können. Darauf einigte sich Google mit der zuständigen US-Handelsbehörde FTC. Sie war mit dem Suchmaschinen-Primus schon zuvor in Datenschutz-Fragen aneinandergeraten und hatte ihm im vergangenen Jahr Auflagen gemacht.
Es sei die höchste Strafe, die einem Unternehmen jemals aufgebrummt worden sei, weil es sich den Anordnungen der FTC widersetzt habe, erklärte die Behörde am Donnerstag.
https://www.focus.de/digital/internet/umgehung-des-safari-datenschutzes-22-5-millionen-dollar-google-muss-rekordstrafe-zahlen_aid_797085.html

Radikalisierung durch YouTube? Großzahlige Studie zur Empfehlung rechtsextremer Inhalte, netzpolitik.org, 26.08.2019
Befördert YouTube die Verbreitung politisch extremer Positionen? Eine neue großzahlige Studie legt nahe, dass sich YouTube-Nutzer:innen tatsächlich im Zeitverlauf radikalisieren. Und dass YouTubes Empfehlungsalgorithmen einen Beitrag dazu leisten.
https://netzpolitik.org/2019/radikalisierung-durch-youtube-grosszahlige-studie-zur-empfehlung-rechtsextremer-inhalte/

Das Verbot von "linksunten.indymedia" und die zweifelhafte Rolle des Verfassungsschutzes, netzpolitik.org, 27.08.2019
Im August jährte sich das Verbot der Open-Posting-Plattform "linksunten.indymedia.org" zum zweiten Mal. Eine Anwältin der Betroffenen berichtet von dem Verfahren, der zweifelhaften Rolle des Verfassungsschutzes und der Bedeutung des Falles für die Meinungs- und Pressefreiheit.
https://netzpolitik.org/2019/das-verbot-von-linksunten-indymedia-und-die-zweifelhafte-rolle-des-verfassungsschutzes/

Windows 10: Testversion verbessert Eye-Tracking, PC-WELT.de, 04.07.2019
Microsoft hat eine neue Testversion für das im Frühjahr 2020 erscheinende Windows-Update 20H1 veröffentlicht.
https://www.pcwelt.de/news/Windows-10-Neue-Testversion-verbessert-Eye-Tracking-10622216.html

Link11 DDoS-Report: Attacken-Volumen um 75 % gestiegen, trojaner-info.de, 23.11.2018
Hyper-Attacken und Multivektor-Angriffe erfordern komplexe Schutzlösungen.
Im 3. Quartal 2018 befanden sich großvolumige Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 % von 212 Gbps in Q1 2018 auf 371 Gbps in Q3. Auch Multivektor-Attacken, die bereits 59 % aller Angriffe ausmachten, stellten eine große Gefahr dar.
https://www.trojaner-info.de/business-security/aktuell/link11-ddos-report-attacken-volumen-um-75-gestiegen.html

DDoS-Angriff auf Spiele-Entwickler: 2 Jahre Haftstrafe, PC-WELT.de, 04.07.2019
Ein Hacker wurde in Kalifornien zu 27 Monaten und 95.000 US-Dollar Schadensersatz verurteilt.
https://www.pcwelt.de/news/DDoS-Angriff-auf-Spiele-Entwickler-2-Jahre-Haftstrafe-10622243.html

Banking-Trojaner Emotet mit neuartiger Angriffsmethode aktiv, trojaner-info.de, 26.01.2019
Emotet gilt als eine der weltweit gefährlichsten Malware-Bedrohungen.
Er hat nach wie vor nichts von seiner Gefährlichkeit eingebüßt, der Banking-Trojaner Emotet. Mit dem nachladen von Schadprogrammen sind hohe Schäden für Betroffene verbunden. Die Sicherheitsspezialisten von Cisco Talos prognostizieren eine Zunahme derartiger modularer Malware-Familien.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/banking-trojaner-emotet-mit-neuartiger-angriffsmethode-aktiv.html

30 Terabyte Daten von Sicherheitsfirmen verkauft, PC-WELT.de, 10.05.2019
Die Hackergruppe Fxmsp konnte von Antivirus-Unternehmen 30 Terabyte an Daten stehlen und verkauft diese nun auf dem Schwarzmarkt.
Die Hackergruppe "Fxmsp" ist abermals in Erscheinung getreten. Dabei sind neue Schwarzmarktangebote der Gruppe zu Tage getreten, in denen Daten von drei großen Antivirus- und Sicherheits-Software-Firmen aus des USA angeboten wurden, berichtet Bleepingcomputer.
Bei den angebeteten Daten handle es sich um Zugänge zu Netzwerken und Quellcodes von Softwareprodukten. Als Preise wurden 250.000 US-Dollar für die Zugangsdaten und 150.000 US-Dollar für den Quellcode verlangt, das Gesamtpaket wurde letztendlich für 300.000 US-Dollar angeboten. Verifiziert wurde das Angebot von den Spezialisten des Security-Unternehmens Advanced Intelligence (AdvIntel).
30 Terabyte Daten
Welche Unternehmen letztendlich von dem Datendiebstahl betroffen sind, teilte AdvIntel dabei nicht mit. Die Echtheit des Angebotes wurde durch Screenshots und Daten-Stichproben bestätigt. Auch über die Datenmenge muss nicht weiter spekuliert werden, es soll sich dabei um rund 30 Terabyte an Daten handeln, also wohl weit mehr als nur Quellcodes. Die betroffenen Unternehmen wurden in der Zwischenzeit bereits über den Diebstahl informiert und haben wohl ihre Netze weitestgehend abgeschottet.
https://www.pcwelt.de/news/30-Terabyte-Daten-von-Sicherheitsfirmen-verkauft-10589736.html Auch interessant: Report: Russische Hacker sind die schnellsten

Sechs Dax-Unternehmen von Winnti infiltriert, PC-WELT.de, 24.07.2019
6 Dax-Konzerne wurde von der Hackergruppe "Winnti" infiltriert. Die Gruppe soll im Auftrag des chinesischen Staates agieren.
https://www.pcwelt.de/news/Bayer-AG-von-chinesischer-Hackergruppe-infiltriert-10569100.html

Ransomware-Attacken bedrohen Unternehmen und Behörden, trojaner-info.de, 15.05.2019
Ransomware ist nach wie vor eine ernste Bedrohung für Unternehmen und öffentliche Einrichtungen.
In Anbetracht der neuesten Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vor Ransomware-Attacken wird klar, dass es nicht das erste Mal sein wird, dass die Behörde mit einer entsprechenden Meldung an die Öffentlichkeit geht, und es wird auch nicht das letzte Mal sein. Längst ist Ransomware ein lukratives Geschäft für Cyber-Kriminelle und es gibt keine Anzeichen dafür, dass dieser Trend abebbt, wie Jochen Koehler, Regional Director DACH, beim Sicherheitsanbieter Bromium auf datensicherheit.de dazu ausführte.
https://www.trojaner-info.de/business-security/aktuell/ransomware-attacken-bedrohen-unternehmen-und-behoerden.html

Malware KPOT: Datenklau ohne Spuren, tagesschau.de, 14.05.2019
Nach "erfolgreicher" Mission löscht sich die Schadsoftware selbst vom Rechner des Opfers.
Diebstahl von Log-In-Daten ist für Cyberkriminelle nicht nur im Falle von Bankkonten interessant, denn oftmals erscheint der Zugriff auf Informationen in Unternehmen, beispielsweise um geistiges Eigentum zu stehlen, weitaus attraktiver. Nebenbei den Zugriff auf digitale Geldbörsen mit Kryptowährungen, sogenannten Wallets, zu erhalten, ist für die Hacker ein ebenso attraktives Ziel, wie datensicherheit.de dazu berichet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-kpot-datenklau-ohne-spuren.html

RAT-Malware hat politische Attacken zum Ziel, trojaner-info.de, 08.10.2018
Nur mit dem Einsatz von künstlicher Intelligenz können Bedrogungen effektiv abgewehrt werden.
Die neue Malware, die IT-Security Experten von Palo Alto Networks entdeckten, gehört zur NOKKI-Malware-Familie. Sie wird vor allem angewendet um politisch motivierte Angriffe auszuführen. Im Fokus sollen sich unter anderem russisch-sprachige Personen und Organisationen befinden. Die Analysen von Palo Alto Networks zeigten auch Verbindungen zur Hackergruppe "Reaper".
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/rat-malware-hat-politische-attacken-zum-ziel.html

WannaCry: Totgesagte leben länger, trojaner-info.de, 20.11.2018
Kaspersky-Report für Q3 2018 zeigt: 75.000 WannaCry-Opfer, mehr Banking-Malware und mehr schädliche Objekte.
Laut einer aktuellen Bitkom-Umfrage fürchtet sich jeder dritte Internet-Nutzer (34 Prozent) vor Ransomware. Dass diese Angst durchaus berechtigt ist, zeigt eine aktuelle Kaspersky-Studie zu den Bedrohungen im dritten Quartal 2018: Die Anzahl durch Ransomware angegriffener Nutzer stieg im dritten Quartal um zwei Drittel von 158.921 auf 259.867 an. Fast ein Drittel (28,7 Prozent) dieser Attacken ist auf WannaCry zurückzuführen, insgesamt infizierten sich 74.621 Nutzer weltweit damit.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/wannacry-totgesagte-leben-laenger.html

Kryptomining Malware: Eine neue Cyber-Plage, PC-WELT.de, 16.10.2018
Während 2017 das Jahr des Datendiebstahls und der Ransomware war, sehen wir uns 2018 mit Kryptomining Malware konfrontiert.
https://www.pcwelt.de/a/kryptomining-malware-eine-neue-cyber-plage,3451287

SonicWall warnt vor neuer Ransomware-Flut, trojaner-info.de, 10.08.2018
Nach dem Abebben des Kryptominer Hypes sind nun Ransomware-Attacken in den Vordergrund gerückt.
Ransomware schien im vergangenen Jahr von einem deutlichen Rückgang bestimmt zu sein. Nun zeigt sich, dass eine regelrechte Ransomware-Flut die Opfer überschwemmt. Das hat der Firewall-Spezialist SonicWall im letzten halben Jahr beobachtet.
https://www.trojaner-info.de/business-security/aktuell/sonicwall-warnt-vor-neuer-ransomware-flut.html

Gefährliche Ransomware SamSam erpresste Millionenbeträge
SamSam Ransomware erpresste 5,9 Mio US-Dollar in zweieinhalb Jahren
, trojaner-info.de, 08.08.2018
Das Sicherheitsunternehmen Sophos hat die Machenschaften der sogenannten SamSam Ransomware über einen Zeitraum von Ende 2015 bis Juni 2018 verfolgt. Ziel der Ransomware-Attacken waren zu Beginn große Organisationen, Krankenhäuser, Schulen und Städte.
https://www.trojaner-info.de/business-security/aktuell/gefaehrliche-ransomware-samsam-erpresste-millionenbetraege.html

Polymorphe Malware verursacht extreme Schäden, trojaner-info.de, 04.08.2018
Mit Best Practices kann der Schutz vor polymorpher Malware gelingen.
Zahlreiche Malwareformen bergen nicht nur ein hohes Schadenspotential, sondern sind auch überaus wandlungsfähig. Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, erläutert dazu eindrucksvoll was diese Schadware anrichten kann. Ein berüchtigtes Beispiel ist die CryptoWall-Ransomware, mit der Cyberkriminelle nach Schätzung des FBI mehr als 18 Millionen Dollar erbeutet haben.
https://www.trojaner-info.de/business-security/aktuell/polymorphe-malware-verursacht-extreme-schaeden.html

WannaCry-Attacke auf taiwanesischen Chiphersteller TSMC, 10.08.2018
Nach einer Attacke mit dem WannaCry-Virus rechnet der taiwanesische Chiphersteller TSMC mit Einbußen im dritten Quartal.
Der taiwanesische Chiphersteller TSMC rechnet nach einer Attacke mit dem WannaCry-Virus mit rund 150 Milllionen Euro weniger Einnahmen im dritten Quartal. Das Unternehmen, das unter anderem Chips für Apple-iPhones herstellt, rechnet nach eigenen Angaben vom Montag mit einer Reduzierung seiner erwarteten Einnahmen für das dritte Quartal um knapp zwei Prozent.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/wannacry-attacke-auf-taiwanesischen-chiphersteller-tsmc.html

Emotet: G DATA warnt vor Word-Dokumenten aus dem Internet, trojaner-info.de, 19.11.2018
G DATA warnt vor infizierten Word-Dokumenten, die Schadsoftware installieren.
Mit dem Versprechen einer Rechnungsgutschrift sollen in einer aktuellen Malware-Kampagne Nutzer geködert werden. Doch die infizierten Word-Dokumente sind nur auf den ersten Blick ein Glücksgriff - sondern installieren im Hintergrund Malware.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/emotet-g-data-warnt-vor-word-dokumenten-aus-dem-internet.html

Nigerianische E-Mail-Attacken bedrohen Unternehmen, trojaner-info.de, 15.05.2019
Der rasante Anstieg versetzt nationale und internationale Strafverfolgungsbehörden in Alarmzustand.
Die Unit 42, das Malware-Forschungsteam bei Palo Alto Networks, geht in einer aktuellen Stellungnahme auf den Umstand ein, dass sich in den letzten fünf Jahren "Business Email Compromise"-Programme (BEC) als "eine der profitabelsten und am weitesten verbreiteten cyber-kriminellen Aktivitäten etabliert" haben. Dieser rasante Anstieg habe nationale und internationale Strafverfolgungsbehörden in Alarmzustand versetzt.
https://www.trojaner-info.de/business-security/aktuell/nigerianische-e-mail-attacken-bedrohen-unternehmen.html

Schutzlösungen für Android oft ungenügend, trojaner-info.de, 30.03.2019
AV-Comparatives untersuchte zahlreiche Schutzlösungen für Android auf Wirksamkeit.
Es waren die Sicherheitsexperten von AV-Comparatives, die zahlreiche Virenscanner-Apps genauer unter die Lupe nahmen. Wie sie bereits vor zwei Jahren feststellen mussten waren zahlreiche fehlerhafte und betrügerische Schutzlösungen für Android am Markt. Dabei rückte insbesondere die Virenscanner-App "Virus Shield" in den Mittelpunkt. Obwohl viele Nutzer sogar Geld für das Sicherheitsprogramm ausgaben, war die App vollkommen nutzlos.
https://www.trojaner-info.de/mobile-security/aktuell/schutzloesungen-fuer-android-oft-ungenuegend.html

MacOS Mojave: Neue Schutzfunktion lässt sich umgehen, trojaner-info.de, 10.06.2018
Vor Freigabe von Webcam und Mikrofon soll macOS Mojave erst Erlaubnis einholen, was sich leicht umgehen lässt.
MacOS 10.14 warnt, wenn Apps auf Kamera und Mikrofon zugreifen. Doch ausgestattet mit besonderen Rechten, die Apple eigenen Apps gewährt, ist Malware in der Lage dies leicht zu umgehen.Apple kündigte nun an, diese Angriffsmethode, mit entsprechenden technischen Maßnahmen, zukünftig zu verhindern.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/macos-mojave-neue-schutzfunktion-laesst-sich-umgehen.html

Zahlreiche Beschwerden
Akku-Crash und überhitzte Geräte: Apple-Update sorgt für Ärger bei iPhone-Nutzern
, FOCUS Online, 07.05.2018
Vor einer Woche veröffentlichte Apple das Update iOS 11.3.1. Das Unternehmen wollte mit dem Release eigentlich Probleme lösen und das iPhone sicherer machen. Doch der Schuss ging nach hinten los. Mittlerweile beschweren sich dutzende User über überhitzte Akkus.
https://www.focus.de/digital/handy/iphone/zahlreiche-beschwerden-akku-crash-und-ueberhitzte-geraete-apple-update-sorgt-fuer-aerger-bei-iphone-nutzern_id_8892978.html

Android-Bug erlaubt Attacken per Malware-Video, trojaner-info.de, 28.07.2019
Mit speziell modifizierten Videos könnten Angreifer Android-Geräte übernehmen.
Der Android-Entwickler Marcin Kozlowski hat eine Schwachstelle in Android (Versionen 7, 8 und 9) entdeckt, durch die Angreifer die Kontrolle über Smartphones und Tablets übernehmen können. Ein Patch existiert aber bereits.
https://www.trojaner-info.de/mobile-security/aktuell/android-bug-erlaubt-attacken-per-malware-video.html

Alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android
Rund 1,9 Millionen neue schädliche Apps
Mobile Malware Report: Keine Entspannung bei Android-Malware
, trojaner-info.de, 01.08.2019
G DATA konstatiert: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt.
Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G DATA haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android.
https://www.trojaner-info.de/mobile-security/aktuell/mobile-malware-report-keine-entspannung-bei-android-malware.html

Android-Malware betrifft 222 Apps in Googles Play Store, trojaner-info.de, 29.03.2019
Check Point entdeckte zahlreiche verseuchte Apps in Googles Play Store.
Die Sicherheitsexperten von Check Point haben im Google Play Store zwei große Malware-Kampagnen entdeckt. Insgesamt sind davon 222 Apps betroffen, die weltweit rund 250 Millionen Mal heruntergeladen wurden. Betroffene Nutzer müssen schadhafte Anwendungen deinstallieren.
https://www.trojaner-info.de/mobile-security/aktuell/android-malware-betrifft-222-apps-in-googles-play-store.html

Check Point veröffentlicht Details zur Android Malware GlanceLove, trojaner-info.de, 19.07.2018
Check Point geht davon aus, dass die Hintermänner der Schadsoftware umfangreiche Kenntnisse im Bereich Cyberangriffe haben.
Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein führender Anbieter von Cybersicherheitslösungen weltweit, hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust.
https://www.trojaner-info.de/mobile-security/aktuell/check-point-veroeffentlicht-details-zur-android-malware-glancelove.html

Mobile Sicherheitsupdates: iOS - top, Android - flop, PC-WELT.de, 28.02.2018
Eigentlich ist nichts Neues an dem Bericht, dass die meisten Android-Geräte nur sehr zögernd mit Updates ausgestattet werden.
https://www.pcwelt.de/a/mobile-sicherheitsupdates-ios-top-android-flop,3438605

Prüfinstitut AV-Test ermittelte: Letzter Platz für Googles Play Protect, trojaner-info.de, 31.08.2018
12 von 21 getesteten Produkten erreichten die Bestnote beim Malware-Schutz für Android.
Es waren keine guten Ergebnisse, mit denen Googles Play Protect den jüngsten AV-Test durchlief. So erhielt das Produkt in der Kategorie Schutzwirkung von den Testern nur null Punkte. Auch die Erkennungsrate von aktuellen Android-Bedrohungen betrug nur magere 49,4 Prozent.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/pruefinstitut-av-test-ermittelte-letzter-platz-fuer-googles-play-protect.html

Android-Sicherheit: 2017 im Rückblick, Pro-Linux.de, 16.03.2018
Google hat eine Rückschau auf die Sicherheit von Android im Jahr 2017 veröffentlicht. Die wichtigste Rolle spielt dabei der Google Play Store, aber auch Prämien für gefundene Sicherheitslücken zeigen einen Effekt.
Zum vierten Mal hat Google eine jährliche Rückschau auf die Sicherheit von Android veröffentlicht. In der 2017er-Ausgabe stehen "Google Play Protect" und das Prämienprogramm für gefundene Sicherheitslücken im Mittelpunkt.
Mehr als zwei Milliarden Geräte laufen nach Angaben von Google mit Android. Dass die meisten davon gravierende Sicherheitslücken aufweisen, weil sie von ihren Herstellern nicht mehr mit Updates versorgt werden und mit veralteten Android-Versionen laufen, verschweigt Google. Immerhin wurden angeblich im letzten Jahr dank Partnerprogrammen und verbesserter Prozesse 30% mehr Geräte mit Updates versorgt als 2016.
Was die Apps angeht, tut Google jedoch nach diesem Bericht sein Möglichstes, um die Benutzer zu schützen. Seit Mai 2017 arbeiten zu diesem Zweck Sicherheitsdienste unter dem Namen &quto;Google Play Protect".
Viele dieser Dienste sind allerdings schon seit Jahren im Einsatz, wenn auch unter anderem Namen.
Das Ziel von Google Play Protect ist es, die Benutzer vor potentiell schädlichen Apps (Potential Harmful Apps, PHAs) zu schützen. Dazu untersucht das System täglich alle Apps, andere Quellen von PHAs und die Android-Geräte, was sich auf über 50 Milliarden Prüfungen am Tag summieren soll. Wenn Schadcode gefunden wird, ergreift das System entsprechende Maßnahmen. Dabei nutzt es maschinelles Lernen, aber auch andere Methoden. Google gibt den Anteil des Schadcodes, der mit maschinellem Lernen gefunden wurde, mit 60,3% an und erwartet, dass dieser Anteil steigen wird.
Play Protect überprüft jedes Android-Gerät einmal am Tag, die Benutzer können aber zusätzliche Prüfungen von Hand anstoßen. Auf diese Weise wurden 2017 fast 39 Millionen schädliche Apps erkannt und entfernt. Google beobachtet auch die Trends bei der Entwicklung von Schadcode. So wurde unter anderem festgestellt, dass sich Schadcode immer öfter erst installiert, wenn das System vom Netz getrennt ist. Daher wurde eingebaut, dass die Prüfungen nun auch offline laufen. So konnten weitere 10 Millionen Installationen von Schadcode verhindert werden.
https://www.pro-linux.de/news/1/25710/android-sicherheit-2017-im-r%C3%BCckblick.html

Retarus E-Mail Security mit neuen Features, trojaner-info.de, 08.07.2018
Mit den innovativen Funktionen der Retarus E-Mail Security Services sind Sie auf der sicheren Seite.
Ab sofort stehen für Retarus zusätzliche Schutzmechanismen vor hochentwickelten Bedrohungen wie Social Engineering und Phishing zur Verfügung. Den Schutz von Unternehmen vor speziellen Angriffen, die herkömmliche Virenfilter nicht leisten, will die neue Retarus Advanced Threat Protection gewährleisten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/retarus-e-mail-security-mit-neuen-features.html

Chrome sperrt Anti-Virenscanner künftig aus, PC-WELT.de, 01.12.2017
Google hat eine wichtige Änderung in Chrome angekündigt, von der vor allem Antiviren-Programme betroffen sind.
https://www.pcwelt.de/a/chrome-sperrt-anti-virenscanner-kuenftig-aus,3448984

DeepL: Deutsche Konkurrenz für Google Translator?, PC-WELT.de, 20.10.2018
Wer schnell etwas übersetzt haben möchte, nutzt oft den Google Translator. Mit DeepL steht jedoch ein starker Konkurrent bereit.
https://www.pcwelt.de/a/uebersetzt-deepl-besser-als-google-translator,3462623

Chrome Cleanup Tool (Chrome Software Cleaner), CHIP, 08.12.2017
(Win XP, Win 2003 Server, Windows Vista, Windows 7, Windows 8, Windows 10)
Das kostenlose "Google Software Removal Tool" (auch bekannt als "Chrome Cleanup Tool" oder "Chrome Software Cleaner" prüft und entfernt bösartige Software, die sich in Google Chrome eingenistet hat. ...mehr
http://www.chip.de/downloads/Chrome-Cleanup-Tool-Chrome-Software-Cleaner_72661200.html

Chrome-Erweiterung von Hackern "gestohlen": Add-on Copyfish sofort deinstallieren, CHIP, 31.07.2017
Die Chrome-Erweiterung Copyfish wurde "gestohlen": Hacker übernahmen die Kontrolle des populären Add-ons und spielen nun darüber Adware aus. Der Entwickler der Texterkennungs-Erweiterung rät nun allen Nutzern, Erweiterung schnellstmöglich aus dem Browser zu entfernen.
http://www.chip.de/news/Chrome-Erweiterung-von-Hackern-gestohlen-Add-on-Copyfish-sofort-deinstallieren_119861536.html

Deutsche Autobauer gegen Google, tagesschau.de, 15.09.2015
Die Automesse IAA öffnet heute für die Presse, am Donnerstag ist offizieller Start. Ein Pflichttermin für die deutschen Hersteller, die sich gegen die Konkurrenz von Google mit seinem selbstfahrenden Auto rüsten.
https://www.tagesschau.de/wirtschaft/autonome-autos-101.html

BSI warnt: 3 Sicherheitslücken in Google Chrome, PC-WELT, 27.09.2017
Benutzer von Chrome und Chromium sollten bald auf die aktuelle Version aktualisieren. Die älteren Versionen sind unsicher.
https://www.pcwelt.de/a/bsi-warnt-3-sicherheitsluecken-in-google-chrome,3448227

Sicherheit aus der Cloud: Drei gute Gründe dafür - und drei mögliche Fallstricke, trojaner-info.de, 11.04.2019
Richtig eingesetzt, können Cloud-gestützte Sicherheitsmechanismen viele Vorteile hinsichtlich der Sicherheit und bei der Erkennung von Bedrohungen haben.
Cloud-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben.
https://www.trojaner-info.de/business-security/aktuell/sicherheit-aus-der-cloud-drei-gute-gruende-dafuer-und-drei-moegliche-fallstricke.html

Achtung vor Datenverlust mit Googles Backup & Sync, PC-WELT.de, 23.10.2017
Mit dem überarbeiteten Google Backup & Sync werden jetzt beliebige Ordner in der Cloud gespeichert. Darauf müssen Sie achten!
https://www.pcwelt.de/a/achtung-bei-googles-neuer-software-backup-und-sync,3448530

Google will Einbrenn-Fälle beim Pixel 2 XL untersuchen, PC-WELT.de, 24.10.2017
Käufer beschweren sich in Foren über Einbrenneffekte auf ihrem Pixel 2 XL. Google will die Problematik untersuchen.
https://www.pcwelt.de/a/pixel-2-xl-google-will-einbrenn-problemen-auf-den-grund-gehen,3448538

IT-Unternehmen auf dem Weg, Stadtteile zu bauen: Alphabet-Tochter will es besser machen als IBM, netzpolitik.org, 20.10.2017
Ein Unternehmen des Alphabet-Konzerns, zu dem auch Google gehört, darf bei der Entwicklung eines neuen Stadtteils in Toronto sehr eng mit der Verwaltung zusammenarbeiten. Es ist das erste Großprojekt von Sidewalk Labs, die sehr darauf achten, in keine PR-Schwierigkeiten zu geraten.
https://netzpolitik.org/2017/it-unternehmen-auf-dem-weg-stadtteile-zu-bauen-alphabet-tochter-will-es-besser-machen-als-ibm/

Android-Trojaner infiziert 100 Millionen Geräte, trojaner-info.de, 29.08.2019
Wieder mal im Play Store entdeckt, eine infizierte App!
Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html

Phishing mit gefälschten Android-Apps, trojaner-info.de, 06.04.2018
Virenanalysten von Doctor Web entdeckten gefälschte Android-Apps in Googles Play Store.
Die Virenanalysten von Doctor Web entdeckten auf Google Play zahlreiche Android-Trojaner, die sich als bekannte Apps tarnen. Die gefälschten Anwendungen können auf Befehl hin beliebige Webseiten aufrufen, was Phishing-Angriffe möglich macht.

Verschlüsselung & Datensicherheit Neue Malware stiehlt Passwörter, trojaner-info.de, 06.04.2018

Von den Sicherheitsexperten gibt es derzeit noch keine Angaben darüber, wie weit die Malware verbreitet ist.
Sie soll besonders effizient sein, die neu entdeckte Malware "Fauxpersky". Laut den Analysten soll die Malware nicht gerade fortschrittlich sein aber dennoch sehr effizient vorgehen. Passwörter und andere Eingaben werden damit erfolgreich an die Angreifer geschickt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-malware-stiehlt-passwoerter.html

Hacker-Gefahr im Google-Browser
Chrome: Sicherheitslücke ermöglicht Passwort-Diebstahl
, PC-Magazin.de, 29.08.2017
Durch eine Sicherheitslücke im Google-Chrome-Browser können Hacker an Passwörter des Nutzers gelangen. So schützen Sie sich vor Angriffen.
http://www.pc-magazin.de/news/google-chrome-sicherheitsluecke-passwort-diebstahl-3197850.html

So groß ist die Bedrohung, PC WELT, 01.10.2017
Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
"Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben. Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
"Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter (wie insbes. Netz- und System-Administratoren) zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html

Android-Malware Gooligan kapert Google-Konten, 30.11.2016
Eine neu entdeckte Variante der Android-Malware Ghost Push hat bereits mehr als eine Million Google-Konten übernommen. Der Gooligan-Schädling steckt in trojanisierten Versionen legitimer Apps und verschafft sich Root-Rechte auf Geräten mit Android 4 und 5.
https://www.pcwelt.de/news/Android-Malware-Gooligan-kapert-Google-Konten-10084789.html

Google packt Mikrofon ins Gerät und erzählt es keinem, PC-WELT.de, 20.02.2019
Viele Monate lang verkaufte Google ein Produkt, ohne den Käufern zu verraten, dass darin ein Mikrofon steckt.
https://www.pcwelt.de/news/Google-packt-Mikrofon-in-Nest-Secure-und-erzaehlt-es-keinem-10540953.html

EU-Kommission verhängt Geldbuße von 2,42 Milliarden Euro gegen Google, PC-WELT.de, 13.08.2017
http://www.pcwelt.de/a/eu-kommission-verhaengt-geldbusse-von-2-42-milliarden-euro-gegen-google,3447188

SonicSpy: Spionage-Apps von Google Play belauschen Android-Nutzer, PC-WELT, 14.08.2017
Via Google Play wurde das Schadprogramm SonicSpy verbreitet. Es zeichnet zum Beispiel Telefonate von Android-Geräten auf.
https://www.pcwelt.de/a/sonicspy-spionage-apps-von-google-play-belauschen-android-nutzer,3447758

Google-Suchverlauf löschen - so geht es!, PC-WELT.de, 11.01.2017
Löschen Sie den Google-Verlauf und alle Aktivitäten am PC und unter Android, um Ihre Privatsphäre zu schützen.
Google speichert alle Suchanfragen sowie alles, was Sie auf den verschiedenen Google-Diensten machen. Google dokumentiert dazu präzise Datum und Uhrzeit, das verwendete Gerät, den Browser und alle weiteren genutzten Google-Plattformen wie Maps, Youtube und Play Store. Im Aktivitäten-Verlauf werden sogar die Apps angezeigt, die Sie auf Ihrem Android-Smartphone genutzt haben. Erschreckend, was Google alles weiß, oder? Doch das lässt sich schnell ändern!
Google-Verlauf und Aktivitäten löschen
Auf der Google-Webseite "Meine Aktivitäten" können Sie detailliert frühere Suchanfragen, den Browser-Verlauf und sonstige Online-Aktivtäten von Ihnen einsehen - Sie müssen sich dafür nur mit Ihrem Google-Account einloggen. Anschließend können Sie die Ergebnisse nach Datum und verwendeter Plattform filtern.
https://www.pcwelt.de/tipps/So-loeschen-Sie-Ihren-Google-Suchverlauf-in-Android-Datenschutz-9696471.html

Kommentar: BGH-Urteil vertieft Graben zwischen Urheberrecht und "Googlerecht", netzpolitik.org, 22.09.2017
Kein gewerblicher Anbieter darf auf rechtswidrige Inhalte verlinken, außer Suchmaschinenbetreiber. Mit seinem Urteil zur Google-Bildersuche machte der Bundesgerichtshof einmal mehr deutlich, dass das Urheberrecht im Internet quasi für alle außer für Google gilt.

Besser als Google Street View: Gratis-Alternative zeigt deutsche Straßen unverpixelt
Google Maps Alternativen: Die besten Navi-Apps
, CHIP, 06.08.2019
Google Maps veröffentlicht seit einem Jahrzehnt keine neuen Bilder mehr für Google Street View in Deutschland, Apples Konkurrenz "Look Around" wird ohne deutschen Straßen an den Start gehen. Das schwedische Start-up Mapillary hingegen zeigt deutsche Straßen und Häuser unverpixelt. Andere Alternativen zu Google Maps zeigen wir Ihnen im Video.
[...] Sie haben die Wahl zwischen Mapillary für Android, Mapillary für iOS oder Mapillary als Web-App direkt im Browser.
https://www.chip.de/news/Google-Street-View-unzensiert-Krasse-Alternative_148710138.html

Google Maps: Gefälschte Straßennamen als digitales Wasserzeichen, PC-WELT, 17.11.2017
Bei Google gibt es aus einem bestimmten Grund öfter gar nicht existente Straßen und Städte, die nach einiger Zeit wieder verschwinden.
https://www.pcwelt.de/a/google-maps-gefaelschte-strassennamen-als-digitales-wasserzeichen,3438059

Kurioser Fehler: Google Maps zeigt mitten in München einen Yachthafen an, FOCUS Online, 27.10.2017
Wer bei Google nach dem Münchner Stadtteil Ramersdorf-Perlach sucht, der wird von dem Ergebnis überrascht. Denn mitnichten sind hier die Straßen und Parks im Südosten der bayerischen Landeshauptstadt abgebildet, sondern ein Yachthafen.
http://www.focus.de/regional/videos/kurioser-fehler-google-maps-zeigt-mitten-in-muenchen-einen-yachthafen-an_id_7768808.html

Google Maps verrät geheime Militär-Basis - inklusive 3D-Bildern der Raketensysteme, STERN.de, 20.02.2019
Militärbasen werden normalerweise gut vor dem Feind versteckt. Jetzt wurde bei Google Maps mitten in einer Wohngegend eine solche Basis entdeckt. Das Militär zieht aus der Entdeckung etwas späte Konsequenzen.
https://www.stern.de/digital/online/google-maps-verraet-geheime-militaer-basis---inklusive-3d-bildern-der-raketensysteme-8587100.html

Malware gefährdet Android-Sicherheit
Google entfernt schädliche Apps aus Play Store
, connect.de, 09.03.2017
Google hat 13 mit der Malware Brain Test verseuchte Spiele-Apps aus dem Play Store entfernt. Betroffen sind Spiele wie etwa Honey Comb.
http://www.connect.de/news/android-sicherheit-spiele-apps-geloescht-brain-test-malware-google-play-store-3195378.html

Malware-Gefahr
Triada: Neuer Trojaner bedroht ältere Android-Versionen
, connect.de, 09.03.2017
Sicherheitsforscher haben den komplexen, modular aufgebaute Android-Trojaner Triada entdeckt. Er bedroht Smartphones und Tablets mit Android 4.4.4…
http://www.connect.de/news/triada-trojaner-android-sicherheit-3195588.html

Schadware im Namen Gottes, trojaner-info.de, 27.11.2017
Statt Gottes Wort erhalten die Nutzer Malware.
Vor einer gefährlichen Bibel-App warnen Sicherheitsexperten aktuell Handy-Nutzer. Statt versprochenem Zuspruch aus der Bibel bekommen die Nutzer eine Malware auf dem Smartphone installiert und werden schließlich zum Teil eines Botnetzes.
https://www.trojaner-info.de/mobile-security/aktuell/schadware-im-namen-gottes.html

11 Sicherheitslücken bei Adobe - diesmal nicht in Flash, PC-WELT.de, 10.10.2018
In Digital Editions beseitigt Adobe vier als kritisch eingestufte Sicherheitslücken. Für den Flash Player gibt es nur Bug-Fixes.
https://www.pcwelt.de/a/adobe-stopft-11-kritische-luecken-in-digital-editions,3452500

Android/Spy.Agent.SI: Heimtückischer Trojaner stiehlt… , connect.de, 09.03.2017
Der Trojaner Android/Spy.Agent.SI bedroht Android-Geräte. Er tarnt sich als Adobe Flashplayer und greift Bankdaten und Passwörter ab. Bislang sind…
http://www.connect.de/news/android-spy-agent-si-trojaner-stiehlt-kontodaten-3195633.html

Android-Malware Gooligan
Diese Smartphones sind vom Android-Hack betroffen
, connect.de, 09.03.2017
Mehr als eine Million Google-Accounts wurden laut der Sicherheitsfirma Check Point von der Android-Malware Gooligan gehackt. Ist Ihr Smartphone…
http://www.connect.de/news/android-malware-gooligan-smartphones-betroffen-check-3196585.html

Android-Malware
Schadsoftware HummingWhale infiziert Apps im Play Store
, connect.de, 09.03.2017
Eine neue Variante der Android-Malware HummingBad ist im Google Play Store aufgetaucht. HummingWhale soll sich in mehr als 20 Apps verstecken.
http://www.connect.de/news/android-malware-hummingwhale-google-play-store-apps-sicherheit-3196724.html

BSI warnt vor Android-Leck
Android-Browser mit Zero-Day-Sicherheitslücke
, connect.de, 09.03.2017
Im Google Android Browser wurde eine Sicherheitslücke entdeckt, die Hackern Zugang zu Daten verschafft. Das BSI empfiehlt Betroffenen ein sofortiges…
http://www.connect.de/news/google-android-browser-zero-day-sicherheitsluecke-datendiebstahl-2589237.html

Android-Trojaner
NotCompatible.C kapert Smartphones für Botnetz
, connect.de, 09.03.2017
Lookout warnt vor dem Android-Trojaner NotCompatible.C Dieser tarnt sich als Android-Update und bedroht Smartphones und Tablets.
http://www.connect.de/news/notcompatible-c-android-trojaner-botnet-warnung-lookout-2734207.html

Google gibt Entwarnung
QuadRooter: Verify Apps schützt Android-Smartphones
, connect.de, 09.03.2017
Die QuadRooter-Sicherheitslücken sorgten für Verunsicherung bei Android-Nutzern. Jetzt gibt Google Entwarnung: Verify Apps schützt die meisten…
http://www.connect.de/news/quadrooter-google-gibt-entwarnung-verify-apps-schuetzt-3196194.html

AdminBot, #1, trojaner-board.de, 04.07.2015
Administrator
Hacking Team verwendet UEFI-Rootkit
Mit einem speziellen Hintertür-Programm im UEFI-BIOS soll die Spionage-Software von Hacking Team sogar Neuinstallationen von Windows überlebt haben, berichtet Trend Micro.
Weiterlesen...
https://www.trojaner-board.de/168698-hacking-team-verwendet-uefi-rootkit.html

Der wahre Unterschied zwischen Google und Apple, PC-WELT.de, 02.03.2017
Google und Apple gehören mit zu den erfolgreichsten Unternehmen auf der Welt. Doch vergleicht man mit Hilfe einer grafischen Darstellung die jeweiligen Patente der beiden Technik-Riesen, so wird der wahre Unterschied erst deutlich.
Google und Apple arbeiten sehr verschieden: Während Apple größtenteils von einer zentralisierten Entwicklungsstruktur angetrieben wird, pflegt Google eine "open-source"-Vorgehensweise bei neuen Produkten. Und wie das anhand einer Grafik aussehen könnte, hat das in Portland angesiedelte Visualisierungsstudio Periscopic umgesetzt (.http://www.periscopic.com ). Diese Visualisierungen vergleichen sogenannte "innovation signatures", also von Apple und Google beantragte Patente aus den letzten 10 Jahren.
Um verstehen zu können, was diese Visualisierung eigentlich aussagt, muss man wissen, dass jeder Farbfleck einen eigenen Patenterfinder darstellt, und da viele Patente mehrere Erfinder haben, sind Erfinder und Co-Erfinder mithilfe einer Linie miteinander verbunden. Bei der Visualisierung von Apple breiten sich die Verbindungen ungleichmäßig aus, bei Google scheinen die Verbindungen konzentrierter.
"In den letzten 10 Jahren hat Apple mit einem Team von 5.232 Erfindern rund 10.975 Patente erlassen, und bei Google haben 8.888 Team-Mitglieder etwa 12.386 Patente beantragt", zitiert fastcodesign Wes Bernegger, Datenforscher bei Periscopic. Diese Daten scheinen auf den ersten Blick erst einmal sehr ähnlich zu sein. "Der größte Unterschied liegt in der Existenz von einer Gruppe von stark vernetzten und erfahrenen "Super Erfindern" im Kern von Apple, wohingegen die Innovationsstruktur bei Google gleichermaßen verteilt ist. Dies lässt auf eine Top-Down, ein mehr zentralisiert kontrolliertes System bei Apple schließen, bei Google auf ein "potenzielles unabhängiges und dennoch funktionstüchtiges System". https://www.pcwelt.de/a/der-wahre-unterschied-zwischen-google-und-apple,3399740

Google zahlt Apple angeblich 3 Mrd. US-Dollar Lizenzgebühren, PC-WELT.de, 16.08.2017
Der Platz als voreingestellte Suchmaschine in iOS ist Google offenbar jedes Jahr Milliarden US-Dollar wert.
https://www.pcwelt.de/a/google-zahlt-apple-angeblich-3-mrd-us-dollar-lizenzgebuehren,3437522

Hamburger Datenschützer: Manche Nutzer von Google Analytics müssen Konten und Daten löschen, netzpolitik.org, 24.02.2017
Dienste wie Google Analytics unterliegen datenschutzrechtlichen Bestimmungen durch die Europäische Union. Nach Abschaffung von Safe-Harbor erfüllte Google Analytics diese Anforderungen nicht. Deswegen müssen manche Nutzer jetzt die Konten löschen - wir erklären, wer betroffen ist.
https://netzpolitik.org/2017/hamburger-datenschuetzer-manche-nutzer-von-google-analytics-muessen-konten-und-daten-loeschen/

Google entfernt Chrome-Apps für Browser, PC-WELT.de, 08.12.2017
Google hat die Chrome Apps für den Browser Chrome aus seinem Webstore entfernt. Google empfiehlt als Ersatz Progressive Web Apps.
Google hat noch einmal daran erinnert, dass es im ersten Quartal 2018 die Chrome-Apps für Windows, Linux und MacOS deaktivieren wird. Stattdessen empfiehlt Google künftig die Installation von Progressive Web Apps (PWAs). Diese Webapps sollen ab zirka Mitte 2018 funktionstüchtig sein. Anwender können Sie dann über einen Klick auf deren Desktop-Icons oder per Shortcut starten. https://www.pcwelt.de/news/Google-stellt-Chrome-Apps-fuer-den-Browser-ein-10028640.html

Pixel 2 XL: Teilweise ohne funktionierendes Android, PC-WELT.de, 04.11.2017
Google hat offenbar vergessen, auf einigen Modellen des Smartphones Pixel 2 XL ein funktionierendes Android aufzuspielen.
https://www.pcwelt.de/a/pixel-2-xl-teilweise-ohne-funktionierendes-android,3448664

"Ihr Google-Konto wurde geändert"
Google Account ausgeloggt: Warnmeldung beunruhigt Nutzer
, PC-Magazin.de, 24.02.2017
Über Nacht wurden viele Google-Nutzer unerwartet aus Sicherheitsgründen auf Android-Smartphones und iPhones ausgeloggt. Was steckt hinter der…
http://www.pc-magazin.de/news/google-account-ausgeloggt-sicherheit-warnung-smartphone-3197510.html

Google Chrome Betrug
Fehlende Schriftart: Neue Betrugsmasche in Google Chrome
, PC-WELT.de, 22.02.2017
Mit einem Pop-Up in Chrome wollen Kriminelle ihre Schädlinge an ahnungslose Opfer verteilen.
https://www.pcwelt.de/a/vorsicht-betrueger-nutzen-google-chrome-aus,3406799

Alternativen zu Google Chrome
Browser und Plug-Ins
, netzpolitik.org, 30.04.2018

Den perfekten Privatsphäre-sensiblen, aber massentauglichen und betriebssystemübergreifenden Browser gibt es leider nicht. Erst mit den richtigen Einstellungen und Erweiterungen schützen manche Browser die Privatsphäre ihrer Nutzer besser. Ohne eine endgültige Empfehlung abgeben zu wollen, finden sich viele solcher Add-Ons, etwa uBlock Origin, für die Marktführer Firefox und Chrome. Für letzteren lässt sich Hersteller Google jedoch seit einiger Zeit das Recht einräumen, die über den Browser gesammelte Daten inklusive Surfhistorie mit anderen Informationen, die das Unternehmen über seine Nutzerinnen speichert, zusammenzuführen und auszuwerten. Guten Schutz beim Surfen gewähren auch httpseverywhere und uMatrix (für Fortgeschrittene). Auf jeden Fall sollte man es vermeiden, andauernd in Dienste aller Art eingeloggt unterwegs zu sein.
In unserem How-To "So schützt du dich und deinen Browser" bieten wir einen umfassenderen Überblick, wie man im eigenen Browser halbwegs die eigene Privatsphäre sichern kann. Auch für Mobilgeräte gibt es Browser, die die eigene Privatsphäre besser wahren als etwa der bei Android vorinstallierte Google-eigene Browser Chrome. So gibt es Chrome-Klone, die auf problematische Bestandteile des Originals verzichten, etwa die Linux-Variante Chromium. Wir empfehlen für Android und iOS Firefox Focus (hierzulande auch als Firefox Klar bekannt) als datenfreundlichsten Browser. Apple-Nutzer können zudem auch den mitgelieferten Safari mit einem Content-Blocker verwenden oder gleich den Browser Brave, den es mittlerweile auch für den Apple-Desktop gibt.
Den Tor-Browser samt mitgelieferten Erweiterungen gibt es für alle gängigen Plattformen.
Ein machtvolles Werkzeug zum Schutz der eigenen Privatsphäre ist der Tor Browser. Die Software leitet den eigenen Internetverkehr verschlüsselt durch ein zwiebelartiges Netzwerk an Servern und verhindert damit, dass irgendwer die eigenen Schritte nachverfolgen kann. Die Webseite Lifehacker schreibt dazu:
"Tor ist nützlich für jeden, der seine Aktivität im Internet vor der Werbeindustrie, Internetprovidern und Webseitenbetreibern schützen möchte. Gleiches gilt für jene, die Zensurbestimmungen in ihrem Land umgehen möchten, […] und jeden, der nicht möchte, dass sein Surf-Verhalten mit ihm in Verbindung gebracht wird."
Der Nachteil des Tor-Browsers: Mit ihm surft man etwas langsamer, da jedes Stück Information nur über Umwege verschickt werden kann. Dafür ist man damit relativ anonym im Internet unterwegs, selbst wenn auch dieser keine absolute Sicherheit gewährleisten kann und noch einige Angriffs-Vektoren übrig bleiben. Anders als noch vor einigen Jahren ist aber die Verlangsamung nicht mehr so auffällig, sofern man nicht seine gesamte Zeit auf Videoportalen verbringt.
Mit Orbot und Orfox gibt es inzwischen auch eine Möglichkeit, Tor auf Android-Geräten mobil zu nutzen.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Google unter Kontrolle halten, netzpolitik.org, 30.04.2018
Der Internet-Gigant speichert über seine Suchmaschine, Kartendienste und zahlreiche andere Apps standardmäßig eine erschreckend große Datensammlung über uns. Das gilt insbesondere für diejenige Nutzer, die über ihr Android-Handy ständig bei Google eingeloggt sind. Der digitale Fußabdruck lässt sich hier aber ein wenig einschränken.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Die bizarresten Bilder bei Google Street View, FOCUS Online, 28.04.2015
Schräge Verkleidungen, seltsame Tiere, halbierte Menschen, modische Entgleisungen, Ehekrach und seltsame Phänomene: Google fotografiert für den Dienst Street View die Welt - und damit auch einige seltsame Dinge. Die skurrilsten Begebenheiten haben wir für ...


2014, Facebook erwägt angeblich Kauf von Solar-Drohnen
San Francisco (AFP) - Das Online-Netzwerk Facebook erwägt angeblich den Kauf eines Herstellers von Solar-Drohnen, um das Internet auch in die entlegensten Winkel der Welt zu bringen. Die Branchenwebseite TechCrunch berichtete unter Berufung auf nicht näher genannte Quellen, Facebook wolle den Drohnen-Hersteller Titan Aerospace für rund 60 Millionen Dollar (knapp 44 Millionen Euro) kaufen. In einer Stellungnahme des Internet-Unternehmens hieß es am Dienstag, dies seien "Gerüchte und Spekulationen". Titan Aerospace stellt Solar-Drohnen her, die fünf Jahre ohne Unterbrechung in der Luft bleiben können. Diese Drohnen könnten als drahtlose Hotspots genutzt werden und auf diese Weise Internetverbindungen in Regionen ermöglichen, die bisher noch nicht erreicht wurden. Laut TechCrunch könnten zunächst rund 11.000 Drohnen eingesetzt werden.
http://www.dtoday.de/startseite
/wirtschaft_artikel,-Facebook-erwaegt-angeblich-Kauf-von-Solar-Drohnen-_arid,326778.html

Google kauft Solardrohnen-Hersteller, Tagesschau, 15.04.2014
Der Internetkonzern Google kauft den US-Solardrohnen-Hersteller Titan Aerospace. Mit der Übernahme verspricht sich Google nach Angaben eines Sprechers den Zugang zu Millionen Internetnutzern in abgelegenen Gegenden, insbesondere in Entwicklungsländern. Die Drohnen funktionieren mit Solarenergie und können sich mehr als fünf Jahre in einer Höhe von knapp 20 Kilometern halten. Sie funktionieren ähnlich wie geostationäre Satelliten, sind aber kostengünstiger. Google hat für ein Projekt namens "Loon" bereits Tests absolviert. Dabei werden von solarbetriebenen Ballons aus Signale zur Erde geschickt, um Internetverbindungen in abgelegene Regionen zu bringen. Ein Google-Sprecher äußerte sich in einer E-Mail an die Nachrichtenagentur AFP "begeistert von der Idee, Titan Aerospace in die Google-Familie aufzunehmen". Mit derartigen Flugobjekten könnten "Millionen Menschen einen Internetzugang" bekommen. Zudem könnten andere Probleme gelöst werden, etwa Hilfseinsätze bei Katastrophen oder die Bewältigung von Umweltschäden wie der Entwaldung. Laut Presseberichten hatte sich auch das Online-Netzwerk Facebook für Titan Aerospace interessiert. Ende März kündigte Facebook dann eigene Pläne für die Entwicklung dieser Technologie an und gab die Übernahme der auf Solardrohnen spezialisierten britischen Firma Ascenta bekannt.

BACK

Google eifert Amazon nach, Tagesschau, 29.08.2014
Auch Google arbeitet an der Paketauslieferung durch Drohnen.
Der Internet-Konzern experimentiert mit einem Prototyp, der Waren von Partnerunternehmen innerhalb kurzer Zeit zustellen soll. Eine ähnliche Strategie verfolgt bereits der Online-Händler Amazon. | mehr

FOCUS Online, 18.04.2015: Google ändert heute seinen Suchalgorithmus so massiv, dass Experten bereits vom "Mobile-geddon" sprechen - denn für viele kleine Unternehmen könnte es den Untergang bedeuten. Nervt es Sie, wenn Sie auf dem Smartphone eine Website aufrufen und die Schrift zu klein ist, Sie mit einem Fingertipp drei Links klicken und ständig nach rechts- und links scrollen müssen, um Texte lesen zu können? Ja? Google auch. Deswegen ändert der Internetriese heute seinen Suchalgorithmus massiv. Belohnung für gute Webseiten
Das betrifft aber nur Suchen auf Smartphones. Dort sollen ab sofort Webseiten bevorzugt werden, die für die Ansicht auf kleineren Bildschirmen optimiert sind, etwa durch große Schrift, leicht klickbare Links und dadurch, dass sie sich automatisch auf die Bildschirmgröße skalieren. Das ist für den Nutzer eine sehr gute Änderung und passt in Google Suchmaschinenpolitik. Denn der Anbieter möchte mit seinem Algorithmus Webseitenbetreiber belohnen, wenn sie für den Nutzer perfekte Homepages anbieten.

Untergang für kleine Unternehmen

Doch für viele kleine Unternehmen ist das eine Horror-Nachricht - deswegen heißt die heutige Änderung auch schon "Mobile-geddon". Sie kennen das sicher vom Handwerker-Laden um die Ecke und dessen mobil schlecht abrufbarer Webseite. Nun, sie können davon ausgehen, dass der Handwerker entweder nichts von der Änderung bei Google weiß oder weder über Geld noch Know-How verfügt, seine Webseite kurzfristig anzupassen. Deswegen wird die Änderung viele kleine Betriebe bestrafen und im Endeffekt Kunden kosten. 60 Prozent des gesamten Suchverkehrs bei Google kommt von Mobilgeräten. Millionen von Webseiten dürften damit jetzt über Nacht abgestraft werden, schätzt Itai Sadan, CEO der Webdesign-Firma Duda. Suchen nach "Teeladen Bochum" werden demnächst seltener zu kleinen Teeläden in der Ruhrgebietsstadt führen.

Tagesschau-Interview mit Fricke: Marktmacht von Google, 15.04.2015
Die Marktmacht von Google ist vielen, vor allem in Europa, unheimlich. Der Marktanteil der Suchmaschine liegt bei mehr als 90 Prozent. Und zu Google gehören viele weitere Firmen. Im Gespräch mit Tagesschau.de vergleicht der Buchautor Torsten Fricke Google mit Zucker.
Tagesschau.de: Das Verfahren der EU-Komission läuft seit längerem, warum jetzt die Kartellbeschwerde?
Torsten Fricke: Ich glaube, dass man folgendes mittlerweile verstanden hat: Die Technik von Google ist hervorragend, ohne Frage, und natürlich wird niemand gezwungen, Google-Produkte zu benutzen. Insofern verdient es Respekt, dass Google sich diesen Marktanteil erarbeitet hat. Aber es sind viele Dinge einfach nicht nachvollziehbar: Google ist das größte Medienunternehmen in Deutschland, es ist aber gleichzeitig nicht reguliert. Schauen Sie sich die Zeitungen, Radio- und Fernsehsender an, wo Regeln gelten. Für Google gelten die nicht. Und da fragt man sich: muss es da nicht auch Regeln geben?
Zur Person:

Torsten Fricke ist Journalist und Buchautor aus München. Gemeinsam mit Ulrich Novak verfasste er "Die Akte Google", im Untertitel: "Wie der US-Konzern Daten missbraucht, die Welt manipuliert und Jobs vernichtet". Fricke hat ursprünglich beim "Münchner Merkur" volontiert, bei Zeitungen gearbeitet, unter anderem als stellvertretender Chefredakteur der "Abendzeitung" in München. Er war Unternehmenssprecher bei Premiere / Sky und ist heute Geschäftsführer von TV Media, einer PR-Firma und Medienberatung.

Datenanalyse: Googles Geld und die Medien in Europa, netzpolitik.org, 26.09.2018
Was für Google ein bisschen Spielgeld ist, bringt die europäische Medienbranche in Bewegung. Wer bekommt die 150 Millionen Euro, die Google der Branche versprochen hat, und wofür fließt das Geld? Hier beschreiben wir unsere Recherche, fassen die Ergebnisse und Methode zusammen - und veröffentlichen unseren Datensatz.
https://netzpolitik.org/2018/datenanalyse-googles-geld-und-die-medien-in-europa/

Ich nahm das Google-Geld. Warum ich es heute nicht mehr machen würde, netzpolitik.org, 26.09.2018
Der Weltkonzern Google wird mit Geschenken und Diensten zur tragenden Säule des europäischen Journalismus. Die Medien geben damit ein stückweit Unabhängigkeit auf. Warum wir Alternativen zum Konzern-Wohlfahrtsprogramm von Google brauchen. Ein Kommentar.
Alexander Fanta / vor 10 Stunden / 7 Kommentare
https://netzpolitik.org/2018/ich-nahm-das-google-geld-warum-ich-es-heute-nicht-mehr-machen-wuerde/

Citizen Google: Wie ein Konzern den Journalismus dominiert, netzpolitik.org, 26.09.2018
Der Suchmaschinen-Konzern ist für die Verlagsbranche beinahe unverzichtbar. Doch Googles Dominanz scheint kaum jemand zu stören. Eine Datenanalyse von netzpolitik.org zeigt, wie Google mit einem 150-Millionen-Euro-Programm den Medienverlagen Honig ums Maul schmiert. Hier unser Einblick in die Welt des Google-finanzierten Journalismus.
Jenseits seiner geschäftlichen Interessen betreibt Google ein 150-Millionen-Förderprogramm für Innovation im Journalismus. Die Digital News Initiative (DNI) startete 2015, in einer Zeit, in der Google als Journalismus-Killer in der Kritik stand. Google schöpfe gemeinsam mit Facebook einen Großteil der Werbeeinnahmen in Netz ab und zerstöre damit das Geschäftsmodell der Presse, hieß es damals. Heute ist Google unter Verlegern angesehener als die anderen Internet-Plattformen, während es für Facebook Watschen setzt.
Sozialhilfe unter Kapitalisten
Wie Google so beliebt werden konnte? Der Konzern umgarnt die Medienbranche. Google inszeniert sich dabei als Gönner in Renaissance-Manier, der die darbende Kunst des Journalismus fördert. Wohl nie zuvor hat ein privates Unternehmen an andere private Firmen so viel Geld verteilt - praktisch ohne Gegenleistung. Die Digital News Initiative zeigt, wie sehr Google sich unverzichtbar für den Journalismus machen will.
Wir haben 447 Projekte analysiert, die der DNI-Fund in den vergangenen drei Jahren gefördert hat. Unser Ziel war es, einen Blick auf die Strategie des Internetkonzerns zu werfen. Unsere Daten zeigen, wen Google mit Geld bedenkt - und welche Art von Projekten der Konzern am liebsten unterstützt.
Die deutlichste Erkenntnis: Ein großer Teil der Google-Fördergelder geht an etablierte, alte Medienhäuser. In den ersten vier Förderrunden gingen 54 Prozent der Projekte an profitorientierte Medien und Verlage - in Deutschland waren fast alle großen Häuser dabei, DuMont, Holtzbrinck, Funke und WAZ. Wenn man aus ungefähren Angaben Googles die Summen hochrechnet, gehen sogar 70 Prozent des Geldes an kommerzielle Medien. Mehr als die Hälfte der Empfänger ist älter als 20 Jahre. 83 Prozent von ihnen sitzen in Westeuropa. Das typische Profil eines Profiteurs des Google-Geldes ist: alt, westeuropäisch, kommerziell.
Gegenüber anderen Medien ist der DNI-Fund deutlich weniger großzügig. Nur zehn Prozent der DNI-Projekte in unserem Datenset gingen an Non-Profit-Medien und öffentlich-rechtliche Anstalten.
"Ein PR-Instrument für Google"
Google schmeichelt mit seinen Geldgeschenken der gebeutelten Verlagsbranche, das räumt Veit Dengler ein. Der Österreicher war bis letztes Jahr CEO der NZZ-Gruppe und sitzt nun in der Konzerngeschäftsleitung bei Bauer Medien. Dengler ist Vorsitzender des Google-DNI-Beirates, der als Expertengremium für Google das Fördergeld verteilt. "Die Digital News Initiative ist auch ein PR-Instrument für Google, um die europäische Verlagsindustrie freundlich zu stimmen", sagt Dengler bei einem Treffen in Hamburg Ende August.
Im Beirat sitzen Branchenvertreter und Wissenschaftler, drei der zehn Sitze stellt Google selbst. Einige Antragssteller sind für den Beirat bekannte Gesichter - ein Nebeneffekt einer Verlagswelt, die sich dank Google-finanzierten Kongressen immer enger vernetzt.
Zuweilen wird bei der Projektvergabe auf die Bedürfnisse alter und etablierter Verlagshäuser explizit eingegangen. "Die Entscheidungen über Projekte ziehen in Betracht, wie innovativ die Projekte für ihren Markt sind und auch, wie sehr sie innerhalb des betreffenden Unternehmen neu und innovativ sind", sagt Dengler.
Viele beteiligte Medien wollen auch auf Nachfrage hin nicht öffentlich machen, wie viel Geld sie von Google erhalten. Bei nur 217 von 447 von uns analysierten Projekten konnten wir die genaue Fördersumme in Erfahrung bringen.
Auch fließt nicht alles von dem Google-Geld an Nachrichtenmedien. Ein Viertel der Förderzusagen geht an Organisationen, die nicht journalistisch arbeiten. Zumeist handelt es sich um Start-ups, die Dienstleistungen für die Branche entwickeln. Beispielsweise zahlt der Google-Fonds 50.000 Euro Starthilfe an Trint, eine Firma, die Software für die automatische Transkription von Sprache zu Text baut. Das ist für den einzelnen Journalisten wohl hilfreich, aber es ist weder journalistische Arbeit noch trägt es zur Finanzierung der Branche bei.
Bullshit-Bingo mit Blockchain
Die Daten zeigen, was der Begriff "Innovation" nach Lesart der Google-Initiative bedeutet. Vier von zehn Projekten beschäftigen sich mit Automatisierung und Datenjournalismus. DNI förderte etwa die britischen Nachrichtenagentur PA und ein Start-up mit 706.000 Euro für ein Projekt zur automatischen Erzeugung von Lokalgeschichten aus offiziellen Statistiken.
Die Verlagsbranche, die lange Jahre das Internet und neue Erzählformen verschlafen hat, lässt sich über DNI zudem die Entwicklung neuer Bild- und Videoformate fördern. Ein Fünftel der Projekte zielt auf neue Präsentationsformen von Inhalten ab, etwa Virtual-Reality-Formate.
Eine Einschränkung gibt es dabei: Google fördert nicht per se journalistische Inhalte. Projekte bei DNI widmen sich der technischen Innovation, nicht der Produktion von Texten, Radio oder Video. Die Digital News Initiative legt einen Schwerpunkt auf Monetarisierung. Dabei zielen fünf Prozent der Projekte auf Online-Werbung ab, elf Prozent auf andere Erlösquellen wie Paywalls. Die Projekte scheinen auf den ersten Blick oft wie eine Konkurrenz zu Google-Produkten, ergänzen aber meist eher das Ökosystem des Konzerns.
Bühne auf für Google-Dienste
Wer sich länger in die geförderten Projekte einliest, stößt bald auf verdeckte Nutzen der Digital News Initiative für Google: Mehrere der Projekte bauen auf Google-Dienste auf. Ein Entwickler aus Österreich erhielt etwa Geld zur Entwicklung von VoiceAd, eine App, die aus Texten automatisiert Audio-Werbung für das Google-AdWords-Netzwerk erzeugt. Andere Projekte nutzen Services wie Google Fusion Tables, Spracherkennung oder Google Analytics. Durch die Verbreitung seiner Dienste stärkt Google ihre Vormachtstellung in der Branche.
Die Medienbranche ist für Google eng mit seinem Kerngeschäft verzahnt: dem Sammeln von Nutzerdaten. Nach Zahlen der Marktforschungsfirma BuiltWith nutzen 40 Millionen aktive Webseiten Google Analytics für Nutzertracking. Nachrichtenseiten spielen eine Schlüsselrolle, denn ihre Verwendung von Google-Produkten produziert immense Mengen an Daten für den Konzern.
Das unterstreicht auch eine Studie von Informatikern um Professor Douglas C. Schmidt von der US-Universität Vanderbilt. Die Forscher verglichen die Datenströme aus Handys mit dem Google-Betriebssystem Android mit jenen aus iPhones. Sie konnten zeigen, dass Nutzer überraschend viele Daten an Google senden, auch wenn sie keinerlei Google-Produkte verwenden oder Google-Seiten besuchen. "Diese Datenströme sind rein von Werbetreibenden/Verlagen getrieben", schreiben die Wissenschaftler. Google braucht die Medien, um auch die letzten Nicht-Android-Nutzer im Netz tracken zu können.

[...] Googles Soft Power
Eine klare Antwort darauf, welche Absichten Google mit seinen vielen Fördermillionen verfolgt, gibt es nicht. Doch eines ist gewiss: Google baut seine Geschäftsinteressen im Medienbereich stetig aus.
Seine Geldspenden bringen dem Konzern Soft Power, die Absicherung langfristiger Machtinteressen. Google entwickelt sich von einem Datenkonzern zu einer zentralen Schnittstelle für die Produktion und Verbreitung von Nachrichten. Wir müssen wohl bald die Frage stellen: Gibt es noch Journalismus ohne Google? Und was machen wir, wenn die Antwort darauf "Nein" lautet?

https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/
Die Recherche zu Googles Geld und seinem Einfluss auf Journalismus und Medien in Europa ist ein Projekt von Alexander Fanta und Ingo Dachwitz. Unser Dank gebührt unseren Praktikant*innen Julian Pütz, Leo Thüer, Jannik Mertens und Wiebke Denkena für die Datenarbeit sowie Oliver Hinzmann für die Illustration und Luca Hammer für die interaktive Grafik. Ein halbes Jahr lang haben wir Informationen über Googles (Digital) News Initiative und den dazugehörigen Innovationsfonds gesammelt, eine Datenbank der geförderten Projekte aufgebaut und analysiert, Interviews mit Expertinnen und Experten, Verantwortlichen und Mittelempfänger*innen geführt. Am Ende sind sie überzeugt: Die Nachrichteninitiative bringt spannende Projekte hervor und doch ist sie ein Problem.

News Initiative: Wohin Googles Millionen für die Medien in Deutschland fließen, netzpolitik.org, 26.09.2018
15 Millionen Euro in zwei Jahren: Wenn Google seine DNI-Geldbörse zückt, um Innovationen im Journalismus zu fördern, fließt der größte Anteil nach Deutschland. Doch welche Medien und Projekte unterstützt der Datenkonzern in der Bundesrepublik? Unsere Recherche gibt Aufschluss.
https://netzpolitik.org/2018/news-initiative-wohin-googles-millionen-fuer-die-medien-in-deutschland-fliessen/

"Korrekturbitten": Verfassungsschutz-Chef Maaßen hat sich bei diesen sieben Redaktionen beschwert, netzpolitik.org, 27.09.2018
Das Innenministerium beantwortet Fragen nach den schriftlichen "Korrekturbitten" unter Hans-Georg Maaßen. Der seit August 2012 amtierende Präsident des Verfassungsschutzes hatte eine neue Art der Kommunikation mit Redaktionen eingeleitet: anwaltliche Schreiben mit Änderungswünschen. Eine ministerielle Zustimmung hat es dafür nicht gegeben.
https://netzpolitik.org/2018/korrekturbitten-verfassungsschutz-chef-maassen-hat-sich-bei-diesen-sieben-redaktionen-beschwert/

Sebastian Kurz
Österreichs rechte Regierung schlägt gegen die freie Presse
, netzpolitik.org, 25.09.2018
Das Innenministerium in Wien drängt die Polizei, den Kontakt mit "kritischen Medien" aufs Nötigste zu beschränken. Es ist nicht die erste Attacke der mitregierenden Rechtsaußen-Partei FP&OUml; auf die Medien. Kanzler Sebastian Kurz lehnt sich inzwischen entspannt zurück: Sein Plan geht auf.
https://netzpolitik.org/2018/oesterreichs-rechte-regierung-schlaegt-gegen-die-freie-presse/

Florian Glatzner zu ePrivacy: "Das war ein massiver Lobby-Erfolg", netzpolitik.org, 21.09.2018
Seit Österreich die EU-Ratspräsidentschaft übernommen hat, stocken die Verhandlungen zur ePrivacy-Verordnung. Das Parlament setzt sich für verbraucherfreundliche Regeln ein, aber die Regierung in Wien verschleppt eine Einigung. Florian Glatzner berichtete auf unserer "Das ist Netzpolitik"-Konferenz vom Stand der Verhandlungen.
https://netzpolitik.org/2018/florian-glatzner-zu-eprivacy-das-war-ein-massiver-lobby-erfolg/

Trotz u.a. Zugriff auf Daten von über einer Milliarde Menschen
Indisches Verfassungsgericht: Nationale Biometriedatenbank ist rechtens
, netzpolitik.org, 27.09.2018
In einem knapp 1.500 Seiten starken Urteil hat der oberste indische Gerichtshof heute das Biometrieprojekt Aadhaar für verfassungskonform erklärt. Datenschützer scheiterten mit einer Verfassungsbeschwerde. Dabei ist die Liste der Skandale lang: Erst im Januar konnten Angreifer auf die persönlichen Daten von über einer Milliarde Menschen mit Aadhaar-ID zugreifen.
https://netzpolitik.org/2018/indisches-verfassungsgericht-nationale-biometriedatenbank-ist-rechtens/

Gibt Google sich Facebook geschlagen?, Tagesschau, 29.05.2015
Einmal im Jahr stellt Google Entwicklern die Neuerungen bei Android vor. Diesmal nahm Google sich in einigen Punkten den Konkurrenten Apple zum Vorbild. Das Thema soziale Netzwerke überlässt Google offenbar lieber Facebook. Von W. Stuflesser.

Google will depressiven Nutzern helfen, PC-WELT.de, 25.08.2017
Nutzer, die den Begriff "klinische Depression" googeln, werden ab sofort zu einer Befragung weitergeleitet.
https://www.pcwelt.de/a/google-will-depressiven-nutzern-helfen,3447880

Google eliminiert 100 Android-Sicherheitslücken, PC-WELT.de, 08.06.2017
Google hat 103 Sicherheitslücken in Android geschlossen. Die Auslieferung ist auf bestimmte Geräte beschränkt.
https://www.pcwelt.de/a/patchday-google-eliminiert-100-android-sicherheitsluecken,3447006

Eset warnt vor zunehmender Android-Ransomware, PC-WELT.de, 23.02.2017
Laut Eset hat sich die Zahl der Angriffe auf Smartphone-Nutzer im vergangenen Jahr um 50 Prozent erhöht.
https://www.pcwelt.de/a/eset-warnt-vor-zunehmender-android-ransomware,3407232

Google: Windows-10-Updates machen Windows 7 unsicher, PCWELT.de, 10.10.2017
Aus geschlossenen Sicherheitslücken in Windows 10 lassen sich ungepatchte Schwachstellen in Windows 7 ableiten.
https://www.pcwelt.de/a/google-windows-10-updates-machen-windows-7-unsicherer,3448376

Google-Beobachtung
Windows 7: Microsoft vernachlässigt Sicherheit zugunsten von Windows 10
, PCWELT.de, 10.10.2017
Das Google Project Zero Team stellt fest, dass Microsoft die Sicherheit von Windows 7 und 8.1 stiefmüterlich behandelt - zugunsten von Windows 10.
http://www.pc-magazin.de/news/windows-7-sicherheit-vernachlaessigt-mateusz-jurczyk-google-project-zero-3198457.html

Kartellbeschwerde der EU: Google - willkommener Sündenbock, Tagesschau, 15.04.2015
Endlich traut sich jemand, gegen den Internetgiganten vorzugehen - so schallt es jetzt aus allen Ecken. Doch das sollte skeptisch stimmen, meint Sabine Hackländer. Denn die Markmacht Googles basiere auch auf verpassten Chancen - von Politik und Wirtschaft.
Jetzt geht es Google also richtig an den Kragen. Neben der Beschwerde über den Preisvergleichsdienst will die Komission ihre Untersuchungen sogar noch ausweiten, auf das Android-Betriebssystem von Google. "Richtig so", rufen große und kleine Wettbewerber des Konzerns. "Bravo", sagen Verbraucherschützer, "endlich", ertönt es aus der Politik. Die bunt zusammengewürfelte Truppe aus Google-Hassern ist sich einig: 90 Prozent Marktanteil am europäischen Geschäft - das darf nicht sein. Stimmt, kann man da nur beipflichten, fragt sich allerdings, wer daran die Schuld trägt. Sind es wirklich nur die miesen Tricks der Google-Suchmaschinen und anderer Google-Dienste, die uns zu deren Nutzung zwingen? Oder steckt nicht vielleicht doch die eine oder andere gute Idee dahinter, besser als die der Konkurrenz?

Reformen werden seit Jahren verschleppt

Ein solcher Gedanke liesse immerhin leise Zweifel an den Absichten so mancher Kläger aufkommen, von Microsoft, über Verlagshäuser wie Springer bis hin zu den EU-Mitgliedsstaaten, die eifersüchtig auf das eigene Wirtschaftswachstum schielen. überhaupt kann die Politik sich freuen, wenn Google zum Sündenbock gestempelt wird. Erweckt die Verschärfung des Verfahrens doch ganz nebenbei den Eindruck, dass hier konsequent gegen die Datensammelwut großer Internetkonzerne vorgegangen wird. Ein echter TrugSchluss;, wenn man bedenkt, dass die Regeln für den europäischen Datenschutz noch aus dem vergangenen Jahrhundert - aus dem Jahr 1990 stammen. Die dringend benötigte Reform wird seit Jahren erfolgreich verschleppt.

Konsequentes Besteuern von Multis

niue-muenzen Und schlieSLich: Wer Google wirklich in die Schranken weisen will, müsste dazu zwingend auch in einer weiteren Hinsicht aktiv werden. Indem man dafür sorgt, dass internationale Konzerne ihre Steuern genau dort bezahlen, wo sie auch ihre Gewinne erwirtschaften. Davon sind wir allerdings - trotz des Wirbels um Luxleaks - noch meilenweit entfernt. Europas Vorgehen gegen Google ist ohne jeden Zweifel richtig, doch ein heldenhafter Kampf ist das nicht, eher der zaghafte Versuch, die Geister, die wir riefen, irgendwie wieder zurück in die Flasche zu bekommen.

Google reagiert auf EU-Kartellbeschwerde: "Enttäuschende Neuigkeiten", Tagesschau, 16.04.2015
Eine interne E-Mail und einen Blogpost - damit hat Google auf die Brüsseler Vorwürfe reagiert. Die EU-Komission wirft dem Konzern missbrauch seiner Marktmacht vor. Das Verfahren wird Google nicht auf die leichte Schulter nehmen. Ein Bußgeld in Milliardenhöhe droht. Es seien - so wörtlich - "sehr enttäuschende Nachrichten", die da aus Europa kämen, heißt es in einem internen Google-Memo, das inzwischen auf verschiedenen Nachrichtenseiten kursiert. Doch Google bestreitet den Vorwurf der EU-Komission, der Suchmaschinenriese missbrauche seine Quasi-Monopolstelllung, um zum Beispiel bei der Suche nach bestimmten Produken in den Suchergebnissen den eigenen Preisvergleichsdienst "Google Shopping" zu bevorzugen. In einem langen Blogpost legt Amit Singhal, Chef des Bereichs Suchmaschine bei Google, seine Sicht der Dinge dar: Mit Schaubildern, die belegen sollen, dass Googles eigener Shoppingdienst deutlich weniger erfolgreich sei als die Konkurrenz. Dies zeige, so Singhal, "dass es eine Menge konkurrierende Angebote gibt, darunter solche von Amazon und Ebay, den größten Shopping-Sites der Welt" und, "dass Googles Shopping-Suchergebnisse der Konkurrenz nicht geschadet haben."

Google argumentiert mit Zalando

Selbst den Börsengang des deutschen Online-Schuhändlers Zalando im vergangenen Jahr führt Singhal als Beleg dafür an, dass es im europäischen Online-Shopping-Markt offenbar eine Menge Innovation gebe. Dies sei normalerweise ein Zeichen dafür, dass eben nicht eine einzige Firma, nämlich Google, den Markt dominiere. Michael Carrier, Jura-Professor an der Rutgers School of Law in New Jersey, vermutet im Interview mit dem Wall Street Journal, dass Google die Untersuchung trotzdem nicht auf die leichte Schulter nehmen wird: "Das Verfahren könnte weltweit von Bedeutung sein: Gegen Google wurde ja schon mehrmals ermittelt. Sehr viele Länder beobachten die Firma genau, weil Google so erfolgreich und groß ist. Mit Erfolg und Größe kommt der prüfende Blick."

Übermacht in Europa

Um diesen Fakt kommt auch Google nicht herum: Die absolute Übermacht der Google-Suche im europäischen Markt. Die ist übrigens deutlich größer als in Googles Heimatland USA: Hier hat der Konzern 67 Prozent Marktanteil, in Europa mehr als 90 Prozent. Der Medienexperte und Journalismus-Experte Jeff Jarvis, selbst ein bekennender Google-Fan, nimmt das Unternehmen im Interview mit dem österreichischen Magazin Profil in Schutz: "Wir wollen Erfolg, wir wollen, dass Unternehmen wachsen - und dann gibt es diese unsichtbare Linie, die nicht per Gesetz festgeschrieben ist. Wenn ein Unternehmen die überschreitet, ist es zu groß. Aber wo gibt es ein Gesetz, dass dieses "zu groß" definiert? Es gibt nur diesen Eindruck: "Oh, ihr seid zu groß!" Das höre ich in Europa ständig: "Google ist zu groß." Aber was heißt das? Und wer hat Google groß gemacht? Die Europäer!", sagt Jarvis. Er kritisiert, dass die EU-Komission nicht aus eigenem Antrieb und im Interesse der Bürgerinnen und Bürger handle, sondern mit dem Verfahren auf die Kritik europäischer Unternehmen an Google reagiere. Zum Beispiel hatte Matthias Döpfner, Chef des Axel-Springer-Konzerns, voriges Jahr einen offenen Brief an Google-Verwaltungsratschef Eric Schmidt in der Frankfurter Allgemeinen Zeitung veröffentlicht. Titel: "Warum wir Google fürchten".

Wettbewerber aus Europa?

Jarvis sieht das EU-Verfahren deshalb als Beleg für Protektionismus, dass sich Europa also künstlich gegen internationale Konkurrenz abschirme und sich damit selbst einem freien und fairen Wettbewerb entgegenstelle: "Wo sind denn die europäischen Konkurrenten für Google, Facebook, Twitter und Amazon? Ich würde mir solche Wettbewerber aus Europa wünschen, die dann für mehr Innovation sorgen. Aber ich fürchte, dass die negative Kultur in Europa und der Protektionismus nicht zu dieser Innovation führen werden." Doch Europa ist ein wichtiger Markt für Google. Der Konzern wird in den zehn Wochen, die er nun Zeit hat, um zu reagieren, vermutlich alles tun, um die EU-Komission dazu zu bewegen, das Verfahren beizulegen. In den USA hat es vor ein paar Jahren ein ähnliches Verfahren gegen Google gegeben. Damals war die Firma zu erheblichen Zugständnissen bereit, um härteren Strafen zu entgehen. Google räumte zum Beispiel seinen Anzeigenkunden bessere Möglichkeiten ein, ihre Werbekampagnen über verschiedene Plattformen zu verwalten und leichter auch bei Google-Konkurrenten Anzeigen zu buchen. Die EU könnte eine Strafe von bis zu 6,6 Milliarden Euro gegen Google verhängen. So eine Summe zahlt auch ein Gigant wie Google nicht einfach aus der

Portokasse Wettbewerber aus Europa?

Jarvis sieht das EU-Verfahren deshalb als Beleg für Protektionismus, dass sich Europa also künstlich gegen internationale Konkurrenz abschirme und sich damit selbst einem freien und fairen Wettbewerb entgegenstelle: "Wo sind denn die europäischen Konkurrenten für Google, Facebook, Twitter und Amazon? Ich würde mir solche Wettbewerber aus Europa wünschen, die dann für mehr Innovation sorgen. Aber ich fürchte, dass die negative Kultur in Europa und der Protektionismus nicht zu dieser Innovation führen werden." Doch Europa ist ein wichtiger Markt für Google. Der Konzern wird in den zehn Wochen, die er nun Zeit hat, um zu reagieren, vermutlich alles tun, um die EU-Komission dazu zu bewegen, das Verfahren beizulegen. In den USA hat es vor ein paar Jahren ein ähnliches Verfahren gegen Google gegeben. Damals war die Firma zu erheblichen Zugständnissen bereit, um härteren Strafen zu entgehen. Google räumte zum Beispiel seinen Anzeigenkunden bessere Möglichkeiten ein, ihre Werbekampagnen über verschiedene Plattformen zu verwalten und leichter auch bei Google-Konkurrenten Anzeigen zu buchen. Die EU könnte eine Strafe von bis zu 6,6 Milliarden Euro gegen Google verhängen. So eine Summe zahlt auch ein Gigant wie Google nicht einfach aus der Portokasse.

Tagesschau.de: Ist Google der EU-Komission in den vergangenen Jahren entgegenkommen?
Fricke: Nach meiner Kenntnis nicht, zumindest nicht in den wesentlichen Punkten. Das will Google nicht. Google will den Marktanteil weiter ausbauen, auch in anderen Bereichen, das ist aus deren Sicht auch absolut verständlich, Google will schlieSLich Umsatz machen. Aber es ist Sache der Politik, die Spielregeln aufzustellen, und zwar so, dass auch andere Marktteilnehmer überhaupt eine Chance haben. Google bestimmt nicht nur die Wirtschaft, sondern auch die Wissenschaft, beeinflusst uns Verbraucher und Google ist über den Algorithmus, auch das ist mittlerweile belegt, in der Lage, Wahlen zu beeinflussen. Für EU-kommissarin Vestager nutzt Google seine Marktmacht zum Nachteil der Konkurrenz beim Internet-Einkauf.
Tagesschau.de: Eine Strafe könnte mehr als 6,6 Milliarden Euro betragen. Wie empfindlich würde Google dies treffen?
Fricke: Google hat in der Vergangenheit öfter Strafen zahlen müssen, zum Beispiel, weil sie dafür gesorgt und es nicht unterbunden haben, dass illegal Medikamente von Kanada in die USA verkauft worden sind. Das hat 500 Millionen US-Dollar gekostet. Das ist zwar eine große Summe für alle anderen Marktteilnehmer, aber für Google selber wird das kein Schlag ins Kontor sein. Statt Strafen auszusprechen, wäre es wichtiger, dafür zu sorgen, dass es einfach mehr Wettbewerb gibt, da haben alle am Ende mehr davon.
Tagesschau.de: Bislang wurden die europäischen Initiativen gegen Google im Silicon Valley eher belächelt, heißt es. Könnte sich das jetzt ändern?
Fricke: Ich glaube, dass man das mittlerweile bei Google schon verstanden hat. Man sieht das auch, wenn man sich den Geschäftsbericht von Google durchsieht. Jedes Unternehmen muss ja veröffentlichen, welche Risiken es sieht und Google hat sehr ausführlich geschildert, dass es eben das Risiko sieht, dass sich Gesetze ändern, dass man in Prozesse verstrickt werden könnte oder sich womöglich anderen Regeln unterwerfen muss. Ich glaube, dass Google das nicht auf die leichte Schulter nimmt.
Tagesschau.de: Kann Google darauf bauen, dass die US-Regierung dem Unternehmen beisteht und welche Rolle könnte das in dem weiteren Verfahren spielen?
Fricke: Ich glaube schon, dass die US-Regierung versuchen wird, da Google beizustehen. Weil sie das sicherlich auch als Zeichen werten wird für ein vermeintlich amerikafeindliches Handeln. Die amerikanische Regierung weiß natürlich, was sie an Google hat und es gibt auch enge Beziehungen zwischen der Google-Führung und Barack Obama, auch das ist belegt. Aber wie weit die Regierung sich dann aus dem Fenster wagt? Ob es zu einem Streit zwischen Europa und den USA in dieser Frage kommen könnte, da bin ich mir nicht sicher. galerieIn einem getrennten Verfahren nimmt die Komission Googles Betriebssystem Android für Mobiltelefone unter die Lupe.
Tagesschau.de: Warum hat sich keine wirkliche Alternative zu Google entwickeln können?
Fricke: Google hat eine hervorragende Technik und von Anfang an darauf gesetzt, das Beste zu haben und sehr, sehr schnell zu sein. Das Geschäftsmodell hat man erst einmal hintenangestellt. Dadurch haben sie einen enormen Markanteil gewonnen, zu Recht, und anschliessend die Bezahlschraube hochgedreht und Werbung eingeführt. Sie haben das eben richtig gemacht: Großer Marktanteil und dann anschliessend an die Refinanzierung gedacht. Ich würde sagen Google ist wie Zucker, Google ist auch süß und sehr bekömmlich, aber in der Maße ist es leider auch ungesund.

Vorwurf des unfairen Wettbewerbs: EU sucht die Machtprobe mit Google, Tagesschau, 15.04.2015
Im jahrelangen Streit mit Google scheint die Zeit der Verhandlungen vorbei: Möglicherweise schon heute wird die Komission dem Internetriesen offiziell unfairen Wettbewerb vorwerfen - und damit den Weg ebnen für ein Verfahren, bei dem es um Milliardenstrafen geht.
Google - ein Synonym für Suchen. Aber nicht nur. Google bestimmt unser Bild von der Welt, unsere Sicht auf die Dinge. Die Suchmaschine als Machtapparat - eine Macht, die steuert, manipuliert, beeinflusst - nicht immer zum Wohl derjenigen, die etwas suchen, aber eben auch unerlässlich für die Wirtschaft und den Alltag der Bürger. So sehen das jedenfalls viele EU-Abgeordnete, die sich neutrale Angebote wünschen, aber bei Google nicht mehr unbedingt zu finden glauben. Das wäre kein Problem, wenn es gleichwertige Alternativen gäbe, aber: "Es gibt nichts anderes mehr, was vonseiten der Nutzer so hohe Zugriffszahlen ermöglicht wie Google", sagt Andreas Schwab, Binnenmarktexperte und EU-Abgeordneter. Dabei geht es nicht nur ums Suchen und Finden, sondern um Wettbewerb, Wirtschaft und Werben: "Wenn Sie werben wollen, müssen sie es ja heute via Google machen."

niue-muenzen Google - eine "kritische Infrastruktur"
Die Folge der Google-Macht: Sie ist für die EU zu einer sogenannten kritischen Infrastruktur geworden. Soll heißen: "Diese Infrastruktur ist für den Wohlstand in Europa inzwischen absolut essenziell. Der Ausfall hätte für Europa verheerende Folgen." Viel Macht - wenig Kontrolle: Schon deshalb drängen die Abgeordneten seit Jahren auf eine vernünftige Kontrolle. Ob Google mit seiner Allmacht den Wettbewerb unterdrückt, Konkurrenten schadet und nur an den eigenen Profit denkt, wird in Brüssel seit Jahren untersucht. Eher halbherzig - denn die Angst vor der Google-Macht war groß. Jetzt will sich die EU-Komission trotzdem gegen Google durchsetzen und Zähne zeigen. Gegen Google könnte jetzt schnell ein formales Verfahren wegen Wettbewerbsverzerrung eingeleitet werden. Dafür müssten die Untersuchungen endlich zum AbSchluss; gebracht werden. Soweit scheint die EU jetzt zu sein. Google soll gezwungen werden, die europäischen Regeln zum freien Wettbewerb zu beachten. Der CDU-Europaabgeordnete Schwab spricht von "Suchgerechtigkeit". Zwar war Google der EU schon entgegengekommen, aber nicht soweit, wie sich das die zuständige dänische EU-kommissarin Margrethe Vestanger wünscht. "Das öffentliche Interesse am Google-Fall ist immer größer geworden, und die Untersuchungen dauern jetzt schon fünf Jahre", sagt sie. Der frühere EU-Wettbewerbskommissar Joaquín Almunia hatte den Fall Anfang 2014 sogar schon zu den Akten legen wollen, konnte sich damit aber schon in der alten EU-Komission nicht durchsetzen. "Die EU-Komission muss Zähne zeigen" Getan hat sich danach wenig, erst die neue Juncker-Komission macht sich für einen Durchbruch im Google-Streit stark. Nicht zuletzt dank des deutschen Internet-kommissars Günther Oettinger. "Die EU-Komission muss in sehr absehbaren Tagen zeigen, dass sie Zähne hat", forderte er am Rande der Hannover-Messe. "Wir müssen die Plattformen, die Suchmaschinen, dazu bringen und dazu zwingen, dass sie unsere Regeln in Europa beachten." Google soll ergebnisse "wettbewerbskonform" präsentieren. Die Entscheidung liegt aber nicht bei ihm, sondern bei EU-Wettbewerbskommissarin Vestager, die ein formales Verfahren gegen den US-Konzern einleiten kann - und das jetzt wohl auch tun wird. Ziel: Google muss die ergebnisse seiner Suchmaschine "wettbewerbskonform" präsentieren. Allerdings: Rechtlich einfach ist das nicht. Firmen normaler Größe und ohne Alleinstellungsmerkmal dürfen dazu nicht gezwungen werden, denn das wiederum würde auch dem "freien Wettbewerb" zuwiderlaufen. Bei Google liegt der Fall nach Einschätzung der EU-Komission aber ganz anders. Weil ohne Google nichts läuft, muss der Konzern auch mehr Rücksicht auf Konkurrenten nehmen, um Chancenungleichheiten zu vermeiden. Anders als bei Unternehmen, die nicht so mächtig sind. Google dürfe mit seiner Suchmaschine andere Anbieter nicht zurückstellen, ausblenden oder anderweitig benachteiligen. Gemeint sind vor allem Kartendienste, Shoppingportale, Reiseangebote und Medieninhalte. Zeit der Verhandlungen ist vorbei: Die Zeit der Verhandlungen und des Abwartens scheint jetzt endgültig vorbei zu sein. Und auch die bisher äußerst belastbare Geduld der EU-Komission mit dem US-Riesen Google, der sich unerschütterlich gibt und bisher geglaubt hat, mit kleinen Schritten und begrenzten Reformangeboten die EU-Kritiker zu besänftigen. Ein Kalkül, das nicht aufgehen dürfte. In Brüssel zeichnet sich eine noch nie dagewesene Machtprobe ab: Die europäische Politik gegen ein US-Weltunternehmen, an dem Wirtschaft und Bürger kaum noch vorbeikommen. Von dieser Kraftprobe wird es abhängen, ob Googles Suchanzeigen künftig anders aussehen. In der Diskussion: Eine "Rotation" der ergebnisse. Vor allem auf kleinen Screens (Smartphones) sollen nicht immer die wenigen gleichen ergebnisse erscheinen - sondern wechseln. Google zeigte sich bisher wenig begeistert für diese Idee. Aber das Unternehmen wird wohl nicht darum herumkommen, wenn es nicht bessere Ideen präsentiert, die Brüssel zufriedenstellen. Ansonsten drohen Strafen, die Rede ist von sechs Milliarden Euro. Nicht ausgeSchloss;en ist auch "eine Gesetzgebung über die Frage, wie Suchergebnisse präsentiert werden müssen", ergänzt Binnenmarktexperte Schwab. Bis dahin heißt es: Weitergooglen wie gehabt - auch wenn die besten ergebnisse vielleicht nicht dabei sind.

Vorwurf des unfairen Wettbewerbs: EU-Komission geht gegen Google vor, Tagesschau, 15.04.2015
Das Internet ohne Google - für viele undenkbar. Doch die EU-Komission befürchtet, dass der US-Konzern seine Marktmacht missbraucht, um Wettbewerber aus dem Markt zu drängen. Nun hat Brüssel eine Kartellbeschwerde gegen den Suchmaschinenbetreiber eingereicht. Die EU-Komission hat eine formelle Beschwerde gegen den US-Konzern Google eingereicht. Der Suchmaschinenbetreiber missbrauche seine Stellung zum Nachteil seiner Konkurrenten, betonte EU-Wettbewerbskommissarin Margrethe Vestager. Google droht nun ein EU-Bußgeld von bis zu 6,6 Milliarden Euro sowie Auflagen für sein Geschäftsmodell in Europa. Zunächst nur Google Shopping betroffen Die Beschwerde betrifft zunächst nur die Suchergebnisse bei Google Shopping. Nach Ansicht der EU-Komission bevorzugt Google in der Trefferliste die eigenen Dienste gegenüber Konkurrenzangeboten. Dies schade Wettbewerbern, aber auch Verbrauchern. Bei anderen spezialisierten Suchdiensten, etwa für Flüge und Hotels, besteht auch weiterhin der Verdacht, dass der US-Konzern Suchergebnisse zu seinen Gunsten manipuliert. Google verteidigt Vorgehen
Google verteidigte in einer erste Reaktion das Vorgehen bei seiner Shopping-Suchmaschine: "Die ergebnisse von Google Shopping haben dem Wettbewerb nicht geschadet", erklärte der Konzern in einem Blogeintrag. Es gebe eine Menge populärer Preissuchmaschinen. Laut von Google in einer Grafik veröffentlichten Nutzerzahlen für Deutschland liegt die eigene Shopping-Suche in etwa auf gleichem Niveau mit anderen Diensten und deutlich unter Idealo.de des Medienkonzerns Axel Springer.

Skeptischer Blick auf Android-Betriebssystem

Die EU-Komission kündigte zudem an, in einer getrennten Untersuchung die Dominanz von Googles Betriebssystem Android unter die Lupe zu nehmen, das auf Smartphones und anderen mobilen Geräten läuft. Das Android-Verfahren könnte tief in Googles Geschäftsmodell mit dem meistgenutzten Smartphone-Betriebssystem schneiden. Android ist an sich frei und kostenlos, aber Hersteller müssen Gebühren bezahlen, wenn sie Google-Dienste wie Maps oder GMail auf ihren Geräten anbieten wollen. Dabei muss man das gesamte Paket buchen und darf sich nicht einzelne Dienste wie Google Maps aussuchen. Brüssel stört sich an dieser Praxis

Google muss in zehn Wochen antworten
Der Internet-Konzern hat im Suchmaschinen-Geschäft in Europa einen Marktanteil von 90 Prozent. "Dominanz an sich ist kein Problem", betonte Vestager. Dominierende Unternehmen hätten aber die Verantwortung, ihre Position nicht auszunutzen, indem sie den Wettbewerb behindern: "Google hat nun zehn Wochen Zeit, um zu antworten", betonte die EU-Wettbewerbskommissarin. Eine Frist für eine Entscheidung der EU-Komission gibt es nicht, Experten rechnen aber mit mindestens einem Jahr. Alle Wege seien noch offen, betonte Vestager. Aber wenn es am Ende keine Lösung gebe, werde die Komission nicht vor einer Strafe zurückschrecken.

Streng geheim:
Google möchte nicht, dass Sie diese 10 Orte sehen
, CHIP.de, 17.05.2016
http://praxistipps.chip.de/geheime-orte-in-google-earth-die-top-10_43083

Google-Verfahren in den nächsten Tagen, dpa, 14.04.2015
EU-Digitalkommissar Günther Oettinger rechnet für die nächsten Tage mit Entwicklungen im Wettbewerbsverfahren der EU-Komission gegen Google. Es habe "sehr kompetente Beschwerden" gegeben, betonte Oettinger am Rande der Hannover Messe am Dienstag. Laut jüngsten Medienberichten will die EU-Komission den Druck auf Google in dem bereits seit Jahren laufenden Verfahren erhöhen, möglicherweise auch mit förmlichen Vorwürfen. Für die Ermittlungen ist Oettingers Kollegin Margrethe Vestager zuständig, die Wettbewerbskommissarin ist. Konkurrenten und Unternehmen aus der Medienbranche werfen Google vor, sie in der Suchmaschine zu Gunsten eigener Dienste zu benachteiligen. Sie wollen unter anderem einen prominenteren Platz bei der Anzeige von Suchergebnissen. Der "Internet-Konzern erklärte sich im Zuge des Verfahrens zu Zugeständnissen bereit, die Vestagers Vorgänger Joaquín Almunia ausreichend fand. In der Komission gab es jedoch Widerstände gegen eine Einstellung des Google-Verfahrens. Oettinger sagte, oberstes Gebot sei die Neutralität in der EU - würde auf Suchmaschinen ein Eigenprodukt bevorzugt, verstoße das gegen Wettbewerbsregeln. Wenn ein Unternehmen 85 Prozent Marktanteil habe, sei das ein Quasi-Monopol. Da müsse man genau hinschauen. Außerdem soll die EU eine Meldeplattform für Cyber-Attacken bekommen, wie Oettinger weiter sagte. Die jüngste Cyber-Attacke gegen den französischen TV-Sender TV5 Monde habe die Notwendigkeit verdeutlicht. "Wir wollen eine europäische Plattform schaffen mit Mitteilungspflicht." Zugleich bekräftigte Oettinger frühere Ankündigungen, dass zum Sommer eine einheitliche Datenschutzverordnung stehen solle. "Ich glaube, wir bekommen noch vor Juli eine europäische Datenschutzgrundverordnung hin, die praktisch das Thema Datenschutz europäisch einheitlich organisiert", sagte er. Die entsprechende Direktive werde gerade im Dialog mit dem EU-Parlament geschaffen. Bereits am Vorabend hatte Oettinger die heutige Datenschutz-Situation kritisiert: "Google geht in Europa zu einem fragmentierten Datenschutzraum, wo die geringsten Datenschutzrechte formuliert sind, bringt den Staubsauger mit und saugt dort die gesamten Daten Europas und der deutschen Wirtschaft ab, bringt sie in die USA, verarbeitet sie und verkauft sie." Abhilfe könne eine europaweit einheitlichere Nutzung und Sicherung von Daten bringen: "Wer die Daten hat, hat die Macht." Oettinger beklagte zudem einen Mangel an IT-Fachkräften. Pro Jahr dürften durch die digitale Industrie EU-weit rund 150 000 neue Stellen entstehen. Da etwa 40 bis 50 Prozent der Stellen im produzierenden Gewerbe wegfallen könnten, würde es unterm Strich aber nur einen leichten Überschuss in den kommenden fünf Jahren geben. Für digitale Forschungsprojekte habe die EU ihre Mittel gerade gegenüber der vergangenen Förderperiode auf rund eine Milliarde Euro pro Jahr aufgestockt. Der digitale Sektor spiele eine zentrale Rolle. Nach Urteil müssen Suchvorschläge gelöscht werden, Tagesschau, 16.01.2015
Google hatte in der Vergangenheit mehrmals deutlich gemacht, dass die Funktion Begriffe ohne Wertung anzeige, die im Internet oft aufgerufen würden. Das kalifornische Unternehmen hatte im Mai 2013 vor dem Bundesgerichtshof in Karlsruhe eine Niederlage einstecken müssen. In einem Grundsatzurteil wurde entschieden, dass Google die automatisierten Suchvorschläge löschen muss, sobald sie die Persönlichkeitsrechte der Nutzer verletzen. Bereits vor der Änderung der Richtlinien hat Google Nutzern über ein Formular die Möglichkeit eröffnet, Beschwerde einzulegen, wenn sie sich durch die viel diskutierte Funktion angegriffen fühlen.

Bundesamt rät zur Aktualisierung: Wenn Sie diese Sicherheitslücke nicht schliessen, haben Sie ein echtes Problem, FOCUS Online, 21.05.2015
Google-Chrome-Nutzer aufgepasst! Google schließt aktuell mehrere Sicherheitslücken, über die Cyberangreifer Ihren Computer fremdsteuern könnten. Das Bundesamt für Sicherheit in der Informationstechnik rät zum zeitnahen Update.

Symantec entdeckte 38 SchadApps im Google Play Store, trojaner-info.de, 13.05.2018
Symantec: 38 SchadApps im Google Play Store
Symantec hatte bereits in seinem Internet Security Threat Report (2018 ISTR) berichtet, dass das Risiko im Bereich Mobile deutlich zunimmt.
Sie nimmt leider immer mehr zu, die Bedrohung durch mobile Malware. Aktuell haben Security Forscher von Symantec in Googles Play Store 38 schädliche Apps entdeckt. Sie waren als Spiele- oder Wissens-App getarnt. Daneben wurden durch die Symantec-Spezialisten schädliche Apps im Play Store gefunden, die Google ursprünglich bereits entfernt hatte.
https://www.trojaner-info.de/mobile-security/aktuell/symantec-entdeckte-38-schadapps-im-google-play-store.html

Ein Browser-Plugin, das Sicherheitslücken schließt, trojaner-info.de, 29.08.2018
Browser-Plugin der TU Wien sorgt für mehr Sicherheit.
An der TU Wien wurde ein Browser-Plugin entwickelt, das Sicherheitslücken schließt, die entstehen wenn man sich auf bestimmten Webseiten über Facebook- oder Google-Accounts authentifiziert. Eine erste Version kann bereits probeweise installiert werden, derzeit laufen Gespräche mit Webbrowser-Herstellern, um das Plugin in Zukunft in Browser einzubauen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/ein-browser-plugin-das-sicherheitsluecken-schliesst.html

Apple angepisst?, Focus, 24.04.2015
Alberne Google-Attacke: Android-Roboter uriniert auf ein Apple-Logo

Der Kartendienst Maps aus dem Hause Google zeigt normalerweise Landkarten und Routen, doch wenn man sich die Karte von Pakistan genauer anschaut, versteckt sich dort ein fieser Angriff auf den Konkurrenten Apple.

Google: Elf Unfälle mit selbststeuernden Autos: selbstfahrendes Google-Auto
Unfall - auch ohne Fahrer möglich
, Tagesschau, 12.05.2015
Mehr als 20 selbstfahrende Autos von Google sind in den USA unterwegs. Nach rund 1,5 Millionen gefahrenen Kilometern hat das Unternehmen nun eine Unfallbilanz veröffentlicht: Offenbar war das Google-Auto in elf Unfälle verwickelt.

Tagesschau.de, 27.05.2014: Google ist unser Fenster zur Welt des Internets. Mehr als 90 Prozent der Suchanfragen in Europa laufen über die Suchmaschine. Durch die Gratis-Kultur wurde aus einem Garagen-Team das wertvollsten Unternehmen der Welt. Wie konnte Google diese Monopolstellung erreichen? Als sich die beiden Studenten Larry Page und Sergej Brin 1996 an der Universität Stanford kennenlernten, hatten sie wohl kaum damit gerechnet, dass sie in 15 Jahren das wertvollste Unternehmen der Welt führen würden. Damals tüftelten die beiden in der Garage einer Freundin in Kalifornien an einer simplen Idee: Eine Internet-Suchmaschine, die die Bedeutung von Webseiten nach Verweisen von anderen Seiten beurteilt.

Inzwischen ist aus dem Garagenteam ein weltweit agierender Konzern geworden: Das Unternehmen beschäftigt fast 50.000 Mitarbeiter und hatte 2013 einen Umsatz von 60 Milliarden Dollar bei einem Gewinn von zwölf Milliarden Dollar. In Europa hat Google mit seiner Suchmaschine einen Marktanteil von über 90, in den USA von etwa 70 Prozent. "Googeln" ist ein Synonym für die Internetsuche geworden. Konkurrenten wie der Microsoft-Dienst Bing oder Yahoo müssen sich den Rest teilen, den der Monopolist hinterlässt. Der MedienWissenschaftler Boris Kühnle von der Hochschule für Medien in Stuttgart spricht von einer erstaunlichen Erfolgsgeschichte. "Google hat von Anfang an auf Umwegfinanzierung gesetzt und damit einen völlig neuen Weg eingeschlagen." Der Gewinn resultiert zu über 90 Prozent aus Werbeerlösen, während die eigentlichen Produkte kostenlos sind - anders als bei Softwareunternehmen wie Microsoft, das durch den Verkauf von Windows-Lizenzen verdient.

Angesichts der marktbeherrschenden Stellung des Internet-Riesen warnen Kritiker aber auch immer wieder vor der Gefahr des Datenmissbrauchs. Denn niemand weiß genau, welche Informationen der Konzern über seine Nutzer speichert. In einer datenbasierten Gesellschaft bedeute dies eine große Gefahr, meint Kühnle: "Der zentrale Frage ist, ob ein Unternehmen meine persönlichen Daten für wirtschaftliche Zwecke verwenden darf." Er fordert daher ein Umdenken: Statt widersprechen zu müssen, sollten die Nutzer aktiv zustimmen müssen, wenn ihre Daten gespeichert werden. galerieüber 90 Prozent der Suchanfragen in Europa laufen über Google. Denn die Nutzungs- und Datenschutzbestimmungen von Google sind bewusst schwammig formuliert. Oft ist von "möglicherweise" registrierten Geräten oder "unter Umständen" verknüpften Suchanfragen mit E-Mail-Konten die Rede. Das Landgericht Berlin erklärte deshalb im vergangenen November 25 Vertragsklauseln der AGB für rechtswidrig. Es war aber nicht das einzige Mal, dass Google Grenzen von Gerichten aufgezeigt bekam. Erst vor wenigen Wochen fällte der EuGH das Urteil zum "Vergessen im Internet". Demnach müssen veraltete und irrelevante Informationen aus dem Suchergebnis entfernt werden, wenn ein Betroffener sich beschwert. Ob dies jedoch dauerhaft helfen wird, sich im Netz etwas anonymer bewegen zu können, ist fraglich. Zudem ist die Rolle des Unternehmens in der NSA-Abhöraffäre nicht vollständig geklärt.

Gratis-Kultur als Erfolgsmodell
Eines der ErfolgsGeheimnisse von Google ist es stets gewesen, dass die Angebote für den Nutzer gratis sind. Deshalb wird sich an der Vormachtstellung des Konzerns auch so bald nichts ändern, meint MedienWissenschaftler Kühnle. "Es handelt sich um ein natürliches Monopol", so der Professor. Jeder könne einen anderen Anbieter wählen, doch eine überwältigende Mehrheit entscheide sich weiter für Google. Und da die meisten Angebote gratis sind, müsse niemand Angst haben vor einem drohenden Preisdiktat. Dennoch mahnt er zur Vorsicht. Die Angebote von Google seien nur auf den ersten Blick umsonst. Mit unseren Daten lässt sich eine Menge Geld machen - wie der Aufstieg von Google eindrucksvoll zeigt.

niue-muenzen Googles Firmenimperium
Google ist mittlerweile weit mehr als die bekannte Suchmaschine: Der Konzern bietet Produkte wie den Browser Google Chrome oder Kommunikationsdienste wie Gmail oder Google+ an, Smartphone-Apps werden im Google-Playstore gekauft. Und mit Android produziert das Unternehmen das am weitesten verbreitete Betriebssystem für Smartphones. Wonach wir suchen, wem wir (was) schreiben, wo wir uns aufhalten - alles wird von Google registriert. Und damit nicht genug: Der Konzern geht zunehmend Kooperationen mit Unternehmen aus fremden Branchen ein - oder kauft sie gleich auf. Erst kürzlich übernahm Google das Haustechnikunternehmen Nest für 3,2 Milliarden Dollar sowie den Solardrohnenhersteller Titan Aerospace zu einem unbekannten Preis. Zudem wurde bekannt, dass Google bis zu 30 Milliarden Dollar für Zukäufe im Ausland bereithält.Strukturelle Zukunftssicherung - so nennt MedienWissenschatler Kühnle diese Strategie. Wenn etwa Partner aus der Automobilbranche ihre Software auf Android umstellen, sichert das Google eine größere Reichweite für sein Betriebssystem. Auch das Engagement des Konzerns in Schulen - etwa durch das Bereitstellen von Lernsoftware - sei eine logische Folge der Ausbreitung des Internets auf immer mehr Lebensbereiche.

Das Google-Universum, 14.05.2014
Mehr als eine Suchmaschine
Alles vernetzt mit Android und Smartwatch
Google ist eine Krake, die ein allumfassendes Netz knüpft und stetig erweitert. In der Google-Welt wird alles vernetzt: Uhr, Wohnzimmer, Auto - alles auf Basis des dominierenden Smartphone-Betriebsystem Android. Auf der Computeruhr sieht man, wer gerade anruft und kann sogar das Gespräch ablehnen, ohne das Telefon aus der Tasche nehmen zu müssen. Die Uhr zeigt Benachrichtigungen zu anstehenden Terminen oder die Bordkarte fürs Flugzeug. Und via Bluetooth-Verbindung zur Uhr weiß das Smartphone, dass es gerade der richtige Nutzer in der Hand hält. Verschiedene Geräte der Plattform ergänzen einander und spielen zusammen.

niue-muenzen Google will auch den Weltraum erobern, Tagesschau, 20.01.2015
Ein weltweites Internet per Satellit - das planen Google und Facebook. Laut Berichten treibt Google diese Vision nun durch einen Einstieg bei der Raumfahrtfirma SpaceX voran. So sollen in Entwicklungsländern mehr Menschen ins Netz kommen - und damit neue Kunden.

BACK

Wikileaks: Google übergab E-Mails an US-Behörden, Tagesschau, 26.01.2015 von Bastian Berbner, Annette Leiterer und Andrej Reisin
Im Visier der US-Behörden: Die Plattform Wikileaks.
Nach Angaben der Online-Enthüllungsplattform Wikileaks hat der Internetkonzern Google die Daten der E-Mail-Konten mehrerer Wikileaks-Mitarbeite an US-Behörden übergeben. Dazu gehörten gesendete, erhalten und sogar gelöschte E-Mails, sowie Adressaten und Absender. Betroffen seien die Konten von Sarah Harrison, Joseph Farrell und Kristinn Hrafnsson, die seit 2010 für Wikileaks tätig sind. Wikileaks veröffentlichte in diesem Zusammenhang nun die Durchsuchungsbefehle der Staatsanwaltschaft und die E-Mails von Google, in denen der Konzern die betroffenen Personen am 23. Dezember 2014 über die Vorgänge in Kenntnis setzte. Google behauptet darin, man habe unter einer Nachrichtensperre gestanden - und hätte die Beschuldigten deshalb nicht früher informieren dürfen. Hier können Sie die von Wikileaks veröffentlichen Dokumente als PDF herunterladen. Download (1 MB): http://www.ndr.de/fernsehen/sendungen/zapp/wikileaks268.pdf. Im Zuge der Ermittlungen gegen Wikileaks-Gründer Julian Assange wegen des Verdachts der Spionage hat Google demnach bereits im April 2012 zahlreiche Dokumente an die Staatsanwaltschaft übergeben, darunter sämtliche E-Mails sowie weitere mit den jeweiligen E-Mail-Konten verknüpften Daten. Allem Anschein nach unternahm Google nichts, um gegen die Durchsuchungsbeschlüsse oder die anschliessende Nachrichtensperre vorzugehen. Googles deutscher Pressesprecher Kay Oberbeck sagte auf Nachfrage von ZAPP lapidar, man äußere sich "grundsätzlich nicht zu Einzelfällen". Sarah Harrison bestätigte die Vorgänge gegenüber ZAPP in einem exklusiven Interview. Sie sagt dort, "es gäbe keinerlei Hinweis darauf, dass Google auch nur versucht hat, etwas gegen die Nachrichtensperre zu unternehmen". Damit unterscheide sich Google beispielsweise vom Kurznachrichtendienst Twitter, der in einem ähnlich gelagerten Fall anders agiert habe, um die Betroffenen informieren zu können. "Google kooperiert bereitwillig": Im Interview mit ZAPP beklagt Wikileaks-Mitarbeiterin Sarah Harrison, dass Google nichts unternahm, um die Privatssphäre seiner Kunden zu schützen. Unklar ist derzeit auch, ob Google nur die bis dahin vorliegenden Inhalte aushändigte oder den Behörden einen dauerhaften Zugang zu den entsprechenden Nutzerkonten einräumte. "Die vorliegenden Durchsuchungsbeschlüsse sagen nichts darüber aus, ob es danach noch weitere gab", führt Sarah Harrison im Gespräch mit ZAPP aus. Wie lange und in welchem Umfang US-Behörden Zugriff auf die E-Mail-Konten hatten, "können wir momentan einfach nicht Wissen".

Google-Studie über Gmail-Accounts: Das sind die Methoden der Datendiebe, Focus, 07.11.2014
E-Mail-Adressen, Geld und Nacktfotos: Darauf haben es Betrüger abgesehen, die gezielt einzelne Gmail-Nutzer angreifen. Eine wissenschaftliche Studie zeigt nun, wie Onlinekriminelle ihre Opfer austricksen. mehr... Um Online-Betrügern schneller auf die Spur zu kommen, hat Google Datendiebe bei ihren Raubzügen beobachtet. Zusammen mit einem Team von Wissenschaftlern der University of California hat sich der Suchmaschinenkonzern dabei auf Täter konzentriert, die gezielt einzelne Gmail-Accounts kapern, um deren Nutzer Geld zu stehlen. Zwar sei die Anzahl dieser manuell ausgeführten Angriffe wesentlich geringer als etwa die automatisiert von Botnets durchgeführten Attacken. Doch sei der verursachte Schaden "viel größer und beängstigender für die Nutzer und kann zu einem erheblichen finanziellen Verlust führen", heißt es in der nun zu dem Thema veröffentlichten Studie. Dem Bericht zufolge hat Google in den vergangenen Jahren pro Tag im Durchschnitt neun manuell ausgeführte Angriffe auf Gmail-Nutzer festgestellt und untersucht. Das Problem: meist hat der Betrüger die Zugangsdaten bereits, wenn er den Account kapert. Entweder ist er über Malware an das Passwort gelangt, die sich auf dem Computer des Opfers eingenistet hatte oder über eine Phishing-Mail, auf die der Nutzer hereingefallen ist. Vor allem Nutzer an Bildungseinrichtungen betroffen: Google hat einige Phishing-Websites untersucht, die ähnlich aussahen wie das Gmail-Anmeldeformular. Dabei haben die Wissenschaftler festgestellt, dass die meisten Opfer E-Mails-Adressen mit der Endung ".edu" verwendeten, also Adressen von Schulen und Universitäten in den USA. Die Wissenschaftler führen das darauf zurück, dass die Spam-Filter der Bildungseinrichtungen weniger robust sind als die von großen E-Mail-Anbietern. Sobald sich ein Betrüger in das E-Mail-Konto eines Opfers eingeloggt hat, beginnt er damit, dessen Nachrichten grob zu prüfen. Damit verbringt der Datendieb aber durchschnittlich nur drei Minuten. Wenn er in dieser Zeit keine Hinweise auf den finanziellen Status, Passwörter für weitere Accounts oder kompromittierende Daten wie Nacktbilder findet, gibt er auf. Betteln bei Freunden: Wenn das Profil hingegen lukrativ erscheint, verbringt der Betrüger weitere 20 Minuten damit, die Nachrichten nach weiteren Informationen zu durchforsten. In erster Linie werde nach Zugangsdaten für Bankkonten gesucht, heißt es in der Studie. In manchen Fällen verlangen die Betrüger auch Lösegeld für den gekaperten Account. Doch eine weitaus beliebtere Masche ist es, die Freunde des Opfers auszunehmen. Der Ablauf sei dabei immer ähnlich, heißt es in der Studie: In einer emotionalen Botschaft schildert der Betrüger im Namen des Opfers, er sei in einer Notsituation und brauche schnell Geld. Beliebt sind in diesen Bittbriefen angebliche Überfälle in fremden Städten. Manche Diebe bitten die Freunde des Opfers auch um Geld, weil angeblich der Cousin erkrankt sei und dringend eine Niere transplantiert werden müsse. Der Trick mit dem Doppelgänger-Account: Für diese Masche müssen die Betrüger den Account über längere Zeit nutzen können. Einige sperren ihr Opfer deshalb aus, indem sie das Passwort ändern. Das wiederum ist jedoch ein deutlicher Hinweis darauf, dass der Account gekapert wurde. Um heimlich mit den Freunden des Opfers zu kommunizieren stellen viele der Täter die E-Mail-Filter deshalb so ein, dass Antworten auf ihre Geldforderungen nicht im Posteingang landen, sondern im Spam-Ordner. Andere Diebe lenken die Unterhaltungen auf einen sogenannten Doppelgänger-Account mit einer ähnlichen E-Mail-Adresse um. Mit dem alternativen Konto kann der Betrüger dann ungestört weitere Geldbitten an die Personen aus der Kontaktliste schicken. Keine generelle Abwehr Die meisten individuellen Angriffe seien nach Asien, in erster Linie China und Malaysia, zurückzuverfolgen, heißt es in der Studie. Darauf würden sowohl die IP-Adressen der Angreifer als auch die Sprache, die die im Gmail-Suchfeld eingeben, hindeuten. Angriffe werden demnach häufig auch von Ländern in Afrika und Südamerika aus unternommen. Eine verlässliche Strategie gegen die Angreifer bietet Google allerdings nicht an. Aufgrund der geringen Anzahl der Angriffe sei es schwer, sich dagegen zu verteidigen, heißt es. Googles Abwehrsysteme dürften nicht zu empfindlich eingestellt werden, da sich ansonsten die Fehlerrate erhöhen würde und somit auch Login-Versuche der richtigen Nutzer verhindert würden. Selbst die Zwei-Faktor-Authentifizierung sei nur bedingt nützlich, da etwa ältere E-Mail-Programme diese Funktion nicht unterstützen.

Dienstag, 18.11.2014: Whatsapp macht Ernst mit Verschlüsselung, Tagesschau, 19.11.2014
Wenn es eine Sache gibt, auf die sich Geheimdienste und Behörden besonders gerne stürzen, wenn sie andere ausschnüffeln wollen, so sind es Chats jeder Art. Denn in Chats öffnen sich die Menschen, sie fühlen sich im geschützten Raum und tauschen sich intensiv aus. Doch die meisten Chats laufen unverschlüsselt ab. Für Geheimdienste und andere, die ihre Nase überall reinstecken, ist es ein Leichtes, Chats auszuspähen und mitzuschneiden. Zwar gibt es mittlerweile durchaus einige sichere Chat-Apps wie Threema (Blog: hier eine Übersicht), doch die meisten chatten mit der am weitesten verbreiteten Chat-Software Whatsapp. Doch künftig dürften sich Geheimdienste und Hacker die Zähne ausbeißen, denn Whatsapp führt eine als besonders sicher geltende Verschlüsselung ein. Nicht irgendeine, die man knacken könnte, sondern eine Ende-zu-Ende-Verschlüsselung. Dabei werden die Daten in einem Gerät verschlüsselt und im anderen Gerät wieder entschlüsselt. Die Schlüssel werden nicht zentral gespeichert, das macht ein Knacken schwer. Whatsapp will das von Experten und Datenschützern TextSecure einsetzen. Das ist ein Paukenschlag. Denn bei aller (berechtigten) Kritik an Whatsapp: Die von Facebook gekaufte Chat-App hat sich zu einem Standard entwickelt. Fast jeder mit Smartphone in der Tasche benutzt Whatsapp, obwohl es so viele Sicherheitsbedenken gib und obwohl so viele Alternativen angeboten werden. Whatsapp läuft der SMS den Rang ab - und hat faktisch schon die Nachfolge der Textnachricht angetreten. Um so wichtiger, dass sich in puncto Sicherheit etwas tut. Denn diesen Aspekt haben die Entwickler bislang weitgehend vernachlässigt. Besonders häufig wurde die fehlende Verschlüsselung kritisiert.
NSA und Co. dürften not amused sein
Tja, das soll sich jetzt Ändern: WhatsApp soll künftig die Ende-zu-Ende-Verschlüsselung des Open-Source-Messengers TextSecure von Open Whisper Systems verwenden. Besser gehts kaum, denn diese Methode der Verschlüsselung gilt als absolut angesagt - ohne Wenn und Aber. Die Köpfe hinter den Algorithmen sind angesehen und gelten gemeinhin als kompetent. Der Code ist OpenSource, kann also von jedem eingesehen werden. Versteckte Einfallstore kann es da nicht geben. Die neue Android-Version von Whatsapp beherrscht die Verschlüsselung bereits. Apple und andere Welten sollen bald folgen, später auch die Gruppen-Chats. Damit das mit dem Verschlüsseln klappt, müssen Sender und Empfänger bereits die neueste Version der App verwenden. Ein erheblicher Pluspunkt für die populäre App - und einen weiteren Dämpfer für die vielen Alternativen, die sich alle nicht wirklich durchsetzen konnten, sieht man mal von Snapchat ab. Man kann das Aufstöhnen bei Geheimdiensten und Ermittlern förmlich hören. Klar: Whatsapp gehört auch weiterhin zu Facebook. Aber Respekt verdient dieser Schritt auf alle Fälle: Hier wird endlich mal konsequent umgesetzt, was alle verlangen.

Datenschutz, Stalking, Bedienung: Diese drei WhatsApp-Tricks sollten Sie unbedingt kennen, Focus, 07.11.2014
Sie nutzen WhatsApp und wollen in Zukunft noch bequemer und sicherer chatten? Dann sollten Sie diese drei Tricks unbedingt kennen - sie erleichtern die Bedienung und wahren ihre Privatsphäre. Whatsapp-Kontakte, mit denen Sie regelmäßig kommunizieren können Sie sich ganz leicht auf ihren Home-Bildschirm holen. Dazu halten Sie den gewünschten Gesprächspartner eine Sekunde gedrückt und wählen anschließend Verlnüpfung erstellen. So können Sie in Zukunft ohne Umwege vom Home-Bildschirm aus direkt ins Chat-Fenster wechseln. Online-Status unsichtbar machen: Normalerweise können Gesprächspartner bei WhatsApp sehen, wann Sie zuletzt online waren. Diese Info steht im Chat-Verlauf unter Ihrem Namen. Für iOS und Android lassen sich diese Angabe verbergen. Über das Einstellungen-Menü gelangen sie zum Reiter "Account", und weiter zu "Datenschutz" - dort lässt sich die Sichtbarkeit einstellen. Sollten Sie anderen Nutzern ihren Online-Status vorenthalten, können Sie jedoch im Gegenzug auch bei anderen Kontakten diesen Status nicht mehr einsehen. Geheimtipp Flugzeugmodus: Wollen Sie verhindern, dass ihr Gesprächspartner an den blauen Haken erkennt, dass Sie seine Nachrichten gelesen haben? Dann nutzen Sie den Flugzeugmodus. Sobald Sie die Nachricht lesen wollen, schalten Sie damit alle Datenverbindungen ab, öffnen den Chat, lesen, schließen ihn wieder und deaktivieren den Flugzeugmodus wieder - so bleibt das Lesen unbemerkt:

niue-muenzen FAZ, 01.10.2014 (gekürzter Auszug, Anm. die Red.), jetzt heißt es wieder: Alle gegen Google. In Brüssel findet sich die neue Europäische Komission zusammen und überlegt als Erstes, welche Auflagen sie Google noch machen kann. Da wollen die Berliner Politiker nicht zurückstehen: Fast jeder Minister, der sich für das Internet zuständig fühlt, kommt in diesen Tagen mit einem neuen Regelungsvorschlag um die Ecke. Folgen: Justizminister Heiko Maas beansprucht locker, dass Google seinen geheimen Algorithmus offenlegen soll, und dreht das nur langsam zurück. Innenminister Thomas de Maizière fordert in der Frankfurter Allgemeinen Sonntagszeitung, dass Googles und Facebooks Werbevermarktung eingeschränkt wird.Und wenn das Start-up über, an dem Google auch beteiligt ist, den Taximarkt aufrollen will, denkt jeder Politiker erst darüber nach, wie man die Gesetze noch fester zurren kann. Ach ja: Wirtschaftsminister Sigmar Gabriel wollte vor ein paar Monaten Google gleich ganz zerschlagen. ... Facebook dagegen hat ein Monopol unter den sozialen Netzwerken - und nutzt es demnächst dazu, seine Mitglieder noch weiter durchs Internet zu verfolgen. Es will ihnen auch auf anderen Internetseiten Anzeigen einspielen, die zu ihrem Facebook-Profil passen. Von solchen Aktionen sind die Nutzer so genervt, dass sich unter dem Namen "Ello" gerade ein neues Konkurrenznetzwerk bildet. Doch wenn es "Ello" so geht wie den letzten fünf sozialen Netzwerken, dann ist es bald wieder bedeutungslos. ... Selbst dieser Mechanismus ist in Gefahr. Denn Google und Facebook haben in den vergangenen Jahren so viele Daten gesammelt, dass die anderen dagegen nicht mehr ankommen. Bisher bietet Facebook schon alle Daten zum Herunterladen an - aber die kommen als tausendseitiges PDF, mit dem kein anderes soziales Netzwerk etwas anfangen kann. Könnten die Bürger aber ihre Freundeslisten und Vorlieben von Facebook zum Herausforderer mitnehmen, dann hätte das neue "Ello" plötzlich ganz andere Startchancen.

Wird Google größenwahnsinnig? Warum der Konzern eine eigene Stadt bauen will, CHIP, 28.04.2016
Googles Mutterkonzern Alphabet will eine eigene Stadt bauen. Derzeit ist man in den letzten Gesprächen. Aber was steckt hinter "Google Island"?
http://www.chip.de/news/Google-Island-Warum-Alphabet-eine-eigene-Stadt-baut_92948919.html .

Google Bildersuche skurril: Einige Bilder sind nicht das, was sie scheinen, CHIP. 18.05.2016
http://www.chip.de/news/Google-Bildersuche-skurril-Einige-Bilder-sind-nicht-das-was-sie-scheinen_93927974.html

Schädliche Links: Manipulierte Google-Suche! Bei diesen Suchergebnissen müssen Sie aufpassen, FOCUS Online, 09.07.2015
PDF, Suchergebnisse, Links, gefährlich, Gefahr, Suche, Google
Beim Durchforsten der Suchergebnisse drohen derzeit Gefahren. Cyberkriminelle bauen schädliche PDF-Links in die Suche ein, die auf gefährliche Websites führen.
Cyberkriminelle verstecken schädliche Links in Googles Suchergebnissen.
Sie nutzen PDF-Links um Google auszutricksen.
Tipp: Prüfen Sie Google ergebnisse genau und aktualisieren Sie Ihren Virenscanner regelmäßig.
Cyberkriminelle suchen immer neue Möglichkeiten, schädliche Links zu platzieren, um so beispielsweise Zugriff auf Daten zu erhalten oder ihre Opfer auf bestimmte Websites zu lotsen. Bisher geschah das meist über genannte Phishing-Mails. Aktuell nutzen Online-Verbrecher eine besonders perfide Methode: Die Google-Suche. Cyberkriminelle bringen über ein Backlink-Netzwerk schädliche PDF-Dateien prominent in den Suchergebnissen unter - ohne dass der Nutzer sie klar als Gefahr erkennt. Das hat die Sicherheitsfirma Sophos Lab herausgefunden, wie "IT Espresso" berichtet. Eigentlich hatte Google in den vergangenen Jahren Versuche unternommen, dieser Problematik Herr zu werden. Die Cyberkriminellen haben aber offenbar eine Möglichkeit entdeckt, Googles Webcrawler vorzugaukeln, es handele sich um harmlose PDF-Dateien. So erscheinen diese weit oben bei Google und können so schädliche Links unters Googler-Volk bringen. So schützen Sie sich vor Schad-Links: Schützen können Sie sich in diesem Fall vor allem mit größerer Vorsicht beim Durchsuchen des Webs mit Google. Werden Ihnen PDF in den Suchergebnissen angezeigt, sollten Sie diese nur anklicken, wenn Sie der angegeben Quelle sicher vertrauen können. Zudem sollten Sie immer darauf achten, Ihren Virenscanner so aktuell wie möglich zu halten.
PDF, Suchergebnisse, Links, gefährlich, Gefahr, Suche, Google
PDFs führen auf Websites für Geldanlage
Im aktuellen Fall hatte Sophos Lab eine verseuchte PDF entdeckt, auf dieser Grundlage nach ähnlichen Dokumenten im Web gesucht und hunderte Dateien mit den gleichen Merkmalen entdeckt. Die schadhaften PDF-Links enden oft .gov oder .edu, offenbar um Google größere Seriosität vorzugaukeln. Klickt der Nutzer auf entsprechende PDF-Links wird er bei den von Sophos Lab gefundenen Dokumenten auf eine schädliche Website geleitet, die beziehungsweise schnellen Reichtum verspricht.
Im Video: Cyberkriminelle schicken Fake-DHL-Mails

Abstimmung im EU-Parlament Google soll neutrale Ergebnisse liefern, Tagesschau, 27.11.2014
Das EU-Parlament hat sich dafür stark gemacht, die Marktmacht von Internetkonzernen wie Google durch Auflagen einzuschränken. Die Mehrheit der Abgeordneten stimmte in einer nicht bindenden Resolution dafür, das Suchmaschinengeschäft von anderen Unternehmensbereichen zu trennen, was eine Aufspaltung von Google nach sich ziehen könnte. Ziel ist es, Suchergebnisse "frei von Verzerrungen und transparent" darzustellen. Google steht in Europa im Verdacht, eigene Spezialdienste wie den Kartendienst Maps, Preisvergleiche oder die Suche nach Hotels und Restaurants beim Ranking zu bevorzugen. Daher riefen die EU-Parlamentarier die Komission dazu auf, jeglichen missbrauch bei Suchmaschinen zu verhindern: "Die Auflistung, Bewertung, Darbietung und Reihenfolge von ergebnissen bei Suchmaschinen muss frei von Verzerrungen und transparent sein." "Besondere Bedeutung im digitalen Markt": Der Markt der Onlinesuche sei "von besonderer Bedeutung für die Wahrung der Wettbewerbsbedingungen im digitalen Binnenmarkt", heißt es weiter in dem Entschließungsantrag. Die EU-Komission muss sich zwar nicht an das Votum halten, sieht sich damit jedoch stärkerem politischen Druck ausgesetzt, entschiedener gegen Google vorzugehen. Der US-Konzern steht in Europa wegen einer ganzen Reihe von Geschäftspraktiken in der Kritik. Dabei geht es nicht nur um den möglichen missbrauch seiner Marktmacht, sondern auch um umstrittene Steuerpraktiken und den Schutz der Privatsphäre im Internet. Es geht um "Entflechtung". Die Resolution geht zurück auf einen Entwurf der konservativen EVP-Fraktion. Google wird in dem Entwurf zwar nicht namentlich erwähnt, doch es liegt auf der Hand, dass es um Google geht. "Unbundling" lautet das Schlagwort in dem Text, zu Deutsch "Entflechtung". Von einer möglichen "Zerschlagung" des Konzerns will der an der Resolution beteiligte EU-Abgeordnete Andreas Schwab allerdings nicht reden. Das höre sich so an, als ob es Google dann nicht mehr gäbe, sagt er zu Tagesschau.de. Google könne aber seine Suchmaschine und auch die anderen Dienste weiter betreiben. "Nur rechtlich muss eine Entflechtung her, damit die Suchergebnisse künftig neutral sind", sagt Schwab. Für Google würde das bedeuten, dass die Suchmaschine von den anderen Diensten insofern getrennt werden müsste, dass es keine Absprachen oder Bevorzugung bei den Suchergebnissen gäbe.

Einblick in Suchalgorithmen

Auch der Grünen-Europaabgeordnete Jan Philipp Albrecht kritisiert die Praxis von Google scharf. "Für die Verbraucher ist es wichtig, dass Suchmaschinen wie Google neutral sind und keine privatwirtschaftlichen Schaufenster oder Werbeträger für bestimmte Produkte." Um das zu gewährleisten, müsse Google gegenüber den Aufsichtsbehörden endlich vollen Einblick in seine Suchalgorithmen gewähren.

niue-muenzen Datensammlung zum Nachschauen: Google macht transparent, wie nackt seine Nutzer sind, Spiegel Online, 01.06.2015
Google hat eine neue zentrale Anlaufstelle für all jene geschaffen, die Wissen wollen, was der Konzern über sie speichert. Dem einen oder anderen dürften die neuen Seiten die Augen öffnen. Auch das Sich-Verweigern wird einfacher. Google-Suchseite: Mit ein paar Klicks sehen, was der Konzern über Sie weiß. Google hat die Einstellungsmöglichkeiten seiner Nutzer für Privatsphäre und Sicherheit überarbeitet. Sämtliche Optionen, etwa zum Speichern der Nutzeraktivitäten und zur Anzeige von Werbung, liessen sich ab sofort zentral über den Menüpunkt "Mein Konto" verwalten, teilte Google Deutschland am Montag mit. "Mein Konto" steht sowohl Nutzern mit einem eigenen Konto bei Google zur Verfügung als auch denen, die Google-Dienste nutzen, ohne einen eigenen Account bei dem Konzern eingerichtet zu haben. Mit dem neuen Menü "habt ihr eure Google-Kontodaten und eure Privatsphäre immer im Blick und könnt sie nach euren Wünschen anpassen", erläutert Google in seinem Firmenblog unter der Überschrift "Mehr Transparenz, Wahlmöglichkeiten und Kontrolle". Wer sich nicht mit einem Google-Nutzerkonto anmeldet, kann unter "Mein Konto" unter anderem aussschalten, dass Google die Suchergebnisse anhand früherer Suchaktivitäten auf dem gleichen Computer anpasst. Nach einer Anmeldung gibt es mehr Optionen zur Auswahl. Die Einstellungen können für unterschiedliche Google-Dienste angepasst werden, etwa die Suchmaschine, den Kartendienst Maps und das Videoportal YouTube. Die meisten dieser Möglichkeiten gab es auch schon vorher, sie sind nun aber stärker gebündelt und leichter zu erschliessen. Das Nachschlagen des eigenen Datenschattens ist allen Inhabern von Google-Accounts wärmstens empfohlen - etwa die Begutachtung der eigenen Reisetätigkeit, die sich unter Umständen anhand des Lokationsverlaufs bewerkstelligen lässt, den Google-Apps speichern. Einzusehen ist diese Information unter dem Punkt "Standortverlauf". Aber auch scheinbar unverfänglichere Datenpunkte wie der Suchverlauf bei YouTube können interessante Informationen über den Nutzer zutage fördern - auch solche, an die er sich selbst womöglich gar nicht mehr erinnert. Die Seiten bieten jeweils auch die Möglichkeit, die Aufzeichnung solcher Daten künftig zu untersagen oder sie zu pausieren. Das Branchenblatt "Werben und Verkaufen" deutete die neuen Möglichkeiten so: "Gut für Nutzer, schlecht für Werber". Der Internetkonzern stellte am Montag zudem eine neue Informationsseite für Fragen rund um Privatsphäre und Datensicherheit vor. Unter privacy.google.com wird unter anderem dargestellt, welche Daten Google erfasst und wie diese weiterverwendet werden. Künftig werde das Unternehmen auf der Internetseite "weitere Tools, Features und Informationen vorstellen, die euch dabei helfen, die für euch richtigen Einstellungen zu finden." Sowohl "Mein Konto" als auch die Informationsseite seien "nur ein weiterer Schritt für uns, euch und eure Informationen bei Google zu schützen", versicherte der Konzern. Google steht immer wieder wegen Datenschutzfragen in der Kritik. Dabei geht es auch darum, ob Nutzer die Verwendung ihrer Daten überhaupt nachvollziehen und gegebenenfalls dagegen einschreiten können. cis/AFP
1. Na toll
elizar heute, 19:01 Uhr
Die wollen, dass man einen google-Account hat, um einsehen zu können, welche Daten google von einem hat. Ich hab aber keine Lust einen Account dafür zu erstellen, weil ich eben nicht von denen ausspioniert werden will. Die [...]
2.
josifi heute, 19:27 Uhr
Wenn Sie nicht bei Google registriert sind, werden die nicht viel über Sie haben... wie auch? Wie sollen die etwas zuordnen??
3.
Fred Widmer heute, 19:36 Uhr
Die ordnen alles zu außer dem Klarnamen. Vielleicht kommt der mal später zufällig dazu? -> Fingerprinting (https://www.eff.org/deeplinks/2010/05/every-browser-unique-results-fom-panopticlick) 4. .?
gpkneo heute, 19:39 Uhr
Sich lieber von GMX und WEB abzocken lassen oder für mehr Speicher zahlen ?
5.
josifi heute, 19:42 Uhr
Tja... ohne Namen nutzt das aber nix...


Foto-App: Google entschuldigt sich für fehlerhafte Gesichtserkennung
Gesichtserkennung (Symbolbild): Menschen mit dunkler Haut werden oft nicht richtig identifiziert

Googles neue Foto-App hat Probleme, dunkelhäutige Menschen als solche zu erkennen. In mindestens einem Fall wurden sie stattdessen als Gorillas bezeichnet. Ein Fehler, der nicht auf Googles Angebot beschränkt ist.
Die im Mai veröffentlichte App Google Fotos enthält unter anderem eine Funktion zur automatischen Verschlagwortung von Bildern. Eigentlich soll das System helfen, sich in einer Fotosammlung besser zurechtzufinden. Dazu wird beispielsweise dem Foto eines Bergpanoramas der Begriff "Berge" zuordnet. Zumindest in einem Fall machte die App dabei allerdings einen schwerwiegenden Fehler. Am 28. Juni fiel dem schwarzen Programmierer Jack Alciné ein Fotoalbum auf, dass die Google-App automatisch aus Fotos von ihm und seiner ebenfalls schwarzen Freundin erzeugt und mit "Gorillas" betitelt hatte. Alciné postete auf Twitter einen Screenshot mit dem bitteren Hinweis: "Meine Freundin ist kein Gorilla". Später ergänzte er das Bild um die Frage: "Was für Beispielbilder habt Ihr denn gesammelt, um zu solchen ergebnissen zu kommen?"
Wenig später antwortete ein Yonatan Zunger, leitender Mitarbeiter bei Google+, via Twitter: "Heilige Scheiße. … Das ist hundertprozentig nicht in Ordnung." Zunger bat um Zugriff auf die betreffenden Fotos und versprach, das peinliche Problem umgehend zu lösen. Am folgenden Tag war die "Gorilla"-Rubrik aus Alcinés Fotosammlung verschwunden. Zunger gestand ein, es gebe noch erheblichen Nachholbedarf bei der automatischen Verschlagwortung in Google Fotos. Google habe schon einmal ähnliche Probleme mit der Gesichtserkennung gehabt, wird Zunger vom Tech-Blog "Ars Technica" zitiert. Eine fehlerhafte Analyse von Hauttönen und Beleuchtung habe damals dazu geführt, dass Menschen, egal welcher Hautfarbe, generell als Hunde einsortiert worden seien. Ein Google-Sprecher sagte "Ars Technica": "Wir sind entsetzt und es tut uns aufrichtig leid, dass das passiert ist." Um derlei Vorfälle künftig auszuschliessen, müsse die automatische Bildsortierung noch verbessert werden. Mit seinem Problem ist Google allerdings nicht allein. Erst vor wenigen Wochen war das Fotoportal Flickr wegen ähnlich falscher Zuordnungen in die Kritik geraten. Dort hatten die Automatik-Algorithmen dunkelhäutige Menschen mit Begriffen wie Affe oder Tier gekennzeichnet.

Umfrage zeigt Paradoxon
Warum Sie immer wieder Google nutzen, obwohl Sie es wirklich nicht tun sollten
In einer aktuellen Umfrage geben drei Viertel der Befragten an, Google nicht für vertrauenswürdig und sicher zu halten. Trotzdem hat die Suchmaschine in Deutschland einen Marktanteil, wie sonst fast nirgendwo auf der Welt, FOCUS Online, 01.06.2015
Das hat seinen Grund. Es gibt viele Dinge, die wir tun, obwohl wir Wissen, dass sie nicht gut für uns sind: Fast Food essen, rauchen, Überstunden. Eine weitere ist googlen. Die meisten von uns Wissen, dass Google unzählige Daten über seine Nutzer sammelt und archiviert- trotzdem nutzt es fast jeder. Die Suchmaschine aus Kalifornien erreicht in Deutschland aktuell einen Marktanteil von fast 95 Prozent und hat im Vergleich zum Vorjahr sogar noch mehrere Prozentpunkte dazugewonnen. Zeitgleich geben in einer aktuellen Forsa-Umfrage nur jeweils rund ein Viertel der Befragten an, Google für "vertrauenswürdig" beziehungsweise "sicher" zu halten. Die Umfrage wurde von "Stern" in Auftrag gegeben und veröffentlicht. Die Leute nutzen jedoch in überwältigender Mehrzahl das Angebot einer Firma, der sie nicht vertrauen. Woran liegt das? Für den KommunikationsWissenschaftler Christoph Neuberger ist das zwar paradox, aber wenig überraschend. In der Forschung kennt man dieses Verhalten vor allem von sozialen Netzwerken wie Facebook. Auch dort Wissen die Nutzer, dass sie nicht zu viel preisgeben sollten, verhalten sich jedoch anders. Das sogenannte "Privacy Paradox", wie der Professor der LMU München erklärt. Dafür gibt es mehrere Erklärungsmöglichkeiten, die man auch auf Google beziehen kann:

Fehlendes Wissen: Der erste Grund ist, dass der Nutzer Googles Fähigkeiten unterschätzt. "Ach, was verrate ich schon über meine Sucheingabe, meinen Facebook-Post oder den Tweet?" ist die klassische Rechtfertigung, die ein Nutzer vor sich selbst übt. Er unterschätzt dabei schlicht, wie genau Google ihn auch anhand simpelster Anfragen erfassen und analysieren kann. Der Google-User weiß schlicht nicht, was Google über ihn sammelt, wie es ihn einschätzt, was der Konzern aus den Sucheingaben über ihn lesen kann. Diese fehlende Nutzungskompetenz zeigt sich auch in Studien immer wieder, so Neuberger.

Konsequenzen im Konjunktiv: Die zweite Erklärung hängt eng mit der ersten zusammen. Die einfache Selbst-Rechtfertigung ist nämlich so nur möglich, weil die Folgen der Datensammelei von Google & Co. trotz aller jüngsten Enthüllungen zur NSA virtuell bleiben. "Kurz gesagt: Es gibt keine Toten", sagt Neuberger. "Alle Folgen bleiben im Konjunktiv." Auch deswegen nutzen die Menschen weiter Google: Die Folgen der Datensammelei sind für den Einzelnen nicht unmittelbar sicht- und absehbar.

Technische Vorteile: Der dritte Grund, warum Menschen trotz aller Bedenken Google nutzen, ist Googles Image als die technisch beste Suchmaschine. Auch in Nutzertests käme dies immer wieder heraus, berichtet Professor Neuberger. dass in den USA trotzdem Bing und Yahoo höhere Marktanteile haben als in Deutschland, liegt laut Neuberger auch daran, dass viele dort beispielsweise Yahoo als E-Mail-Provider haben und daher auch deren Suchmaschine nutzen. Das sei in Deutschland anders. Google macht also auch produkttechnisch vieles richtig und bindet so Nutzer. Nicht zuletzt muss man bei der Erklärung des Widerspruches zwischen Umfragedaten und Nutzungsdaten auch die Schwächen einer Umfrage bedenken. So das Phänomen der sozialen Erwünschtheit: Aufgrund der in Deutschland oft kritischen Berichterstattung über Google geben sich Befragte in einer Umfrage skeptisch gegenüber Google, weil sie dies für die "richtige" Antwort halten und der Person am anderen Ende des Telefons gefallen wollen. Zudem wurden bei der Forsa-Umfrage nicht nur Internetnutzer befragt, sondern eine Stichprobe aus allen Deutschen gezogen. Immerhin knapp 20 Prozent der Deutschen sind nach wie vor offline. Wenn Offliner in einer Umfrage nach Google gefragt werden, dürfte Misstrauen die wahrscheinlichste Antwort sein. Sie kennen die Suchmaschine schlicht nicht. Wer Alternativen zu Google sucht, kann hier übrigens einige finden.
Im Video: Google-Studie: Millionen PCs sind mit Adware verseucht (ts..., passiert doch nach dem von uns im Exkurs vorgestellten Modell alles von vornherein nicht..., Anm. die Red.)

Zahlreiche Presseberichte belegen: Die Ausnutzung von Sicherheitschwächen in Microsoft Betriebssystemen galt bis dato im Profi-Bereich bislang noch nie als das große Problem.)

niue-muenzen Einschätzung zur Google-Konferenz: "Wir zahlen mit unserer Identität", Tagesschau, 29.05.2015
Android M, Android Pay, Brillo, Cardboard und ein Photodienst: Google hat auf seiner Entwicklerkonferenz in San Francisco eine ganze Menge Neuigkeiten angekündigt. Doch wie neu sind diese Dinge wirklich, was bringen sie dem User - und was vor allem bringen sie Google? Eine Einschätzung von ARD-Computerexperte Jörg Schieb.

Lesermeinung von ´artist22´ am 29.05.2015
passt gerade gut zum Thema
Ich melde mich bei Tagesschau.de meist nach jedem aktiven Kommentar wieder ab. Unbequem aber notwendig. Vor 10 Minuten vergaß ich das mal. Prompt bekomme ich von Google auf der Tagesschau-Seite die Rückfrage, ob sie mein Passwort speichern sollen. Und das obwohl google-analytics gesperrt ist. Ja, gehts noch? Da kann ich ja gleich der NSA meinen Account hier auf dem Tablett reichen. Ich sollte wieder mal den Lateiner raushängen lassen: Ceterum censeo googlinem esse delendam Cetereum censeo..

BACK

Google für den Journalismus: 150 Millionen mit "Geschmäckle", Netzpolitik.org, 25.10.2015, https://netzpolitik.org/2015/150-millionen-mit-geschmaeckle/
dni Ein Kommentar 150 Millionen Euro stellt Google seit gestern für journalistische "Innovation" in Europa zur Verfügung. über drei Jahre wird diese Summe in mehreren Runden für rein digitale Vorhaben verteilt. "It is Google´s attempt to help incentivise innovation and risk-taking in the European digital news ecosystem", heißt es auf der dazugehörigen Website. Keine Frage, wenn […]

Neue Firma von Google "Leben für alle in der Stadt verbessern", 11.06.2015
Die Wohnung nicht bezahlbar? Jedes Mal Stau auf dem Weg zur Arbeit? Die Energiekosten sind mal wieder gestiegen? Alles Probleme, für die es bald eine Lösung geben soll. Und zwar von Sidewalk Labs, der neuen Firma von Google.
Ob New York, Tokio oder Frankfurt am Main - überall in Großstädten gibt es die gleichen Probleme: unerschwingliche Mieten, verstopfte Straßen... Google will sich nun all dieser und anderer Probleme annehmen. Und zwar mit der neuen Firma Sidewalk Labs. Die Geschäftsidee: Das Stadtleben soll sich für jeden verbessern. So beschreibt Google-Chef Larry Page das Konzept. Die Firma mit Sitz in New York werde Technologien entwickeln und "ausbrüten", um etwa die Lebensunterhaltungskosten, den Verkehr oder den Energieverbrauch anzugehen und die Stadtverwaltung zu verbessern. "Immer mehr Menschen weltweit leben, arbeiten und lassen sich in der Stadt nieder. Die Herausforderungen, die städtische Umwelt zu verbessern, sind endlos." "Beginn einer historischen Umwandlung": Leiter von Sidewalk Labs wird Dan Doctoroff, ehemaliger Chef der Nachrichtenagentur Bloomberg und unter New Yorks ehemaligem Bürgermeister Michael Bloomberg in der Stadtverwaltung zuständig für wirtschaftliche Entwicklung und den Wiederaufbau. Doctoroff hat sich viel vorgenommen: "Wir stehen am Beginn einer historischen Umwandlung in den Städten."
Google entwickelt bereits mehrere Zukunftsprojekte wie selbstfahrende Autos oder Ballons und Drohnen zur Internetversorgung aus der Luft. Mehr zu diesem Thema:
Googles eigene selbstfahrende Autos bald auf der Straße, 15.05.2015
Firmenporträt Google: Der Weltmonopolist, 27.05.2014
Weltatlas | USA

Gut, dass Sie auch noch antworten, Anm., die Red.:
Ihre Meinung - meta.Tagesschau.de
13 Kommentare zur Meldung

Am 11. Juni 2015 um 11:49 von Kommerz
Das klingt alles schön und gut
Das klingt alles schön und gut, aber Google ist nicht plötzlich eine gGmbH (gemeinnützige GmbH) geworden. Google verbessert nicht aus reinem Altruismus das Leben der Menschen. Google ist ein multinationaler Internet-/Medienkonzern und als solcher zu allererst daran interessiert, sich derart in den Köpfen und im Leben der Menschen einzupflanzen und breitzumachen, dass diese Menschen ihre Leben(sweisen) in vollkommene Abhängigkeit von Google bringen und Google somit eine bequeme Einnahmequelle bieten. Google will möglichst viele Daten der Menschen, sonst nichts. Wann sie aufstehen, wie oft sie das Licht und die Heizung anmachen, wo sie jeden Tag lang fahren und gehen. Die Datenkrake breitet sich weiter aus.
Wehret den Anfängen.

Am 11. Juni 2015 um 12:56 von NullPlan
Dazu muss man Wissen,
dass in USA auch Gemeinden privatwirtschaftlich geführt werden. Ein privates Unternehmen an der Verwaltung zu beteiligen ist dort also keine Neuerung. US-Amerikaner sind also viel eher bereit, technischen Fortschritt einer Gemeinde gegen wirtschaftlichen Erfolg eines Unternehmens einzutauschen. Das führt natürlich zu solchen Dingen wie privater Wasserwirtschaft, die Menschen/Gemeinden "erPressen" kann. Solange aber die meisten Gemeinde-Server und -Computer auch in Deutschland mit Windows funktionieren, haben wir ohnehin die völlige Abhängigkeit und seit den neuen Versionen auch Offenheit gegenüber einem Softwareanbieter schon jetzt. Am 11. Juni 2015 um 13:26 von WiPoEthik
Keine echte Nachricht
Die Nachricht besagt lediglich, dass Google ein neues Tochterunternehmen gründet und für welche Bereiche sich dieses einsetzt. Mehr nicht. Es geht um ein wirklich interessantes Feld, allerdings sind derzeit alles noch "schöne Vorstellungen" - hard facts gibt es noch keine.
Ich finde das für eine Meldung relativ mager.
@12:39 von ladycat
Google behauptet nicht uneigennützig zu agieren. Trotzdem können die Menschen davon profitieren - sonst würden sie die Dienste nicht nutzen. Gewinnorientierte Unternehmen benötigen nunmal etwas woraus sie Gewinn schlagen können.
@12:39 von lamusica
Das mag richtig sein, allerdings ist ein global agierendes Unternehmen in der Lage wesentlich mehr Professionalität zu entwickeln als eine einzelne Stadt. Ein Land mit einer dezentralen Verwaltung wie Deutschland hat es z.B. schwer sehr gute Konzepte zu entwickeln, die sich universell einsetzen lassen. Hier kommen eher Insellösungen zu Stande, die auf den Einzelfall anwendbar sind.
Am 11. Juni 2015 um 13:34 von NMachiavelli_2014@NullPlan 12:56
"US-Amerikaner sind also viel eher bereit, technischen Fortschritt einer Gemeinde gegen wirtschaftlichen Erfolg eines Unternehmens einzutauschen"
Bei Ihnen klingt das so, als gäbe es da einen tradeoff. Was ist bitte schlimm daran, wenn ein Unternehmen bei smart solutions für öffentliche Infrastruktur Profit macht? Wäre das im Gegenteil nicht der Fall, wer würde dann noch R&D und generelle Innovation bereitstellen? Neuester Kommentar von ´ladycat´ am 11.06.2015 13:44 Uhr
@ WiPoEthik
Ob die Maße dann tatsächlich profitiert oder ob es sich nur um einen Vorwand handelt, um noch mehr Kontrolle zu erhalten, ist mehr als fraglich. Ich bin da sehr skeptisch....

Verfahren in Italien: Hat Apple fast eine Milliarde an Steuern hinterzogen?, Focus, 25.03.2015
Schwere Vorwürfe gegen Apple: Der IT-Konzern soll in Italien rund 880 Millionen Euro Steuern hinterzogen haben. Drei führende Manager sollen in die Aktion verwickelt sein. Der Konzern wehrt sich gegen die Anschuldigungen.

Unfall mit selbstfahrendem Auto: Erster Google-Crash auf Video festgehalten, Chip.de, 20.07.2015
In mehrere Unfälle waren selbstfahrende Autos von Google bereits verwickelt. Google hat dabei stets betont, dass die autonomen Autos nicht Schuld an den Unfällen waren. In einem Video hat Google jetzt einen solchen Unfall dokumentiert und erstmals veröffentlicht. Verwickelt in den Unfall ist ein Lexus RX450h, den Google zum selbstfahrenden Auto umgerüstet hat. Es kommt die selbe Technik zum Einsatz wie in den Prototypen des Google-Autos, die ebenfalls in geringer Stückzahl auf offener Straße unterwegs sind. Aus dem Vorfall und den Erfahrungen mit selbstfahrenden Autos zieht Chris Urmson, der Leiter des Projekts bei Google, ein klares Fazit: Viel gefährlicher als selbstfahrende Autos sind demnach unachtsame Fahrer.

Google-Autos im Straßenverkehr: Die Eier sind los, Spiegel Online, 27.06.2015
Google hat die ersten Prototypen seiner selbstfahrenden Autos aus eigener Entwicklung auf öffentliche Straßen gebracht. Der kugelige Zweisitzer ist in Googles Heimatstadt Mountain View in Kalifornien unterwegs. mehr...

Warnung vor Rogue Adware in Googles Play Store
Neue Rogue Adware im Google Play Store: 150 Mio Nutzer von SimBad betroffen
, trojaner-info.de, 24.03.2019
Check Point warnt vor gefährlicher Malware in Googles Play Store.
Vor einer neuen Adware-Kampagne warnen aktuell die Sicherheitsforscher von Check Point. Das Schadprogramm namens "SimBad" soll 150 Millionen Nutzer betroffen haben. Obwohl das Programm aus dem Play Store entfernt wurde können die kriminellen Angreifer über bereits installierte Applikationen Schäden anrichten.
https://www.trojaner-info.de/mobile-security/aktuell/warnung-vor-rogue-adware-in-googles-play-store.html

"Recht auf Vergessen" im Internet duch EuGh gestärkt, Tagesschau, 13.05.2014
Google muss Suchergebnisse löschen
Der Europäische Gerichtshof hat das Recht auf Löschung privater Daten im Internet gestärkt. Google müsse veraltete und irrelevante Informationen aus dem Suchergebnis entfernen, wenn ein Betroffener sich beschwere, urteilten die Luxemburger Richter (hierfür verlangt Google die Vorlage einer Kopie des Personalausweises, Anm. die Red.).

BACK

niue-muenzen Von wegen Recht auf Vergessen: Google bewilligt nicht mal jeden zweiten Löschantrag"!, Focus, 11.10.2014
Peinliche Partybilder oder andere unangenehme Fundstücke können seit Mai dieses Jahres aus der Google-Suche gelöscht werden - bereits 145.000 Anträge gab es in Europa, in Deutschland knapp 25.000. Die Löschquote unterscheidet sich von Land zu Land stark. Der Europäische Gerichtshof (EuGH) hatte im Mai entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen. Google schaltete Ende Mai eine Website frei, auf der solche Anträge gestellt werden können. Den aktuellen Zahlen zufolge wurde die Löschung von insgesamt nahezu 498.000 Links aus den Suchergebnissen beantragt. Bei knapp 42 Prozent davon sei dem Wunsch der Nutzer entsprochen worden. Lösch-Quote in Deutschland sogar überdurchschnittlich: In Deutschland ging es bisher um rund 89.000 Internet-Links. Hier liegt die Lösch-Quote mit 53 Prozent über dem europäischen Durchschnitt. Die Anträge verteilen sich über viele verschiedene Websites. Der am häufigsten betroffene Anbieter ist demnach Facebook mit 3332 aus den Suchergebnissen entfernten Links. Die Informationen selbst müssen von den Urhebern nicht entfernt werden. Nur die Verweise auf die Inhalte tauchen dann nicht mehr in der Google-Suche auf. Es geht um Informationen, die nicht mehr relevant sind oder das Recht auf Privatsphäre verletzen. Vor einem Monat hatte Google noch von rund 120.000 Löschanträgen gesprochen.

Google kauft Satellitenuntenehmen: Google übernimmt Skybox, Tagesschau, 11.06.2014
Google stärkt seine digitalen Kartendienste mit dem Kauf des Satelliten-Spezialisten Skybox Imaging, der Bilder aus dem All in hoher Auflösung bietet. Der Preis liegt bei 500 Millionen Dollar in bar, wie der Internet-Konzern mitteilte. Die zuständigen Kartellbehörden müssten der Transaktion noch zustimmen. Die Satelliten von Skybox sollen helfen, die Google-Karten auf aktuellem Stand zu halten, erklärte der Internet-Konzern. Außerdem hoffe Google, damit die Versorgung mit Internet-Zugängen und die Hilfe bei Unglücken und Naturkatastrophen zu verbessern. Google ist selbst bei der Entwicklung digitaler Satellitenkarten mit seinem Projekt Google Earth weit vorangekommen. Hochspezifische Auswertungen möglich: Skybox bietet seinen Kunden das Beobachten gewünschter Gebiete mit detailreichen Fotos und 90 Sekunden langen Videos an. Als Dienstleistungen werden zum Beispiel die Überwachung von Feldern auf Schädlingsbefall und die Aufsicht über Energieleitungen angeboten. Auch die Auswertung der Container-Bewegungen in Häfen oder der Bestände auf Parkplätzen von Autohändlern ist möglich. Skybox ist einer von mehreren neuen Anbietern, die von drastisch gesunkenen Kosten für Entwicklung und Herstellung von Satelliten profitieren wollen. Sie packen ihre Technik in deutlich kleinere Satelliten, als man sie früher baute. Google auf Einkaufstour: Google plant auch den Einsatz von Satelliten, um Internet-Verbindungen in entlegene Regionen zu bringen. Dafür experimentiert der Konzern bereits mit Ballons, die Antennen tragen sollen, und kaufte den Drohnen-Hersteller Titan Aerospace. Im Januar kündigte der Internetkonzern den Kauf des Spezialisten für künstliche Intelligenz, DeepMind Technologies, an. Noch große Barreserven: Der Internet-Riese hält laut Medienberichten bis zu 30 Milliarden Dollar im Ausland für Zukäufe bereit. Die Zahl wurde in zuvor vertraulichen Unterlagen für die Börsenaufsicht SEC genannt, wie die Finanznachrichtenagentur Bloomberg und das "Wall Street Journal" übereinstimmend berichteten. Dort gab Google auch bekannt, eine riesige Übernahme im Wert von vier bis fünf Milliarden Dollar abgeblasen zu haben. Es sei ein ausländisches Unternehmen gewesen, den Namen nannte Google nicht.

niue-muenzen Google kauft Firma für künstliche Intelligenz Google will schlauer sein als der Mensch, Tagesschau, 27.01.2014
Google setzt verstärkt auf künstliche Intelligenz. Der Internet-Konzern kauft die britische Firma DeepMind, die daran arbeitet, Computern das Denken beizubringen. Zum Kaufpreis teilten die Unternehmen nichts mit. Nach Informationen der "Financial Times" und des Tech-Dienstes "The Information" zahlte Google rund 500 Millionen Dollar (365 Mio Euro). Den Berichten zufolge überbot Google mit seiner Offerte das weltgrößte Online-Netzwerk Facebook, das ebenfalls an DeepMind interessiert gewesen sei. Schon seit langem wird spekuliert, Google könnte zu Methoden der künstlichen Intelligenz greifen, um seine großen Datenbestände besser auszuwerten. Das Unternehmen entwickelt unter anderem den Dienst Google Now, der als eine Art persönlicher Assisstent seiner Nutzer auftritt und sie zum Beispiel bei ihren Terminen auf Verzögerungen durch Verkehrsprobleme hinweist. Antworten auf Fragen, die noch niemand stellt: Der Konzern hatte wiederholt erklärt, man wolle den Kunden die richtige Antwort für jede Lebenssituation bieten - oft noch bevor die Kunden überhaupt wüßten, dass sie eine Antwort bräuchten. Bereits 2012 hatte Google den Wissenschaftler Ray Kurzweil verpflichtet, der über künstliche Intelligenz forscht - ein Indiz, dass sich Google von diesem Feld künftige Erträge verspricht. Die Technologie könnte zum Beispiel Googles selbstfahrenden Autos zugutekommen, die riesige Datenmengen auswerten müssen. Ein "Ethikrat" soll Auswüchse verhindern: Gründer von DeepMind ist Demis Hassabis, der einst als Schach-Wunderkind galt. Er ist laut "Financial Times" 37 Jahre alt und studierte NeuroWissenschaften. Laut "The Information" richtet Google auch einen "Ethikrat" ein, der dafür sorgen soll, dass die Technologie von DeepMind nicht missbraucht wird. Auch andere große Technologie-Unternehmen wie Facebook oder IBM stiegen in den vergangenen Jahren in die Forschung zur künstlichen Intelligenz ein. Erst kürzlich hatte Google ein seit Monaten laufendes Roboter-Projekt öffentlich gemacht, für das schon mehrere Spezialunternehmen zusammengekauft wurden.

14.01.014, Tagesschau: Google steigt in das Geschäft mit vernetzter Haustechnik ein. Für 2,3 Milliarden Euro kauft das US-Unternehmen den Thermostat- und Rauchmelder-Hersteller Nest Labs. Es ist eine der größten Übernahmen in der Google-Firmengeschichte. Lediglich beim Kauf von Motorola für 12,5 Milliarden Dollar im Jahr 2012 wurde mehr Geld ausgegeben. Die Aufsichtsbehörden müssen dem Kauf noch zustimmen. Ein Rauchmelder der Firma Nest Labs
Rauchmelder, Heizungen oder Toaster. Nest Labs beschäftigt sich mit vernetzter Haustechnik.
Nest Labs stellt unter anderem Heizungsregler her, die die Vorlieben ihrer Nutzer erkennen und sich dem Heizverhalten anpassen. Die Firma wurde 2010 vom ehemaligen Apple-Manager Tony Fadell gegründet, der auch nach der Übernahme Geschäftsführer bleiben soll. Auch in anderen Feldern der vernetzten Haustechnik ist Nest Labs aktiv: "Wir sehen, wenn Leuten ihr Toast verbrennt oder Kohlenstoffmonoxid austritt", beschrieb Fadell auf einer Konferenz im Dezember das Geschäftsfeld. Nest Labs bleibt eigenständige Marke: Die dabei gesammelten Daten über die Nutzer würden jedoch nicht weitergegeben. Ein eigenes Hacker-Team kümmere sich um die Sicherheit. Nest Labs beschäftigt rund 280 Mitarbeiter und soll als eigenständige Marke weiterarbeiten. Google versucht bereits seit längerer Zeit, seine Geschäftsfelder zu erweitern - etwa durch selbstfahrende Autos oder die "Google-Brille".

Kalifornien lässt selbstlenkende Autos zu: Der Computer steuert, der Fahrer schaut zu, Tagesschau, 27.09.2012
In Kalifornien dürfen künftig selbststeuernde Autos auf den Straßen fahren. Hintergrund ist eine Initiative von Google, das schon seit längerem an computergesteuerten Autos arbeitet. Auf öffentlichen Straßen muss aber vorerst noch ein Mensch hinterm Steuer sitzen. Es klingt wie Zukunftsmusik: Ein Mann steigt in sein Auto, es fährt los und lenkt, ohne dass er auch nur einen Finger ans Steuer legen muss. Der Mann in einem Werbefilm der Firma Google fährt noch eine Weile, dann steigt er aus - und ertastet sich den Weg mit seinem Blindenstock. Ein Aha-Effekt, der zeigt, was der konkrete Anwendungsfall für ein selbststeuerndes Auto sein könnte: Mobilität für mehr Menschen, auch für ältere und behinderte. Projektleiter verlor besten Freund bei Autounfall: Das Auto selbst sieht gar nicht so viel anders aus: Auf das Dach hat Google eine Art Gepäckträger montiert. Darauf kreiselt ein silberner Eimer - ein Laserscanner, der beständig die Umgebung abtastet. Die Daten werden zusammen mit Kameraaufnahmen und Radarmesswerten von einem Computer in konkrete Befehle umgesetzt: "Gas geben", "lenken", und natürlich "bremsen". All das klingt nach Science Fiction, nach einem Kindertraum - und tatsächlich treibt den Google-Projektleiter Sebastian Thrun ein EntSchluss; aus seiner Jugend an: "Als ich 18 war, hab´ ich meinen besten Freund durch einen Autounfall verloren. Da habe ich beSchloss;en, alles daran zu setzen, eine Million Leute im Jahr zu retten." Das Führungstrio von Google, Eric Schmidt, Larry Page und Sergey Brin im Januar 2011 mit einem computergesteuerten Auto. "Wir könnten alle Autobahnstaus verhindern": Eine Million Menschen - das ist die geschätzte Zahl der weltweiten Verkehrstoten pro Jahr. Thrun, geboren in Solingen in Nordrhein-Westfalen, ist überzeugt: Computer fahren besser als Menschen. Er verweist auf die Zahlen: Fast 500.000 Kilometer sind die zwölf Prototypen von Google schon gefahren - ohne einen einzigen Unfall. Außerdem liesse sich der Verkehr besser regeln, sagt Thrun, wenn statt Menschen Maschinen am Steuer wären: "Wir könnten die Kapazität der Autobahn auf das Zwei- bis Dreifache erhöhen, weil Computer präziser reagieren als Menschen. Wenn Autos dichter hintereinander und nebeneinander fahren, könnten wir alle Autobahnstaus verhindern." Ein neues Geschäftsfeld für Google: Und man könnte Sprit sparen: Nach Berechnungen von Google neun Milliarden Liter im Jahr. In einem Land wie den USA mit schlecht ausgebautem öffentlichen Nahverkehr scheint das computergesteuerte Auto eine echte Alternative. Für Google öffnet sich indes ein neues Geschäftsfeld: Das Kartenmaterial für die Navigation hat die Firma ohnehin schon für Google Maps gesammelt, dazu mit ihren Streetview-Fahrzeugen mehr als acht Millionen Kilometer Straße fotografiert. All diese Daten kommen nun in den selbststeuernden Autos zum Einsatz - die natürlich patentiert sind. Das Kartematerial von Google Maps und Google Streetview kommt in den Autos zum Einsatz. Noch muss ein Fahrer am Steuer sitzen. Fragt sich nur, wann die Technik marktreif ist. Google-Gründer Sergej Brin sagt: "Wir haben natürlich erstmal unsere Ingenieure Testfahrten auf den Straßen machen lassen. Noch in diesem Jahr soll eine größere Gruppe von Google-Mitarbeitern die Autos fahren dürfen, und ich hoffe, dass die Leute draußen diese Technik schon in ein paar Jahren nutzen können." Noch aber muss auch nach dem neuen Gesetz weiter ein Fahrer am Steuer sitzen, der notfalls eingreifen kann. Viele Fragen sind außerdem noch offen, etwa bei der Versicherung: Wenn doch mal ein Unfall passiert, ist dann Google Schuld? Oder der Fahrer, der nicht rechtzeitig eingegriffen hat? Und wie viele Leute sind wirklich bereit, ihr Leben oder zum Beispiel das ihrer Kinder einem Computer auf vier Rädern anzuvertrauen? Für Thrun ist das nur eine Frage der Zeit. Er freut sich darauf, wenn die Leute ein paar Generationen weiter auf heute zurückblicken und sagen, wie lächerlich es doch war, dass Menschen Autos gesteuert haben.

niue-muenzen Absprache kostet 324 Millionen Dollar, Tagesschau, 23.05.2014
Die Konzerne Adobe, Apple, Google und Intel haben einen Rechtsstreit nach einer Sammelklage abgewehrt.
Allerdings zahlen die Technologieriesen dafür mehr als 324 Millionen Euro. Hintergrund der Klage waren Absprachen zwischen den Firmen. Dabei ging es um Absprachen der Firmen aus den Jahren 2005 bis 2009, Beschäftigte nicht gegenseitig abzuwerben. Die Einigung war bereits vor rund einem Monat verkündet worden. Die Summe wurde offiziell erst jetzt in veröffentlichten ausführlichen Unterlagen genannt. Der Sammelklage hatten sich rund 64.000 Menschen angeSchloss;en; sie stützte sich vor allem auf einen Email-Verkehr zwischen dem verstorbenen Apple-Mitgründer Steve Jobs, dem früheren Google-Chef Eric Schmidt und einigen anderen Firmen im Silicon Valley. Die Arbeitnehmer forderten von den Unternehmen drei Milliarden Dollar Schadenersatz. Die Unternehmen hatten zwar eingeräumt, es seien Absprachen getroffen worden, um Abwerbungen zu verhindern. Ziel dieser Vereinbarungen sei jedoch nicht gewesen, die Löhne zu drücken. Der Prozess hätte Ende Mai beginnen sollen.
Wer bei Google das Wort "Karten" eingibt, bekommt als ersten Treffer Google Maps angezeigt - den Kartendienst, den Google selbst betreibt. Erst danach werden andere Dienste von Michelin oder Falk aufgelistet. Und wer Nachrichten-Artikel lesen oder online shoppen will, findet gleich unter dem Google-Suchfeld Links zu den Google-eigenen Portalen. Irgendwie praktisch, denn es muss ja schnell gehen. Aber auch sehr unfair, beklagen die anderen Anbieter: Google missbrauche seine Marktmacht, indem es seine eigenen Produkte im Ranking bevorzuge, sagen sie. Und diese Marktmacht ist enorm: Rund 90 Prozent der Suchanfragen in Europa laufen über Google.

BACK Tagesschau.de, 27.05.2014: Google ist unser Fenster zur Welt des Internets. Mehr als 90 Prozent der Suchanfragen in Europa laufen über die Suchmaschine. Durch die Gratis-Kultur wurde aus einem Garagen-Team das wertvollsten Unternehmen der Welt. Wie konnte Google diese Monopolstellung erreichen? Als sich die beiden Studenten Larry Page und Sergej Brin 1996 an der Universität Stanford kennenlernten, hatten sie wohl kaum damit gerechnet, dass sie in 15 Jahren das wertvollste Unternehmen der Welt führen würden. Damals tüftelten die beiden in der Garage einer Freundin in Kalifornien an einer simplen Idee: Eine Internet-Suchmaschine, die die Bedeutung von Webseiten nach Verweisen von anderen Seiten beurteilt.

Inzwischen ist aus dem Garagenteam ein weltweit agierender Konzern geworden: Das Unternehmen beschäftigt fast 50.000 Mitarbeiter und hatte 2013 einen Umsatz von 60 Milliarden Dollar bei einem Gewinn von zwölf Milliarden Dollar. In Europa hat Google mit seiner Suchmaschine einen Marktanteil von über 90, in den USA von etwa 70 Prozent. "Googeln" ist ein Synonym für die Internetsuche geworden. Konkurrenten wie der Microsoft-Dienst Bing oder Yahoo müssen sich den Rest teilen, den der Monopolist hinterlässt. Der MedienWissenschaftler Boris Kühnle von der Hochschule für Medien in Stuttgart spricht von einer erstaunlichen Erfolgsgeschichte. "Google hat von Anfang an auf Umwegfinanzierung gesetzt und damit einen völlig neuen Weg eingeschlagen." Der Gewinn resultiert zu über 90 Prozent aus Werbeerlösen, während die eigentlichen Produkte kostenlos sind - anders als bei Softwareunternehmen wie Microsoft, das durch den Verkauf von Windows-Lizenzen verdient.

Angesichts der marktbeherrschenden Stellung des Internet-Riesen warnen Kritiker aber auch immer wieder vor der Gefahr des Datenmissbrauchs. Denn niemand weiß genau, welche Informationen der Konzern über seine Nutzer speichert. In einer datenbasierten Gesellschaft bedeute dies eine große Gefahr, meint Kühnle: "Der zentrale Frage ist, ob ein Unternehmen meine persönlichen Daten für wirtschaftliche Zwecke verwenden darf." Er fordert daher ein Umdenken: Statt widersprechen zu müssen, sollten die Nutzer aktiv zustimmen müssen, wenn ihre Daten gespeichert werden. galerieüber 90 Prozent der Suchanfragen in Europa laufen über Google. Denn die Nutzungs- und Datenschutzbestimmungen von Google sind bewusst schwammig formuliert. Oft ist von "möglicherweise" registrierten Geräten oder "unter Umständen" verknüpften Suchanfragen mit E-Mail-Konten die Rede. Das Landgericht Berlin erklärte deshalb im vergangenen November 25 Vertragsklauseln der AGB für rechtswidrig. Es war aber nicht das einzige Mal, dass Google Grenzen von Gerichten aufgezeigt bekam. Erst vor wenigen Wochen fällte der EuGH das Urteil zum "Vergessen im Internet". Demnach müssen veraltete und irrelevante Informationen aus dem Suchergebnis entfernt werden, wenn ein Betroffener sich beschwert. Ob dies jedoch dauerhaft helfen wird, sich im Netz etwas anonymer bewegen zu können, ist fraglich. Zudem ist die Rolle des Unternehmens in der NSA-Abhöraffäre nicht vollständig geklärt.

Gratis-Kultur als Erfolgsmodell
Eines der ErfolgsGeheimnisse von Google ist es stets gewesen, dass die Angebote für den Nutzer gratis sind. Deshalb wird sich an der Vormachtstellung des Konzerns auch so bald nichts ändern, meint MedienWissenschaftler Kühnle. "Es handelt sich um ein natürliches Monopol", so der Professor. Jeder könne einen anderen Anbieter wählen, doch eine überwältigende Mehrheit entscheide sich weiter für Google. Und da die meisten Angebote gratis sind, müsse niemand Angst haben vor einem drohenden Preisdiktat. Dennoch mahnt er zur Vorsicht. Die Angebote von Google seien nur auf den ersten Blick umsonst. Mit unseren Daten lässt sich eine Menge Geld machen - wie der Aufstieg von Google eindrucksvoll zeigt.

Googles Firmenimperium
Google ist mittlerweile weit mehr als die bekannte Suchmaschine: Der Konzern bietet Produkte wie den Browser Google Chrome oder Kommunikationsdienste wie Gmail oder Google+ an, Smartphone-Apps werden im Google-Playstore gekauft. Und mit Android produziert das Unternehmen das am weitesten verbreitete Betriebssystem für Smartphones. Wonach wir suchen, wem wir (was) schreiben, wo wir uns aufhalten - alles wird von Google registriert. Und damit nicht genug: Der Konzern geht zunehmend Kooperationen mit Unternehmen aus fremden Branchen ein - oder kauft sie gleich auf. Erst kürzlich übernahm Google das Haustechnikunternehmen Nest für 3,2 Milliarden Dollar sowie den Solardrohnenhersteller Titan Aerospace zu einem unbekannten Preis. Zudem wurde bekannt, dass Google bis zu 30 Milliarden Dollar für Zukäufe im Ausland bereithält.Strukturelle Zukunftssicherung - so nennt MedienWissenschatler Kühnle diese Strategie. Wenn etwa Partner aus der Automobilbranche ihre Software auf Android umstellen, sichert das Google eine größere Reichweite für sein Betriebssystem. Auch das Engagement des Konzerns in Schulen - etwa durch das Bereitstellen von Lernsoftware - sei eine logische Folge der Ausbreitung des Internets auf immer mehr Lebensbereiche.

Tagesschau, 14.12.2014: Die Berichte über die Luxemburger Steuermodelle machen auch dem neuen EU-Komissionschef Jean-Claude Juncker zu schaffen. Kritiker werfen dem 60-Jährigen vor, während seiner Zeit als Luxemburger Regierungschef die Steuervermeidungsmodelle mit ermöglicht zu haben, die zulasten anderer EU-Länder gingen. Einen Misstrauensantrag im Europaparlament hat er im November überstanden.

Riesige Gehaltsunterschiede
Warum Google seine Mitarbeiter komplett unfair bezahlt
13.04.2015 • Finanzen100
Google Gehaltsphilosophie hat eine wichtige Maxime: "Pay unfairly" - bezahle unfair. Mitarbeiter auf der gleichen Position können um das Fünffache verschieden verdienen. Dahinter steckt eine Wissenschaftliche Methode.
Google ist mit Absicht unfair zu seinen Mitarbeitern: Für den gleichen Job verdienen das Zehnfache ihrer gleich qualifizierten Kollegen. Dahinter steckt eine Maxime, die Google schon sehr früh in seiner Firmengeschichte einführte. "Pay unfairly", bezahle unfair. Nur so, glaubt der Suchmaschinenriese, kann er talentierte Mitarbeiter halten. Das Silicon Valley ist neidisch auf das System. Zahlung nach Leistung: Der ehemalige Google-Direktor Hunter Walk erklärte der britischen Finanz-Webseite Business Insider kürzlich, mit Geld könnten Konkurrenten keine Talente von Google abwerben: "Google wird dich immer überbieten. Du kannst nur diejenigen einstellen, die Google nicht will." Für dieses Ziel nimmt Google einiges in Kauf. Das ist sehr wörtlich gemeint. Mancher Mitarbeiter auf dem Einstiegslevel verdient deutlich mehr als sein Kollege mehrere Stufen darüber. Denn Google zahlt nicht nach Titel oder Ausbildung, sondern danach, was ein Mitarbeiter leistet. Power Law Distribution: Dahinter steckt ein mathematisches Modell. Lange dachten Wissenschaftler, alles, was in der Welt zufällig verteilt ist, also zum Beispiel Talent in einem Unternehmen, würde sich der so genannten Normalverteilung unterordnen. Die besagt, dass die meisten Mitarbeiter eher durchschnittlich talentiert sind und es einige wenige Ausreißer n