WARNUNG vor Anruf vom „Microsoft-Support“

Sorry, dies ist kein HOAX, es ist mir persönlich eben (am 30.04.2014 um 10:44) tatsächlich passiert. Diese Masche ist – zumindest mir – neu. Es wird nun tatsächlich schon versucht Rechner mittels Spam-Anrufen zu übernehmen. Bitte warnt diejenigen, die im Zweifel darauf reinfallen können. Eure Eltern, aber auch Freunde und Bekannte (OK, ich kenne auch niemanden der darauf reinfallen könnte – aber falls ….)

Das Telefon (Festnetz) klingelt, ein anonymer Anrufer. Ich ahne es bereits …. – habe aber Zeit und Lust dieses Gespräch anzunehmen. Es meldet sich ein – mit asiatischem Akzent englisch sprechender – Herr und erklärt, er würde vom Microsoft-Support bei mir anrufen.

Warnlevel: HIGH!

Ich nehme das Gespräch freundlich an, erkläre dass ich der englischen Sprache mächtig bin. Ich werde informiert, dass Microsoft herausgefunden hat, dass es ein massives Problem mit meinem Rechner geben würde.

Die wissen dass MEIN Rechner (wechselnde IP-Adresse) unsicher ist und wissen wie sich mich telefonisch erreichen? Die Überwachung ist weiter als ich dachte, wenn selbst Microsoft diese Daten verknüpfen kann.

Weil Support bei Microsoft groß geschrieben wird, will mir der freundliche Herr von „Microsoft“ nun helfen, das Problem zu lösen. Ich solle doch bitte an meinen Rechner gehen und diesen starten

Jepp, DAS Spiel spiele ich mit, mal sehen mit welcher Masche Du Widerling versuchst einfachen Nutzern die Kontrolle über ihren PC zu entreissen. Mein Rechner ist zwar „up and running“, aber ich kann prima Zeit schinden, in der dieser Hansel niemanden anderen betrügen kann.

Nachdem ich (ca. 5 Minuten später, mein Rechner ist alt und nicht so schnell) dann erkläre, dass mein Rechner nun gestartet ist und wir loslegen können, werde ich gebeten „WINDOWS-R“ (Kommandoeingabe unter Windows) zu drücken.

Hier kann man nochmal eine Minute verzögern, wenn man die Tastenkombination nicht versteht – „What?“

Nun soll ich den Eventmanager starten

OK, da kann der von draußen noch nichts kaputt machen den Schritt gehen wir mal mit

Ich werde aufgefordert nun in die Kategorie Events/Security klicken und erklären ob hier Einträge vorhanden sind. Ich antworte wahrheitsgemäß mit „ja“ und muss erfahren, dass diese Einträge der Beweis sind, dass in meinen Rechner bereits eingebrochen wurde und ich ein echtes Problem habe: Mein Rechner greift das Internet an! Aber Microsoft will mir ja helfen, er wird mich nun also an den Abteilungsleiter(!) weiter reichen, der mir helfen wird, mein Problem zu lösen.

NUN also gelte ich für die Jungs als lenkbar und geknackt – nun werden sie wohl zum eigentlichen „Angriff“ ansetzen“ – und so kommt es dann auch.

Der „Abteilungsleiter“ übernimmt den Call und fragt, ob der „Test“ stattgefunden hat und ob ich dort Einträge im Journal hatte. Als ich dieses positiv beantworte, werde ich beruhigt, dass er mir nun helfen wird das Problem zu beheben. Ich werde gebeten wieder WINDOWS-R einzugeben. Dann soll ich doch bitte eingeben „www.support.me“ und sagen, was nun passiert.

Hier wird es nun wirklich gefährlich, denn hier muss ich nun einen 6-stelligen Code eingeben und dann den Download der Remote-Control-Software starten. Höchste Zeit den Versuch abzubrechen, wir wissen genug. Denn es ist mir egal, ob bereits der Start der Software oder erst später der Zugriff von außen ermöglicht wird.  Denn hier wird es echt gefährlich!

An diese Stelle erkläre ich dem – ausgesprochen freundlichen – Herrn „Abteilungsleiter vom Microsoft-Support“, dass ich nichts runterladen würde, welches aus ungesicherter Quelle kommen würde. Seine Antwort, dass diese Quelle sicher wäre, schliesslich würde ER – also Microsoft – mich doch dazu auffordern, das ist schon OK, macht bricht meinen Widerstand nicht. Ich verabschiede mich freundlich und bestimmt und wünsche ihm, dass er in Zukunft einen Job bekommt, bei dem er keine Straftaten begehen muss.

Diese Masche ich wirklich dreist. Man scheint mit Viren/Trojaner/Botnetzen tatsächlich viel Geld verdienen zu können, dass dieser Scam sich rechnet. Denn SO wichtig bin ich nicht, dass man gezielt versucht meinen Rechner auf SO dumpfe Art übernehmen zu können.

Wen soll man denn nun wählen? Bundestagswahl 2013

Nachdem Besim vom blog@Netplanet immer wieder die Blogger aufruft über die Wahl zu bloggen, komme ich auch endlich mal aus dem Quark. Vor habe ich dies seit ungefähr zwei Wochen – aber man kommt ja zu nichts.

Es ist soweit: Wieder die Qual der Wahl und wer mein Blog verfolgt, weiß, dass ich nicht der Typ bin, der auf aktuelle Wahlversprechen (gibt es diese – so inhaltlich?) vertraut, deshalb werde ich einfach die vergangenen Jahre betrachten. Denn wählen hat für mich mehr mit Vertrauen zu tun. Was nutzt es, wenn ich aktuelle Wahlversprechen bewerte, aber gänzlich neue Probleme auf die zukünftige Regierung zukommen? Ich muss einer Regierung vertrauen können, auch bei unvorhergesehenen Problemen verantwortungsvoll und in meinem Interesse zu handeln.

Am einfachsten ist es bei der AFD: Sorry, aber rückwärts gewandte Parteien haben in meiner Entscheidungsblase nichts zu suchen. Wobei ich nicht sagen will, dass alle Änderungen gut sind (vergl. Hartz-IV in der praktizierten Form). Die AFD empfinde ich als fast noch gefährlicher als eine andere Partei des rechten Spektrums, die ich hier nicht einmal mit einer Erwähnung adeln möchte. Ich mag Offenheit und keine wohl formulierten und verharmlosenden Phrasen, welche die wahren Ziele verschleiern.

Die nächste NoGo-Area auf dem Wahlzettel ist die FDP: Wer erinnert sich nicht an das Wahlgeschenk an den Möwenpick-Konzern und alle anderen Hoteliers? Die Zeiten von Scheel & Genschman sind nun mal endgültig vorbei. Sie wurden abgelöst von Spielzeugpolitikern wie Philip Rösler und dieser seltsamen Marionette der Privatversicherungen, Daniel Bahr. Auch die Ernennung von Otto Graf Lambsdorff zum Ehrenvorsitzenden – nachdem er als rechtskräftig wegen Steuerhinterziehung verurteilt wurde – sind nicht gerade vertrauenseinflößend. Die generelle Einstellung zum Thema Steuern sollte hinreichend bekannt sein.

Was ist mit den Grünen?: Ja, die Grünen – der Ablasshandel für Umweltsünder. Dass man die typischen Vertreter der Wähler dieser Partei daran erkennt, dass diese mit dem SUV vor dem Bioladen vorfahren, macht diese Partei für mich deutlich problematisch. Auch die Mitverantwortung an Hartz-IV und den Auslandseinsätzen der Bundeswehr sind ein absolutes „Geht gar nicht“. Komplett unwählbar wurden die Grünen aber für mich 2008. Sie gingen in die Wahl der Hamburgischen Bürgerschaft mit dem Wahlversprechen „Moorburg wird es mit uns nicht geben”. Nachdem sie dann die gepolsterten Sitze im Hamburger Rathaus erklommen hatten, wurde in der Schwarz/Grünen Koalition natürlich das Kohlekraftwerk Moorburg mit den Stimmen der Grünen gebaut. Tipp für Politiker mit Arsch in der Hose: Für ein Versprechen an die Wähler darf man eine Koalition auch zerbrechen lassen.

Die christlichen Werte der CDU: Sorry, aber ich kann die Merkel-Raute nicht mehr ertragen – sie fügt mir körperliche Schmerzen zu. Egal was angepackt wird: Es ist zumindest unterhalb von „gut“ angesiedelt. Eurokrise? Erst verdienen sich deutsche Unternehmen und die deutsche Geldwirtschaft eine goldene Nase um dann ganze Länder fallen zu lassen? Warum werden nicht die Banken fallen gelassen? Wenn der Ackermann nicht 1994 so auf die Nase gefallen wäre mit seinen „Peanuts“, wäre sicherlich etwas ähnlich verwertbares bei der Bankenrettung gefallen. Was sagt die CDU zu der unerhörten Überwachung der gesamten westlichen Welt durch die USA und Großbritannien? Nix, ist erledigt. Alles schön, denn die eigenen Bürger zu überwachen gehört zum geheimen Grundportfolio des Machterhaltes.

Es ist traurig liebe SPD: Ich bin in einem sozialdemokratischen Haushalt aufgewachsen. SDP und Gewerkschaften waren immer nah beieinander – für das Wohl der Arbeiterschaft, denn die Schwachen brauchen Hilfe. Spätestens seit eurem Gazprom-Kanzler habt ihr schlicht verspielt. Die Absenkung des Spitzensteuersatzes von 53% auf 42/45% geht nahezu allein auf eure Kappe. Und ausgerechnet derjenige, der als Finanzminister der großen Schwarz/Roten Koalition den deutschen Kapitalmarkt für die Heuschrecken öffnete – Peer Steinbrück – will jetzt den Bankensektor wieder regulieren? Auch über Hartz-IV müssen wir reden. Aber ihr habt ja recht: So eine Geißelung des Schwachen kann nur durch eine „soziale“ Partei erfolgen – die CDU hätte einen Volksaufstand geerntet. Von euch bin ich – ehrlich – am meisten enttäuscht.

Verdammt, liebe Piraten: In meiner Brust müsste eigentlich das absolute Piratenherz schlagen. Tat es ja auch eine ganze Weile – aber die Realität holte mich und meine ideellen Vorstellungen ein. Ausgerechnet in meinem Wahlkreis steht auf Platz 1 ein Kandidat, der sich zum einen (sanktionsfrei) bei der #Aufschrei Diskussion als Sexist outen dufte und sich zudem auch noch als wenig demokratischer Alleingänger herausgestellt hat. Ja, dass sind die Probleme, wenn man „nah dran“ sitzt und „zuviel“ mitbekommt. Auf meinem RADAR (welches bis nach München reicht – huhu dyfa) gibt es großartige Menschen, die sich in den Dienst dieser Partei stellen. ABER: Es gibt auch leider (zu viele) Menschen, die auf dem Rücken der guten Sache und der wahren Ziele, bereit sind – zur Erlangung von persönlichen Vorteilen – die Partei zu schädigen und zu verraten. Und genau DAS ist mir zu gefährlich. Deshalb sind es auch nicht die Piraten – so sehr ich mir gewünscht hätte sie wählen zu können. Sorry! – und nun kreuzigt mich.

Bleibt eigentlich nur noch Die Linke: Jaja, ich weiß. Die PDS-Vergangenheit. Aber wo finden eigentlich die Ex-DDR Politiker Erwähnung, die bei FDP, SPD und CDU Unterschlupf gefunden haben? Ja, Die Linke macht immer wieder durch „interne“ Streitereien auf sich aufmerksam. Aber sorry, der Disput gehört dazu. Dass Die Linke die Regierung stellt ist sicherlich ausgeschlossen. Also könnte sie höchstens als Korrektiv für SDP oder (hihihihi) CDU aktiv werden – oder eben eine starke Oppositionspartei stellen. Die Themen Der Linke finden weitestgehend meine Zustimmung – in meinem Wahlbezirk liegen diese sogar deutlich weit vor dem Kandidaten der Piratenpartei – das macht mir die Entscheidung einfach.

Meine Wunschregierung: OK, ich bin ein Träumer – aber ich wünsche mir, dass sich das derzeit gespaltene (verfeindete?) Spektrum des linken Flügels zusammen rauft. Eine „Koalition der Vernünftigen“ aus SPD, Der Linken, den Piraten und auch den Grünen stelle ich mir sehr hilfreich für die Politik der Bundesrepublik Deutschland vor. Da aber viel zu viele persönliche Befindlichkeiten und auch Abhängigkeiten von der Industrie (ja, damit meine ich euch ihr Sozis), wird dies nichts werden. Denn leider haben gerade die großen Parteien den Fraktionszwang noch nicht hinter sich gelassen. Wenn jeder Politiker nur nach seiner eigenen (und nicht der ihm nahe stehenden Lobbyisten) Überzeugung abstimmen würde, könnte dies etwas werden. Ich werde nicht aufhören zu träumen.

Meine wichtigsten „ersten Schritte“ (Reihenfolge eher zufällig):

  • Völlige Aufklärung des NSA-Skandals, inkl. Sanktionen gegen die USA, sollten diese die Aufklärung behindern.
  • Reform des Sozialgesetzbuches (Hartz-IV) um den Betroffenen ein wenig Würde zu gewähren
  • Einführung eines Mindestlohnes (deutlich über Hartz-IV Satz), denn es kann nicht sein, dass Unternehmen sich über „Hartz-IV Subvention“ bereichern.
  • Wiederanhebung des Spitzensteuersatzes, um den Schuldenberg einzudämmen und um den Bereich Bildung wieder zu beleben.
  • Eine Einheits-Sozialversicherung bei welcher alle Erträge mit einem festen Prozentsatz Berücksichtigung finden. Dies würde die gemachten Fehler der Vergangenheit revidieren. Zusätzlich zu dieser Standard-Versicherung können natürlich Zusatzversicherungen abgeschlossen werden. Aber der Grundbeitrag für eine angemessen umfangreiche Versorgung muss von allen eingezahlt werden.
  • Generelle Kursänderung in Sachen fortgesetzte Bankenkrise (Vulgo Griechenland, Spanien etc). Es darf nicht sein, dass die Erträge der konstitutionellen Anleger einen höheren Stellenwert haben, als die eingezahlten Steuern der Bürger.

Und bestimmt noch weitere Themen 🙂

Wir haben nichts zu verbergen – oder doch?

Warum wir doch – alle – mehr oder weniger etwas zu verbergen haben sollten, wird aus der Kombination eines Artikels aus  „Technology Review“ (über Heise – Link unten), einem Artikel der Süddeutschen sowie einer satirischen Webseite über die NSA deutlich.

Heise berichtet über einen Artikel des Magazins „Technology Review“ in dem die Art beschrieben wird, wie der Personenkreis definiert wird, welcher zum Ziel von Drohnenangriffen wird. Wobei wir uns verinnerlichen müssen, dass ein Drohnenangriff in diesem Zusammenhang die gezielte Tötung mindestens einer (wie auch immer) definierten Person bedeutet. Das Töten von definierten Personen wird auch als Todesstrafe bezeichnet. Es werden Todesstrafen ohne eine Gerichtsverhandlung ausgeführt. Doch dazu später mehr.

In der Süddeutschen ist heute über die Arbeitsweise des BND zu lesen:

Die britischen und amerikanischen Abhördienste fischen Daten mit dem Schleppnetz, der deutsche BND arbeitet mit einem „Harpunen-System“. Allerdings vor allem, weil ihm für alles andere Personal und Speicherkapazität fehlen. Mails mit .de am Ende und Telefonnummern, die mit 0049 beginnen, filtert der BND raus.

Na, wenn Mails mit der Topleveldomain „.DE“ rausgefiltert werden bin ich ja beruhigt. Ohh, Moment mal bitte. Wenn jetzt alle mal oben in die Adressleiste des Browsers schauen mögen: Dort steht KOEPKE.NET. Dies bedeutet, dass Mails von und an Benutzer auf meiner Domain sehr wohl mitgelesen werden können. Ist ja nicht „.DE“. Die Spezialspezialisten des BND (ein Dienst der ausschließlich für Auslandsaufklärung zuständig ist) gibt also zu – bis auf weiteres – grundsätzlich einen Anfangsverdacht gegen Nutzer meines Servers zu haben. Nur weil er eine „.NET“ Topleveldomain nutzt. Obschon der Server in Deutschland steht und ich – der Registrar der Domain – seit der Geburt deutscher Staatsangehöriger bin.

Kommen wir nun zu der alles entscheidenden Frage: WAS lesen denn die Geheimdienste denn so mit, welche elektronisch übermittelnden Daten sind denn für einen Geheimdienst interessant?

Die satirische Webseite welche sich der Arbeit der NSA (National Security Agency – ein Geheimdienst dessen Existenz viele Jahre geleugnet wurde) annimmt offenbart uns, an welchen Daten – nicht ausschließlich! – Geheimdienste Interesse haben:

  • internet searches

Ach, suchen im Internet, das ist doch egal. Kann doch jeder wissen. Ehrlich? Hast Du noch nie nach einem Begriff (vielleicht sogar ein Sprengstoffname, über den Du dich informieren wolltest, weil Du ihn irgendwo gelesen hast) gesucht? Ein Freund von mir (persönlich bekannt – nicht Bekannter eines Bekannten) hatte Besuch vom BKA, weil er – aufgrund einer Hausaufgabe seiner Techniker-Ausbildung! -nach einem Stoff suchte, der auch zum Bombenbau benötigt wird. Kann mal passieren und im Einzelfall schon einen BKA-Einsatz auslösen.

  • websites visited

Zu den aufgesuchten Webseiten gehören natürlich auch die Webseiten, auf die man mittels oben bereits angesprochenen Webseiten gelangte. Aber auch Webseiten aufgrund von geklickten Links von anderen Webseiten fallen darunter. Perfider wird es, wenn ich z.B. unaufgefordert eine Mail bekomme, in der sich ein eingebetteter Link befindet. Wie man Mitmenschen „elektronisch“ kriminalisieren kann, habe ich bereits hier und hier ein wenig ausgeführt.

  • emails sent and received

Neben den oben angesprochenen Problem mit untergeschobenen Links und „gefährlichen“ Webinhalten, kommt hier noch das Medium Mail direkt ins Spiel. Was passiert z.B. wenn ich meine Mails verschlüssle? Damit bin ich schon einmal latent im Raster, denn wer verschlüsselt hat sehr wahrscheinlich etwas zu verbergen. Was aber, wenn ausgerechnet heute bekannt wird, dass ein aktuell von Terroristen genutztes Synonym für Sprengstoff „$Erfrischungsgetränk“ heißt und der Anschlag selbst als „Feier“ getarnt wird. Da werden aber einige Menschen im Raster landen, wenn sie einen Freund auffordern doch ausreichend $Erfrischungsgetränk zur Feier, die heute in der Nähe des Hauptbahnhofes stattfindet, mitzubringen. Und ich bin mir sicher: Mit exakt solch banalen Synonymen arbeiten Menschen, die etwas zu verbergen haben, sie wollen ja nicht auffallen. Abgesehen von all dem obigen: Es geht NIEMANDEN etwas an, wer mit wem mittels Mail kommuniziert und die Inhalte schon gar nicht. Ich bin ein unbestrafter Bundesbürger und ich mache das Recht geltend, dass ich nur als Verdächtiger überwacht werden darf. Unschuldsvermutung!

  • social media activity (Facebook, Twitter, etc)

Ich mag soziale Medien. Ermöglichen Sie es mir doch, festzustellen wer so alles wen kennt und wie intensiv einige Menschen miteinander kommunizieren. Wenn ich Revue passieren lasse, was ich schon so alles auf Twitter, auf Google+ und nicht zuletzt hier so von mir gegeben habe: Mir kann nichts passieren, ich werde gewiss überwacht.

  • blogging activity including posts read, written, and commented on

Tja, und hiermit seid ihr alle am Arsch, denn ihr seid auf dieser Seite gelandet, auf der ich gerade Kritik an der Überwachung durch die Geheimdienste der USA und anderer Staaten äußere. Und wer hier auch noch – am Ende gar meine Meinung unterstützend – kommentiert hat…..

 

  • videos watched and/or uploaded online
  • photos viewed and/or uploaded online
  • music downloads

Prima, die wissen welche Musik (Online/Cloud-Dienste) wir hören, welche Videos (sicher nur der schwarze Kanal) anschauen und wie oft wir nach Katzenbildern gesucht haben. Was ist aber mit dem Politiker oder höherem Manager, der sich des öfteren – vielleicht sogar vom Büro-PC) heimlich mal „Sexy“-Bilder oder Videos angesehen hat? Dieser wird – unter Umständen erpressbar. Und seine Mails hat man ja ebenfalls gescannt – ob er eine heimliche Freundin hat?

  • mobile phone GPS-location data

Mit unseren GPS-Daten geben wir nicht nur bekannt, wann wir uns wo aufhalten (Wann, wie oft), wir offenbaren auch, mit wem wir uns im realen Leben treffen. Diese Kontakte sind natürlich für Geheimdienste „härtere“ Fakten als nur der Mailaustausch. Dass der hochkriminelle Steuerhinterzieher und ich uns nur zufällig morgens beim Bäcker treffen, das wissen die Daten nicht.

  • mobile phone apps downloaded

Welche Software ich downloade, KANN uninteressant sein. Aber warum lade ich eine Verschlüsselungssoftware herunter und nutze sie (das krude Ding bekomme ich nicht installiert) anschließend nicht? Habe ich diese Software nur konspirativ für meinen Freund, den Steuerhinterzieher, herunter geladen?

DAS gehört seit Jahren zum Standardrepertoire, da muss ich nicht noch drauf eingehen.

  • text messages sent and received

Siehe oben.

  • online purchases and auction transactions

Wer kauft wann was. Gefährliche Artikel gibt es überreichlich – auch normale Haushaltsgegenstände können zu recht unangenehmen Dingen zusammen gemischt werden. Ich mache mich bei den Datensammlern nicht nur verdächtig, wenn ich alle drei gefährlichen Zutaten kaufe,  es reichen zwei Zutaten und ein Nachbar von mir, der die dritte Zutat erwirbt. Das ist dann der Beweis dafür, wie konspirativ wir vorgehen.

  • bookstore receipts

Nicht nur Online-Ordern, auch was wir beim Buchhändler um die Ecke erwerben, ist für unsere Kollegen mit dem ehemaligen Schlapphutfetisch interessant. Es KÖNNTE ja sein, dass wir nicht nur online recherchieren, sondern uns ein Buch kaufen. WEHE ihr studiert irgendwas mit Technik oder (noch schlimmer UND) Chemie.

  • credit card/ debit card transactions
  • bank statements

Bankauszüge und Geldbewegungen. ALLES. Man könnte ja nun fragen: Wieso gibt es dann noch Steuerhinterzieher? Aber ich frage: Was geht den Staat an, was auf meinem Konto liegt und dass ich meinem Bruder 100€ für „Sexuelle Gefälligkeiten“(er hatte mir etwas banales verkauft) überweise?

  • cable television shows watched and recorded

O.o. Jetzt wird es eng für die Menschen, die mir so ans Herz gewachsen sind: Menschen die sich gern informieren und deshalb vielleicht auch mal den Sender Al Jazeera einschalten. In Zukunft macht sich dann sicherlich auch verdächtig, wer die „Heute-Show“ oder „Neues aus der Anstalt“ ansieht. Dokumentationen sind auch suspekt!

  • commuter toll records
  • parking receipts
  • electronic bus and subway passes / Smartpasses
  • travel itineraries
  • border crossings
  • surveillance cameras

Bewegungsdaten aus allen Quellen – sollte man das Mobiltelefon einmal ausschalten. Natürlich auch mit Bewegtbilder – winkt doch mal, wenn ihr mal wieder an einer Überwachungskamera vorbeikommt. Aber Vorsicht: Das gibt schnell einen lahmen Arm, man hat viel zu winken.

  • medical information including diagnoses and treatments
  • prescription drug purchases

Alle meine Krankheiten und ärztliche Diagnosen. Insbesondere Interessant, wenn man Politiker oder Manager ist – da wird man bei bestimmten Diagnosen so schön erpressbar. Aber auch eine Krankheit, die ein Bekannter aus dem Urlaub mitbrachte, könnte schon bemerkenswert sein.

  • guns and ammunition sales

Naja. Das Waffen und Munitionskäufe überwacht werden, ist für mich schon irgendwie OK. In den USA wird dieser Punkt aber wahrscheinlich den grössten Aufschrei auslösen.

  • educational records

Meine Bildung ist tatsächlich für diese Damen und Herren ebenfalls einen eigenen Punkt in der Aufzählung wert. Ich frage mich, ob hier nun Intellektuelle oder besonders leicht zu beeinflussende Menschen beobachtet werden. Wahrscheinlich beide – nur die langweilige Mittelschicht hat hier nicht viel zu befürchten.

  • arrest records
  • driver license information

Sie wollen wirklich ALLES wissen. Welche Informationen wären über uns noch verfügbar, die hier nicht aufgeführt sind?

Sicherlich werden auch Daten von den Steuerbehörden und anderen Quellen abgeschnorchelt.

Nun möchte ich zum Schluss wieder auf den Artikel der Technology Review (über Heise) eingehen. Es gibt unterschiedliche Möglichkeiten sich verdächtig zu machen. Aber was sind die Folgen – was können die Folge meines Handelns sein, wenn ich in diesem Raster hängen bleibe:

Das bedeutet, der Offizier, der den Angriff freigibt, kennt die Identität der Ziele nicht.

Mit anderen Worten, ihr Verhalten trägt die „Signatur“ eines legitimen Angriffsziels.

Mein Verhaltensmuster kann mich zum Ziel eines legitimen Angriffes machen – ohne dass demjenigen, der über meinen Tod entscheidet, überhaupt mein Name bekannt ist. Die Software (deren Programmierer, die auch nicht immer fehlerfrei arbeiten) definiert ob ich weiterleben kann oder sterben muss.

Ich möchte an dieser Stelle alle Menschen die irgendwas mit Technik, Chemie oder Physik studieren, davor warnen, als Pizzabote zu  arbeiten. Denn wer weiß schon, ob man nicht vielleicht ausgerechnet dem gesuchten Steuerhinterzieher eine Pizza liefert, nachdem man für das Studium mal wieder Onlinerecherche betrieben hat.

[youtube NYj5SE88ypw]