Millionen geknackte E-Mail Konten: Cyberkriminelle oder was steckt dahinter?

Direkt als ich die Meldung las, gingen bei mir alle Alarmglocken an. Völlig anbieter-übergreifend sollen 16 Millionen E-Mail Konten gehackt worden sein und man wird gebeten, seine Adresse beim Bundesamt für Sicherheit in der Informationstechnik (BSI) prüfen zu lassen. Welchen Sinn das machen soll ist schon eine der dringensten Fragen, die sich nicht auf Anhieb erklären.


Der Server vom BSI ist schon mal abgeraucht, was zeigt die Leute stürmen wie die Wilden auf die Seite. Nun wollen wir uns mit den dringensten Fragen beschäftigen.

1. Wie knackt eine Hackertruppe völlig unabhängig vom Anbieter die Mailadressen und PW raus und vor allem wo?

2. Was soll der Check beim BSI bringen?

Grundsätzlich macht das Ganze einen sehr dubiosen Eindruck. Wenn überhaupt sollten die Leute ihre Passworte ändern, was bei Mailadressen eigentlich eh regelmäßig geschehen sollte. Ein Großteil der Nutzer hat einfache Konten bei GMX, Hotmail und anderen Spionagediensten. Wie sollte da Schadsoftware zum laufen gebracht werden und wenn doch, auf welchem Wege auch immer, ist es Sache des Anbieters.

Auf der eigens dafür eingerichteten Testseite heißt es dazu:

Bitte geben Sie in der Eingabemaske die E-Mail-Adresse Ihres zu überprüfenden Online-Accounts ein und klicken auf „Überprüfung starten“. Falls Ihre Adresse betroffen ist, erhalten Sie kurz darauf per E-Mail eine entsprechende Information sowie Empfehlungen zu erforderlichen Schutzmaßnahmen an die angegebene Adresse. Ist die eingegebene Adresse nicht betroffen, erhalten Sie keine Benachrichtigung.

Nachdem Sie Ihre E-Mail-Adresse eingegeben haben, wird Ihnen zur Sicherheit ein vierstelliger Betreff-Code angezeigt. Bitte merken bzw. notieren Sie sich diesen Code und öffnen Sie die Antwortmail nur dann, wenn genau dieser Code im Betreff angegeben ist. Der Code dient zu Ihrer Sicherheit. Sie können mit Ihm feststellen, dass die Antwortmail von dieser Webseite generiert wurde und authentisch ist.

Das BSI hat im Vorfeld auch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit über dieses Verfahren informiert. Diese hat keine Einwände.[1]

Was auf jeden Fall gegeben ist, die E-Miladresse kann einer IP eindeutig zugeordnet werden. Alles andere erschließt sich nicht, zumindest nicht für Nutzer von Webdiensten.

Ich traue dieser Offerte keinen Zentimeter über den Weg und werde den Teufel tun meine Mailadressen an das BSI zu geben.

Jeder nach seiner Meinung, wer meint das prüfen zu müssen, kann das auf der Seite des BSI machen.

Carpe diem

[1] https://www.sicherheitstest.bsi.de/


37 Responses to Millionen geknackte E-Mail Konten: Cyberkriminelle oder was steckt dahinter?

  1. Jens Blecker sagt:

    In Kanada lernte ich : Don’t trust the GPS, hier wäre mein Rat : Don’t trust the BSI 😉

  2. Nver2Much sagt:

    Ich fände es cool, hoffentlich räume die dann endlich mal den Posteingang aus. Ich habe es mittlerweile aufgegeben dort aufzuräumen 😉

  3. Bommel sagt:

    muhahaha, man erinnere sich, dass vor gar nicht allzulanger Zeit vor dem Bundestrojaner gewarnt wurde, also nicht die vom BSI, aber da gab es schon mal eine ähnliche Aktion
    Wer sich jetzt gerne beim BSI freiwillig melden möchte, und das scheinen ja doch ’ne ganze Menge zu sein, der soll das man gut tun.

    Gibt ja auch viele Leute, die mehrere Accounts und sogar bei mehreren Anbietern haben, vielleicht fehlen dem NSA, oder dem BND noch ’n paar Infos zu dem einen oder anderen unter Beobachtung stehendem.

  4. Grenni sagt:

    Na ja, schon irgendwie richtig. Aber die eigenen eMail Adresse in Kombination mit zumindest dem vollen Namen und IP ist bei den meisten dem Internet auch so bekannt. Und was dem Netz bekannt ist, ist den einzelnen Diensten auch nicht gerade unbekannt. Zumindest gilt das für die Masse.

  5. Jens Blecker sagt:

    Natürlich können Behörden auch einfach alle Anbieter von Mails abklappern und versuchen die Tür einzurennen, aber so ist die Mailaddy fein säuberlich bei denen inklusive IP abgeliefert.

    Schreibe das nur wegen einer Frage bei Facebook nochmal dazu.

  6. Jens Blecker sagt:

    Oder wurde etwa der Datenspeicher des BKA gehackt? 😀 Das würde dann einiges erklären hrhr.

  7. Ghost sagt:

    Behörden nicht zu trauen, ist schon mal immer die erste und richtige Wahl – egal wobei es dabei auch handelt.

    Zu den Hackerangriffen:
    ich hatte vor Kurzem einen massiven Angriff auf meinen Root-Server, der auf den eMail-Server ausgelegt war, von mehreren IP’s gleichzeitig und alle aus England!

    Die Angriffe konnten gezielt durch diverse Schutzmassnahmen abgewehrt werden – bei mir. Aber beileibe sind nicht alle Server so tiefengründlich abgesichert und wenn genügend Force hinter so einem Angriff steckt, knickt der Mailserver ein und man kommt mit jedem Passwort und jeden Benutzernamen ins System und kann dann Daten auslesen – wenn er nicht ausreichend abgesichert ist.

    Hier mal ein Auszug des Server-Protokolls zu dem Angriff, wie gesagt, es kam von mehreren IP-Adressen, alle aus England, wie ich zurückverfolgen konnte:

    2014-01-13 16:30:29,561 fail2ban.actions: WARNING [sasl] Ban 87.224.78.133
    2014-01-13 16:40:12,167 fail2ban.actions: WARNING [sasl] Ban 105.236.225.151
    2014-01-13 16:57:45,133 fail2ban.actions: WARNING [sasl] Ban 75.86.141.233
    2014-01-13 17:24:00,592 fail2ban.actions: WARNING [sasl] Ban 173.13.79.177
    2014-01-13 17:30:29,955 fail2ban.actions: WARNING [sasl] Unban 87.224.78.133
    2014-01-13 17:40:12,498 fail2ban.actions: WARNING [sasl] Unban 105.236.225.151
    2014-01-13 17:41:28,580 fail2ban.actions: WARNING [sasl] Ban 87.224.78.133
    2014-01-13 17:57:45,496 fail2ban.actions: WARNING [sasl] Unban 75.86.141.233
    2014-01-13 17:58:02,522 fail2ban.actions: WARNING [sasl] Ban 119.73.152.205
    2014-01-13 18:21:52,842 fail2ban.actions: WARNING [sasl] Ban 205.251.176.146
    2014-01-13 18:24:00,975 fail2ban.actions: WARNING [sasl] Unban 173.13.79.177
    2014-01-13 18:41:28,957 fail2ban.actions: WARNING [sasl] Unban 87.224.78.133
    2014-01-13 18:48:00,325 fail2ban.actions: WARNING [sasl] Ban 186.215.174.250
    2014-01-13 18:56:45,830 fail2ban.actions: WARNING [sasl] Ban 87.224.78.133
    2014-01-13 18:58:02,908 fail2ban.actions: WARNING [sasl] Unban 119.73.152.205
    2014-01-13 19:15:15,875 fail2ban.actions: WARNING [sasl] Ban 63.115.40.56
    2014-01-13 19:21:53,252 fail2ban.actions: WARNING [sasl] Unban 205.251.176.146
    2014-01-13 19:24:19,399 fail2ban.actions: WARNING [sasl] Ban 206.128.125.34
    2014-01-13 19:33:06,884 fail2ban.actions: WARNING [sasl] Ban 119.73.152.205
    2014-01-13 19:41:49,380 fail2ban.actions: WARNING [sasl] Ban 77.231.181.146
    2014-01-13 19:41:50,391 fail2ban.actions: WARNING [sasl] 77.231.181.146 already banned
    2014-01-13 19:48:00,742 fail2ban.actions: WARNING [sasl] Unban 186.215.174.250
    2014-01-13 19:56:46,234 fail2ban.actions: WARNING [sasl] Unban 87.224.78.133
    2014-01-13 19:59:00,371 fail2ban.actions: WARNING [sasl] Ban 96.234.38.2
    2014-01-13 20:15:16,298 fail2ban.actions: WARNING [sasl] Unban 63.115.40.56
    2014-01-13 20:16:27,375 fail2ban.actions: WARNING [sasl] Ban 87.224.78.133
    2014-01-13 20:24:19,823 fail2ban.actions: WARNING [sasl] Unban 206.128.125.34
    2014-01-13 20:25:02,876 fail2ban.actions: WARNING [sasl] Ban 80.174.162.221
    2014-01-13 20:33:07,332 fail2ban.actions: WARNING [sasl] Unban 119.73.152.205
    2014-01-13 20:33:40,375 fail2ban.actions: WARNING [sasl] Ban 206.128.125.34
    2014-01-13 20:41:49,835 fail2ban.actions: WARNING [sasl] Unban 77.231.181.146
    2014-01-13 20:59:00,799 fail2ban.actions: WARNING [sasl] Unban 96.234.38.2
    2014-01-13 21:15:11,691 fail2ban.actions: WARNING [sasl] Ban 50.199.91.245
    2014-01-13 21:16:27,773 fail2ban.actions: WARNING [sasl] Unban 87.224.78.133
    2014-01-13 21:23:06,148 fail2ban.actions: WARNING [sasl] Ban 212.174.252.130
    2014-01-13 21:25:03,266 fail2ban.actions: WARNING [sasl] Unban 80.174.162.221
    2014-01-13 21:31:38,629 fail2ban.actions: WARNING [sasl] Ban 46.25.158.217
    2014-01-13 21:33:40,750 fail2ban.actions: WARNING [sasl] Unban 206.128.125.34
    2014-01-13 21:40:19,118 fail2ban.actions: WARNING [sasl] Ban 87.224.78.133
    2014-01-13 21:49:11,607 fail2ban.actions: WARNING [sasl] Ban 80.174.162.221
    2014-01-13 21:58:08,106 fail2ban.actions: WARNING [sasl] Ban 105.236.225.151
    2014-01-13 22:06:48,586 fail2ban.actions: WARNING [sasl] Ban 50.186.203.118
    2014-01-13 22:15:12,070 fail2ban.actions: WARNING [sasl] Unban 50.199.91.245
    2014-01-13 22:15:49,115 fail2ban.actions: WARNING [sasl] Ban 68.106.154.166
    2014-01-13 22:23:06,526 fail2ban.actions: WARNING [sasl] Unban 212.174.252.130
    2014-01-13 22:31:39,014 fail2ban.actions: WARNING [sasl] Unban 46.25.158.217
    2014-01-13 22:40:19,505 fail2ban.actions: WARNING [sasl] Unban 87.224.78.133
    2014-01-13 22:43:27,697 fail2ban.actions: WARNING [sasl] Ban 205.251.176.146
    2014-01-13 22:49:12,016 fail2ban.actions: WARNING [sasl] Unban 80.174.162.221
    2014-01-13 22:58:08,515 fail2ban.actions: WARNING [sasl] Unban 105.236.225.151
    2014-01-13 23:06:49,009 fail2ban.actions: WARNING [sasl] Unban 50.186.203.118
    2014-01-13 23:09:23,162 fail2ban.actions: WARNING [sasl] Ban 186.215.174.250
    2014-01-13 23:15:49,517 fail2ban.actions: WARNING [sasl] Unban 68.106.154.166
    2014-01-13 23:38:44,792 fail2ban.actions: WARNING [sasl] Ban 50.186.203.118
    2014-01-13 23:43:28,063 fail2ban.actions: WARNING [sasl] Unban 205.251.176.146
    2014-01-13 23:58:12,905 fail2ban.actions: WARNING [sasl] Ban 50.199.91.245
    2014-01-14 00:08:11,467 fail2ban.actions: WARNING [sasl] Ban 68.106.154.166
    2014-01-14 00:08:11,495 fail2ban.actions: WARNING [sasl] Ban 205.251.176.146
    2014-01-14 00:09:23,571 fail2ban.actions: WARNING [sasl] Unban 186.215.174.250
    2014-01-14 00:18:04,059 fail2ban.actions: WARNING [sasl] Ban 186.215.174.252
    2014-01-14 00:27:48,607 fail2ban.actions: WARNING [sasl] Ban 206.128.125.34
    2014-01-14 00:38:45,228 fail2ban.actions: WARNING [sasl] Unban 50.186.203.118
    2014-01-14 00:49:11,821 fail2ban.actions: WARNING [sasl] Ban 217.155.46.224
    2014-01-14 00:58:13,344 fail2ban.actions: WARNING [sasl] Unban 50.199.91.245
    2014-01-14 01:00:00,457 fail2ban.actions: WARNING [sasl] Ban 50.186.203.118
    2014-01-14 01:08:11,918 fail2ban.actions: WARNING [sasl] Unban 68.106.154.166
    2014-01-14 01:08:11,928 fail2ban.actions: WARNING [sasl] Unban 205.251.176.146
    2014-01-14 01:10:33,068 fail2ban.actions: WARNING [sasl] Ban 212.174.252.130
    2014-01-14 01:18:04,486 fail2ban.actions: WARNING [sasl] Unban 186.215.174.252
    2014-01-14 01:27:49,046 fail2ban.actions: WARNING [sasl] Unban 206.128.125.34
    2014-01-14 01:32:20,302 fail2ban.actions: WARNING [sasl] Ban 46.25.158.217
    2014-01-14 01:49:12,247 fail2ban.actions: WARNING [sasl] Unban 217.155.46.224
    2014-01-14 01:54:14,536 fail2ban.actions: WARNING [sasl] Ban 80.174.162.221
    2014-01-14 02:00:00,876 fail2ban.actions: WARNING [sasl] Unban 50.186.203.118
    2014-01-14 02:05:06,163 fail2ban.actions: WARNING [sasl] Ban 173.13.79.177
    2014-01-14 02:10:33,465 fail2ban.actions: WARNING [sasl] Unban 212.174.252.130
    2014-01-14 02:15:54,776 fail2ban.actions: WARNING [sasl] Ban 77.231.181.146
    2014-01-14 02:26:48,376 fail2ban.actions: WARNING [sasl] Ban 217.155.46.224
    2014-01-14 02:32:20,687 fail2ban.actions: WARNING [sasl] Unban 46.25.158.217
    2014-01-14 02:38:30,032 fail2ban.actions: WARNING [sasl] Ban 63.115.40.56
    2014-01-14 02:54:14,893 fail2ban.actions: WARNING [sasl] Unban 80.174.162.221
    2014-01-14 03:05:06,489 fail2ban.actions: WARNING [sasl] Unban 173.13.79.177
    2014-01-14 03:15:55,086 fail2ban.actions: WARNING [sasl] Unban 77.231.181.146
    2014-01-14 03:26:01,638 fail2ban.actions: WARNING [sasl] Ban 119.73.152.205
    2014-01-14 03:26:48,688 fail2ban.actions: WARNING [sasl] Unban 217.155.46.224
    2014-01-14 03:38:30,340 fail2ban.actions: WARNING [sasl] Unban 63.115.40.56
    2014-01-14 03:39:13,391 fail2ban.actions: WARNING [sasl] Unban 119.73.152.205
    2014-01-14 03:39:16,638 fail2ban.actions: WARNING [sasl] Ban 119.73.152.205
    2014-01-14 04:50:28,462 fail2ban.actions: WARNING [sasl] Ban 2.35.128.225
    2014-01-14 05:25:41,401 fail2ban.actions: WARNING [sasl] Ban 212.174.252.130
    2014-01-14 07:35:23,574 fail2ban.actions: WARNING [sasl] Ban 205.251.176.146
    2014-01-14 08:15:20,833 fail2ban.actions: WARNING [sasl] Ban 50.199.91.245

    Kann sein, muss aber nicht, dass es da Verbindungen gibt.

  8. Frank H. sagt:

    Wenn man dich zurückpingt, dann biste auffe BlackList – capici?
    Wenn man dich nicht zurückpingt, dann biste auffe whitelist.

    Und man erinnere sich an folgende Drohung der Geheimdiesnte:

    WIR, DIE CIA, MI5 usw. WISSEN, DASS ES EINE GLOBAl GEPLANTE CYBERATACKE GEBEN WIRD. UND NUN HABEN WIR SO WAS PLÖTZLICH.

    Na was schliesst man daraus? Die Kontrolle des Internets in Angriff nehmen. Udn die Schafe werden zustimmen im Namen der falschen Sicherheit.
    Deswegen gebt ihnen mal ne Mailaddy, damit der Server weiter zusammenkracht. Genau das war wohl NICHT geplant – hihihi

  9. Frank H. sagt:

    Das Ding läuft über England! Weil DORT ALLE KABEL zusammenlaufen!!! Schöne Grüße von der NATO.

    Menno Jens, schreib da mal was zu. False Flag aus Groß-Britannien.

  10. Schwarzblut sagt:

    Natürlich war das nen False Flag…bei 16 mio geknackter Emialkonten, wer glaubt da bitte noch an nem Hackerkiddy im Keller?
    Nebenbei, in China ist wegen eines Hackerangriffs 2/3 des gesamten Internet zusammen gebrochen!

    Und warum zum Teufel gibt es eine AGB auf der BSI Seite wo man vorher beim Checken zustimmen muss, wo drin steht das der BSI mit den Daten die man angibt machen kann was sie wollen? Sprich weiter verarbeiten usw…

    Wer isn da noch so doof und gibt da freiwillig die Emailaddy und alles an?

    Die meisten Hacker haben eh kein Interesse daran normalen Privatpersonen zu schaden oder Daten von denen zu klauen…

  11. dontango sagt:

    Dann lese nochmal was dort steht:

    Ich bin damit einverstanden, dass meine personenbezogenen Daten, die bei der Nutzung des auf dieser Webseite angebotenen Sicherheitstests anfallen, zur Durchführung des Tests und zur Mißbrauchserkennung erhoben, verarbeitet und genutzt werden dürfen.

    Hinweis: Sämtliche personenbezogene Daten, die bei Nutzung des Tests erhoben werden, werden vollständig gelöscht, sobald der Test abgeschlossen ist.

    Also nicht immer übertreiben und Dinge schreiben die nicht der Wahrheit entsprechen.

  12. nichtdiemami sagt:

    Ich denke schon, dass die etwas planen. Heute Nacht in den Nachrichten sprach einer vom BSI in den Nachrichten, dass der beste „Schutz“ gegen den Datenklau ein Sicherheitstoken in Form des neuen Personalausweises sei.

  13. Sasmurtas sagt:

    „Niemand hat die Absicht eine Mauer zu errichten.“

    Schon richtig, was GHOST schrieb.

    So lang es nicht den Straftatbestand des „Amtsmissbrauchs“ in Deutschland wieder gibt, so lang werde ich einen Teufel tun und denen freiwillig etwas zukommen lassen!

    http://grundrechtepartei.de/Expertise:Amtsmissbrauch

  14. nichtdiemami sagt:

    Habe vergessen den Link zum Thema Token beizufügen. Ich verweise zwar nicht gerne auf wiki, aber manchmal muss es sein. Darin ist schön beschrieben, was ein Token ist und kann.

    http://de.wikipedia.org/wiki/Security-Token

  15. Frank H. sagt:

    Moin.
    Oh Mann, man kann auch in eine Hysterie gegen Behörden im Allgemeinen verfallen liebe Leute.

    1. Der Hack kommt wohl aus England im Auftrag der US Dienste.
    2. Unsere BSI und BND werden sich hüten das rumzuposaunen, denn hier schützt der Staat im Nachgang unsere Industrie zur Abwechslung mal
    3. Unsere Behörden sind immer mehr dank Personalnot – die gewollt war und ist – eher überfordert als gefördert, bitte mal hin und wieder Hirn anschalten
    4. Ein preiswrter Token USB Stick, ein selbständig das BIOS oder UEFI hochfahrendre 1 GB Stick reicht, wird mittels Linux Grub 2 oder Grub 3 und ein paar Zusatzdateien relativ simpel hergestellt. Softwaretoken unter deiner Kontrolle.
    5. Ein Hardwaretoken wird per SIM Karte in einem USB Stick gewährleistet: allerdings ist man hier auf die Qualität des Anbieters angewiesen.
    6. Die willigen Linux Umsteiger und die „Tal der Ahnungslosen = Windoof Fans“ sollten mal ein bisschen den „Linux Hackern“ bzw. Unix Fachleute (die Kracks) hören – damit meine ich nicht mich – zuhören.
    7. Womit wir wieder beim Linux-Hort sind *grins*
    8. Beweg dich oder Du wirst bewegt -.o
    9. Der Auftakt zum 3. Weltkrieg findet längst im Internet statt: NAZI Bush Senior und NAZI Bush Junior haben ihn ja bewusst mit angezettelt!
    Dazu sei den Willigen und Ungläubigen die wirklich sehr gute ZDF Neo Reportage von Elmar Thevesen empfohlen. Produziert in 2013, falls jemand unter Youtube suchen will. Auch hier gilt: nicht immer ist GEZ TV Müll!
    10. Der Spielfilm läuft längst auf dem letzen Abschnitt, wir haben den Höhepunkt des Thrillers vor Augen.

    Wir sind Figuren im Schachspiel der Erde um die Vorherrschaft. Losgetreten und vorangetrieben in den USA und Europa. Die Fackel neu angesteckt und weiterverbreitet nach dem Mauerfall in Ostasiens Mitte.

    Es geschieht mit uns, aber ohne unsere Zustimmung.

  16. Statler sagt:

    Hallo zusammen,

    vermutlich moechte sich die BSI Truppe mal in Scene setzen. Mehr Budget, mehr Personal, groessere Bueros etc, da kommt der heldenhafte Kampf gegen das Boese wie gerufen.
    Nebenbei bekommen die noch eine Whitelist in Form einer „Vollpfostendatei“ zusammen, Leute, die sich freiwillig auf dem BSI Server melden stellen garantiert fuer niemanden eine Gefahr dar :=)

    Das die versuchen, auf diesem Wege den „Bundestrojaner“, sofern er denn existiert, zu verteilen, glaube ich eher nicht. Das wuerde recht schnell auffallen und sich zum Rohrkrepierer fuer diese Gurkentruppe entwickeln.

    Medial steht die Front bereits, im WDR2 werden schon „Experten“ interviewed, die Massnahmen seitens der Regierung vorschlagen, un uns zukuenftig vor diesen Gefahren zu schuetzen.
    Vermutlich ist DE-Mail die Loesung :=)

    Das uns gebotene Programm im Ksperletheater wird irgendwie von Jahr zu Jahr schlechter :=(

    Achim

  17. Frank H. sagt:

    Der BSI ist überfordert, schon im Dezember die Sache zwar erkannt, aber 1 Monat Aufwand Gegenmassnahmen zu entwickeln.
    BSI empfiehlt NUR den Privat- / Firmenschutz selbst zu erhöhen.

    http://www.welt.de/wirtschaft/webwelt/article124096269/BSI-wusste-vom-Datenklau-bereits-im-Dezember.html

    WDR und Konsorten: Mal eben sich bekannt machende Pseudoexperten, Vollpfosten von Sensationslournalistenzwecks Quote.

    Nochmal: Fachleute sind schweigsame Gesellen.

    Wer will mag es als Übung der Dienste sehen inwieweit sich NATO Land gegen die Achse des Bösen abgesichert hat.
    Das war’s auch schon. Staatliche Attacken von den „Achsenmächten“ und der NATO sind aber schon vorhanden.

    Ich empfehle erneut den ZDF Film von Elmar Tevesen zum Nachdenken.

  18. Frank H. sagt:

    Kaum das man davon spricht fällt einem die „Kriegerklärung“ auch schon vor die Füße:
    Das Rothschildsche Propagandablättchen Epoche Times meldet in seiner Deutschlandausgabe, daß China gerne den 3. WK anfangen möchte.

    http://www.epochtimes.de/China-plant-3-Weltkrieg-um-Regime-zu-retten-a1124391.html

    Der Herr und Gebieter über Englands Finanzen, einer der schlimmsten Spekulanten überhaupt, Förderer und Mentor von G. Soros, ist MITVERURSACHER dieser luziferischen Elitenverschwörung.

    Nordkorea als Dongel fällt leider aus! Der Japan Inselstreit verflacht und Syrien ein Rohrkreppierer.

    Zur Abwechslung darf also der europäische Zweig der Bilderberger ihre Pläne ansagen. Ihre US Kumpels stehen zu sehr unter „Bewachung“ durch die Achse.

    Somit wäre die Fotokollage hinterm Jadehasen doch noch eine Botschaft an den Westen.

  19. tom sagt:

    … so ich „bespaß“ euch jetzt mal: 😉

    Links bitte hintereinander öffnen: (WICHTIG DA SONST DER GANZE SPASS VERLOREN GEHT !!!)

    Link 1 http://tinyurl.com/nfunhck

    Link 2  http://tinyurl.com/oea35h3

    Link 3  http://tinyurl.com/q5kqsle

    Link 4  http://tinyurl.com/nuv9tf3

    🙂

  20. Erasmus sagt:

    Aageehh

    Is ois blos Verschwörungsspinnerei. 😉

  21. Schwarzblut sagt:

    Interessanter ist eher die Tatsache..WO der Atompilz sich befindet…Google Earth anmachen,die Kontinentumrisse übereinander legen und staunen…Tip: In der Gegend ist nächsten Monat ein Sportevent…

  22. tom sagt:

    … deshalb schrieb ich ja vom „bespaßen“ 😉

    @Frank H.: –> Danke für den letzten Link (der fehlte mir noch um meine lustige Bildergeschichte zu komplettieren)

    😉

  23. Scheibe sagt:

    Kommentar aus ZDNET

    … hat sich eigentlich schon mal jemand den GPG-Key angeguckt, den die auf der webseite (sicherheitstest.bsi.de) angeben (KeyID: 0x0795CC4F)? is sehr interessant, dass der schon am 9.12.2013 erstellt wurde… warum kommt das erst so spät in die Presse?…

  24. 90kosy90 sagt:

    Von professioneller Seite betrachtet:
    http://www.youtube.com/watch?v=SiY24MM3Brw

    …da sag ich mal O.K. 😉

  25. chris123 sagt:

    Einfach meine alten Kommentare lesen, insbesondere bzgl. ITIL / ISO 20000 Umsetzung die schon seit langem in Fachkreisen für dieses Jahr geplant ist. Dann die Sache rund um Cartes 2013 Paris und die neuen multiapplikationsfähige EMV Chips, dann der neue L4 Microkernel der neuerdings „mathematisch erwiesen fehlerfrei“ sein soll, Integration als Hypervisor, dieser Microkernel lädt sich problemlos aus den neuen EMV-Chips von Philips NXP / Gemalto / MiFare oder Siemens Infineon / CIPURSE, Kommerzialisierung des Internets in Sparten, E-Mail als Kommerzialisierungssparte, neue Kommunikationssteuer auf diese Sparten, Schein-Sicherheit mit Keys die über die Bundesnetzagentur direkt nach Bluff-Dale wandern usw. Ach, ich wiederhole es nicht immer wieder. Die die es damals gelesen haben, welche mir bei den Zertifikatsgeschichten gut zugehört haben, wissen eh schon welche Stunde jetzt schlägt.

    Aber nebenbei was ich auch schon hier kommentiert habe aber nochmals betonen will: So ein Firesale (siehe Stirb langsam 4.0 Film) wäre schon das richtige „digitale 9/11“ um die Schafe alle schön in die Cloud zu treiben und jede IT-Autarkie zu verteufeln und deren Vertreter zu terrorisieren.

    Die Cloud, also der Multics 3.0 Ansatz der FAST geklappt hätte, ist seit Snowden massiv in der Krise. 2 Parteien kristallisieren sich immer weiter raus: Die STASI REIN Leute welche sich richtig reinstürzen und nach mehr Überwachung regelrecht schreien und die STASI RAUS Leute welche sagen: So, jetzt ist langsam Ende mit Lustig. Die steigen aus. Die Fronten werden immer unüberbrückbarer, immer radikaler, spalten die Gesellschaft.

    Wie kann man diesen digitale Spalung wieder zugunsten des NWO Plans korrigieren. Nun: Indem man
    a) SCHNELL HANDELT BEVOR die Schafe so schlau werden und in die Autonomie und eigene Verschlüsseltungen statt den geplanten staatlichen ausweichen.

    Und genau dieses massive Ausweichen, diese neue Anti-Cloud Bewegung findet ja derzeit statt. Inzwischen blicken ja immer mehr was hier gespielt wird. Bekommt sie genug Zeit, dann ist aus mit Multics 3.0 und dem Traum von der neuen globalen Nutzwirtschaft. Daher habe ich ja hier in Kommentaren mehrfach erwähnt dass man sich damit aktiv beschäftigen sollte weil der Tag kommt … Nur glaubt kaum einer an diesen Tag oder meint der käme so in 10 Jahren irgendwann mal. Nene, so lange haben die nicht mehr Zeit.

    b) GESETZLICH ZWINGEN. Das zieht NOCH weil die Mehrheit gar nicht kapiert, dass Gesetze die nur noch mit Lobbyismus zu tun haben keine Gesetze mehr sind, sondern DIKTATE. Der EU-Verein ist eine Diktatur und von dort kommen die Lobby Diktate = „neue Gesetze“ und „neues Recht“ was nicht mehr unser Verständnis von Rechtsstaatlichkeit in der Demokratie ist. Nur: Wem fällt dieser Unterschied auf? Noch zieht das wenn unsere Polit-Marionetten von „neuen Gesetzen“ sprechen die natürlich jeder erfüllen MUSS … Dabei zeigt doch ihr eigenes Verhalten was sie z.B. vom Bundesverfassungsgericht halten …

    Paar massive Zwischenfälle und unsere Marionetten können im Namen IHRES Gesetzes uns dazu zwingen der Cloud Bewegung und ihrer scheinsicheren ITIL zertifizierten IT per Zwangsverordnung beizutreten und unsere Autarkie und Anonymität jetzt ENDLICH aufzugeben, endlich die DE-Mail zu akzeptieren, endlich uns staatlich registrieren, verifizieren und zertifizieren zu lassen.

    Die rechnen damit dass Ihr alle brav umkippt wenn jetzt der grosse „Schein-Gesetz-Druck“ kommt und dann ist wieder Friede, Freude, Eierkuchen, wenn Ihr Schäfchen alle brav in der Cloud Herde zu Euren Mister X Schäfern kommt. „Da wird Euch gehofen“, diessen Schäfer kennt ihr zwar nicht, aber ihr vertraut dem Grossen Bruder. Vertrauen ist doch alles, wider die Vernuft ist es noch schöner. So richtig pervers schön oder?

    Nach einer kurzen 10 Minuten Haß-Sendung schickt dann der grosse Bruder Euch allen eine nette E-Mail: Peace, Peace, Peace.

    Dann gibt es diese IKN Seite hier nicht mehr, genauso wie viele anderen welche jetzt z.B. neue Auflagen zum „Schutz der Jugend“ erfüllen müssen, aber Hauptsache Peace, Peace, Peace … oder?

    Das Internet kann ja so wie jetzt nicht ewig weitergehen, das ist Euch ja klar! Da wäre ja der NWO Plan gefährdet und das geht schon mal gar nicht!

  26. chris123 sagt:

    Ja klar, aber das ist schon lange bekannt dass historisch betrachtet man damals als Passwort „abc“ eingeben konnte, dass so Passwörter auch fast schon die Regel waren, bei allen Diensten von dieser Person genutzt wurde und dass dann irgendwann eine E-Mail vom Provider kam die sei doch nicht mehr sicher, man müsse die verlängern gemäss der neuen „Passwortrichtlinien“ usw. Das MUSSTEN Leute dann auch tun weil sonst die E-Mail ausgelaufen wäre.

    Viele verlangen ja die E-Mailadresse als Username (auch Apple iTunes & Co.) und das Passwort ist dann beim arglosen User natürlich dasselbe wie vom echten Mailaccount. Und diese Anmeldung haben sie dann auch auf „suspekten Downloadseiten“ angegeben womit dann in den entsprechenden Kreisen die Kombination bekannt war. Da die Leute ihr Passwort normal nicht ändern, ist die Sache dann für die nächsten Jahre offen.

    Ist ja alles bekannt. Dann fragt man sich: Warum jetzt?
    Warum wird JETZT medienwirksam auf einen alten Missstand hingewiesen den man den Leuten schon längst medial hätte beibringen können WENN MAN ES GEWOLLT HÄTTE.

    Und als Snowden Sachen verkündet hat, da hat sich das BSI NICHT drum gekümmert, nicht wahr?

    Also: Alles ja sooooo glaubwürdig!

    Wer wirklich was machen will, der kaufe sich ein altes A5 Buch oder eine kleine Chinakladde A7, korrigiert bei allen Diensten die er nutzt das Passwort, schreibt dort jetzt konsequent alle Dienste die er nutzt rein dass er da nicht die Übersicht verliert und dann hat die Seele ihre Ruh. Schreibt das NICHT in den Computer, aus meiner Sicht: NUTZT NICHT irgendwelche Passwort-Tresor Programme etc. Das einfache alte Papierbuch ist immer noch eines der hackfestesten Systeme wenn man über die eigenen 4 Wänden noch einigermassen die Kontrolle hat. Man sollte es natürlich nicht so auf den Esstisch legen dass der letzte Besuch bei der Pinkelpause mal gemütlich liest. Aber das ist ja wohl klar!

  27. Frank H. sagt:

    Mal den Roman, den dank Masse keiner kapiert, von chris123 zusammenstreichen.
    Wer sich mal ansehen möchte WIE man sich abschotten kann, dem kann ich diese Seite andienen:
    http://www.youtube.com/user/SemperVideo

  28. chris123 sagt:

    ach: Und wenn jemand nur paar Kontaktadressen / Telefonnummern hat, das kann man auch in so eine kleine A7 Kladde reinschreiben anstatt alles immer elektronisch speichern zu müssen. Finde es immer toll, dass ich schneller Telefonnummern auf diese alte Methode gefunden habe als andere um mich rum mit ihren ultimativen Handies. Die finden es dann lustig und sagen: „Du bist der erste ITler den ich kenne der noch mit Adressbuch rumrennt.“ Und, ich komme damit sehr gut zurecht wie man in der Praxis sieht! Es wird viel Pseudoeffizienz verkündet.

  29. chris123 sagt:

    Wie schon gesagt empfehle ich <= Windows XP Leuten welche aus welchen Gründen auch immer derzeit nicht auf Linux umsteigen können, sich eine PCI Wächterkarte wie Dr. Kaiser zu installieren. XP komplett neu installieren, die wichtigsten Programme drauf, KEIN Virenscanner isntallieren, den PC oft genug neu starten und Ende mit Systempartition ständig manipulieren! Das ist ein einfacher unkomplizierter Weg.

    Alles andere wird viel zu kompliziert und unüberschaubar, erinnert mich wieder an die Zone Alarm Geschichte damals. Die Leute total überfordert wo sie denn jetzt was wann klicken sollen, Daueranruf bei der Hotline: "Darf ich …" Am Ende geben sie eh alles frei. Also ist der Fakt dass die Windows System Partition in Standardinstallationen nicht ausreichend gesichert ist das Hauptproblem und nicht das Programm vom Programm vom Programm und am Ende kapiert Otto-Normaluser gar nichts mehr.

    Aber generell empfehle ich Leuten auch mal paar Schritte zurück zu machen und sich zu fragen: Brauche ich dafür wirklich einen Computer. Ich muss nicht mit einem Computer alles machen nur weil er da gerade vor mir steht. Es gab früher viele effiziente Methoden der Verwaltung ohne Computer die sehr gut gingen. Einfach da mal ein bisschen nachdenken und recherchieren.

  30. chris123 sagt:

    Muss nicht immer eine Smartphone Wanze für alles sein!

    Mal für jene, welche hier auch gerne alte Wege neu entdecken wollen:

    http://shop.jack-wolfskin.de/e-wraptor-m-black-one-size

    In so eine Gürteltasche passen 2 x A7 Kladden und all Eure Karten, Zettelchen, Bons nach Einkauf … rein. Immer dabei, immer sofort griffbereit. Die Ordnung oder Unordnung die ihr dann in den Büchlein selbst schafft, das ist Euer Schicksal. Wer sich gut Gedanken macht hat alles sofort griffbereit. Und die Hose verliert man normal nicht einfach so und in die Tasche greift Euch auch keiner einfach so mal schnell rein.

    Und so ein kleines Schweizer Taschenmesser mit USB Stick ist doch auch für eine Offline Speicherung eine schöne Sache: Immer schnell zur Hand und mit viel sonstigen Nützlichkeiten:
    http://www.schweizer-taschenmesser.de/SCHWEIZER-TASCHENMESSER/Victorinox-USB/Victorinox-Classic-mit-USB::345.html

    In so eine Tasche passt das kleine USB Messerchen aufrecht neben dem alten Handy auch sofort griffbereit rein:
    http://shop.jack-wolfskin.de/e-wraptor-s-black-one-size

    Das Handy habt ihr natürlich ausgeschaltet wenn ihr es richtig offline machen wollt. Euer passiver Pager ruft Euch schon. Die Streifen für den Entwerter beim ÖPNV etc. haben da auch noch Platz und sind sofort zur Stelle.

    Also, viel Spass beim Offline Experimentieren!

  31. Habnix sagt:

    Stirb langsam 4.0 den Film habe ich bei mir Zuhause auf DVD den hatte ich meiner Frau so um 2011 zu Weihnachten geschenkt und hab dann meiner Frau gleich mal erzählt, dass das mit dem Firesale wirklich möglich ist.

  32. … ich vermute wir haben gerade einen bundesweiten Mailzensus erlebt – die Leute haben freiwillig ihre Mailadresse zusammen mit ihrem digitalen Fingerabdruck abgegeben. Zusätzlich kann jetzt, wenn jemand mehrere Mailadressen besitzt, diese zusammengeführt werden.

  33. Jens Blecker sagt:

    Agree 🙂

    Und mal sehen wann die mit neuen „Hilfestellungen“ um die Ecke kommen. DE-Mail ist ja einer der Rohrkrepierer, die is sicher und mit dem E-Perso gibt es eh nix mehr zu befürchten 😉 Alles wird gut Kinder, überlasst das nur uns….wir kümmern uns darum!

  34. Voltaire sagt:

    Sicher findet sich einer der BSI MA, welcher Dir Deine Frage direkt beantwortet. Die Liste der folgenden E-Mail Adressen ist ÖFFENTLICH einsehbar und daher sicher auch für die Öffentlichkeit bestimmt (Auszug aus: Remote Keys Containing bsi.de aus der öffentlichen Schlüsselverwaltung vom BSI!).

    andreas.peter@bsi.bund.de
    bastian.holst@bsi.bund.de
    oss@bsi.bund.de
    cert@bsi.de
    fragen@bsi-fuer-buerger.de
    oeffentlichkeitsarbeit@bsi.bund.de
    certbund@bsi.bund.de
    ueb.lagezentrum@bsi.bund.de
    christel.marquardt@bsi.bund.de
    krause@bsi.de
    christian.zier@bsi.bund.de
    christian.zier@bsi.bund.de
    Dennis.Kuegler@bsi.bund.de
    dicop@bsi.bund.de
    Dietmar.Schrag@BSI.Bund.de
    haeger@bsi.de
    dirk.jung@bsi.bund.de
    Thomas.Schoeller@bsi.bund.de
    florian.feldmann@bsi.bund.de
    florian.mueller@bsi.bund.de
    frank.grefrath@bsi.bund.de
    fwf@bsi.de
    fritz.bollmann@bsi.bund.de
    Gerhard.Schabhueser@bsi.bund.de
    Gilbert.Loehr@bsi.bund.de

    Falls sich von den o. a. BSI MA keiner zuständig fühlt, kann man sich ja um einen Job bzgl. Beantwortung von Anfragen aus der Bevölkerung bei dieser Institution bewerben. Wer seine Initiativbewerbung bzw. Bewerbungsschreiben verschlüsselt übermitteln möchte, tut dies am besten an die E-Mail Adresse

    Bewerbung@bsi.bund.de

    Key ID: 822AF20F

  35. d.ork sagt:

    Spannender ist die Frage, warum auf der Sicherheitstest-Seite des BSI ein kommentarloser Link zu Avira ist und nur zu Avira.
    Gerade die kostenfreie Avira Free-Version ist es doch, die auf deutschen Heim-PCs sehr verbreitet ist und kaum Infektionsschutz bietet (kein Webfilter, kein emailfilter). Avira fiel zuletzt auch schon negativ auf durch das beworbene „Secure Backup“, das laut Aussage von Avira die Daten auf italienischen Cloudservern speichert und zudem nicht mit einem eigenen PAsswort verschlüsselt werden kann.

    Warum werden auf der Seite des BSI nur folgende Antivirusprogramme empfohlen:
    https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Links/links_node.html
    Es fehlen zB GDATA, Avast, Bitdefender, Sophos.

    Fiel mir nur auf …

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM