Posts mit dem Label Sicherheit werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Sicherheit werden angezeigt. Alle Posts anzeigen

Donnerstag, 13. September 2018

CannaPower, MyGully, Usnext und Co


Haben CannaPower, MyGully, Usnext und Co noch eine Chance in Netz?

Das Musik und Videos schon immer Vervielfältigt wurden und werden ist nichts neues. Das gleiche gilt auch mit den aufkommen von Rechnern für PC Programme und für gedruckte Medien erst nach der Digitalisierung dieser Medien. Doch damit soll jetzt endgültig Schluss sein wenn es nach dem EU-Parlament geht.

Heut am 21.09.2018 berät das EU-Parlament darüber wie das EU Urheberrecht angeglichen und Aktualisiert werden kann und soll. Es geht dabei um mehr als 200 Punkte die in diesem Gesetz geändert und angeglichen werden sollen. Die meisten dieser Punkte stammen aus dem Urteil des EUGH der in August 2017 in Punkto Urheberrechtliche Verletzungen ein weitreichendes Urteil gefällt hat.

Worum geht es dabei im Einzelnen. Das Web-Seiten wie CannaPower, MyGully, Usnext und Co schon immer unter Überwachung stehen sollte an und für sich jeder wissen. Doch es sollen auch Suchplattformen wie Google und Soziale Netzwerke wie Facebook links zu Urheberrechtlich geschützten Dateien die Illegal angeboten werden Blockiren oder löschen. YouTube und Co droht das gleiche Schicksal was Urheberrechtlich Geschützen Medien angeht. Machen sie dies nicht drohen Geldstrafen, in welcher Höhe diese sein werden steht noch nicht fest. Was ich noch nicht rausgefunden habe ist wie das ganze bei Streaming Portallen wie Soundcloud und Co laufen soll. Den dort ist es echt schwer zu unterscheiden ob die Streams Offiziell oder Inoffiziell sind.

Doch es wird noch eine erhebliche Änderung geben, bis lang war es so dass das geben von Urheberrechtlich Geschützten Medien verboten ist und das nehmen über sogenannte One-Klick-Horster in einer Grauzone geduldet wurde. Genauer gesagt der User der diese Datei herunter geladen hat konnte nicht wissen wer diese Datei bereitgestellt hat. So wurde diese Art der Daten Weitergabe nicht verfolgt. Doch auch das soll sich jetzt ändern. Somit ist das Geben und Nehmen wie bei den P2P Plattformen wieder Strafbar. Damit wird dann wohl auch das große Sterben der guten Blogs und Web-Seiten wie CannaPower, MyGully und Co losgehen.

Ich sehe das ganze so

Das Internet wird so langsam aber sicher zum größten Kaufhaus der Welt. Der freie Datenaustausch für das es einmal gedacht war wird immer mehr vom Kommerz überrannt. Ich habe nichts dagegen das Musiker, Autoren, Filmemacher und all die anderen die mit Bild, Ton und Dokumenten (Büchern) Geld verdienen auch davon leben wollen. Solle sie und das ist nur gerechtfertigt. Doch es gibt immer noch genug Medien an den irgend welche Leute Geld verdienen die nie etwas mit diesen Medien zutun hatten außer dass sie ihr Portmonee geöffnet haben und dann noch die Musik & Film Konzerne die mit lang verstorbenen Künstler noch mal so richtig Kasse machen wollen und die Urheberrechte an diesen Medien bis ins unendliche verlängern. Das ist etwas wo ich sage das geht nicht nur aus Kommerz gründen so etwas zumachen.

Unsere Welt wird immer Digitaler, jeder von uns nutzt PC, Smartphone oder einen anderen Digitalen Datenträger. Doch was mich nachdenklich macht ist zum Beispiel das ein Digitales Buch genau so viel kostet wie die gedruckte Version und mit den neuen Readern diese Bücher in einer bereit gestellten Verkaufshaus Cloud nach dem Lesen gespeichert werden sollen. Wahr rum kann ich Musik die ich bei einem Online Anbieter gekauft habe nur über seinen Hauseigenen Player Online Hören oder Videos die ich über einen Provider erstanden habe nicht dauerhaft abspeichern sondern nur über die bereit gestellten Provider Cloud darauf zugriff habe. Warum das so ist, ist mir ein Rätzel Wenn das die Zukunft von Digitalen Medien ist sag ich dazu nein danke. Denn ich möchte schon die Sachen die ich Käuflich erworben habe bei mir zu Hause haben und kein Online Werbe Opfer sein dem so zugeschnittene Werbung in die Mailbox flattert.

Donnerstag, 1. Februar 2018

System Apps ohne Root löschen

Wie kann man Firmware und OEM Bloatware ohne Root-Zugriff löschen?

Immer mehr Provider und OEM’s sperren ihre Geräte und installieren verschiedene Bloatware (Software die zu viel Speicherplatz in Anspruch nimmt) auf unseren Smartphones und Tabletts. Bloatware ist zugegebenermaßen ein eher subjektiver Begriff und kann von Samsungs eigener Messenger-Anwendung über Googles eigene Musik-Player-Anwendung bis hin zu echter Spyware wie DT Ignite reichen. Da viele unserer smartphone und Tabletts gesperrt sind, kann es schwierig sein, einige dieser vorinstallierten Systemanwendungen zu deinstallieren oder sogar zu deaktivieren.

Normalerweise sehen wir, dass Smartphones und Tabletts auf diese Art Weise eingerichtet werden, weil der OEM oder der Provider die Kontrolle über das von dir verkaufte Gerät behalten möchte. Manchmal werden sie für jede zusätzlich installierte Anwendung auch bezahlt, dass sie auf den Smartphone und Tablett das sie verkaufen, vorinstallieren. Dann gibt es Zeiten, in denen sie sogar noch mehr Geld aus den Diagnose- und Nutzungsdaten verdienen können, die diese Anwendungen auf deinem Smartphone oder Tablett sammeln. Am Ende des Tages haben diese Provider und OEM‘s sowohl für zusätzliche Einnahmen als auch für die Kontrolle der Plattform ihrer seids gesorgt.

Es gibt einige Debloater-Anwendungen im Play Store für bestimmte OEM‘s, was nett ist, und es gibt auch einige dedizierte XDA-Community-Mitglieder, die Tools zusammenstellen, die dabei helfen, diese ebenfalls loszuwerden. Es ist jedoch selten, eine universelle Lösung für diese Aufgabe zu sehen, und die heutige Anleitung wird dich durch die manuelle Deinstallation dieser Systemanwendungen ohne Root-Zugriff führen. Alles, was du brauchst, sind ein paar einfache ADB- Befehle in einer Eingabeaufforderung.

Anleitung:

1.     Lade dir diesen ADB-USBUniversaltreiber auf deinen PC herunter.
2.     Lade dir aus dem Google Play-Store die App ApplicationInspector auf dein Android-Gerät herunter. Wofür erklär ich später.
3.     Schallte auf deinem Android-Gerät die Entwickleroption frei (Einstellungen – Über das Telefon – Bulid-Nummer hier 7mal drauf Klicken fertig)
4.     Geh einmal zurück und klick auf die Entwickleroption schau ob USB-Debugging eingeschaltet ist, wenn nicht schalte es ein (einmal drauf Klicken) jetzt kannst du die Einstellungen verlassen.
5.     Schließe jetzt dein Android-Gerät über USB an deinen PC an änder auf dem Android-Gerät den Modus von "Nur Laden" in den Modus "Dateiübertragung (MTP)" und bestätige mit OK das du dein Android-Gerät über USB- Debugging mit dem PC verbunden hast.
6.     Falls du dein Android-Gerät zum ersten mal an den PC Anschießen solltest, installiere die Hersteller USB-Treiber. Die sind entweder auf der internen Speicherkarte oder auf CD mit geliefert worden. Wenn du die Hersteller USB-Treiber schon mal installiert hast schau unter den Systemeinstellungen (Hardware und Sound – Geräte und Drucker) ob dein Android-Gerät richtig erkannt wird. Falls nicht hol dir über die Problembehandlung die Treiber wieder. Das kann unter Windows 7 und 8 vorkommen, warum auch immer ich weiß es nicht.
7.     Installiere jetzt den ADB-USB Universaltreiber (Minimal ADB und Fastboot Treiber)
8.     Schau im Gerätemanager ob dein Android-Gerät einwandfrei erkannt wird. Denn ist irgendwo noch ein gelbes Warndreieck bei deinem Android-Gerät zu sehn fehlt Windows noch irgendwo ein Treiber. Installiere diesen erneut meistens ist dann alles gut.

So das waren die Vorbereitungen.

Da sich nach der Installation des Minimal ADB und Fastboot Treibers ein Eingabefeld (cmd) geöffnet haben sollte sind wir jetzt startklar zum endfernen der Apps.
Wenn sich dieses Eingabefenster nicht geöffnet haben sollte klick auf die Desktop Verknüpfung vom Minimal ADB und Fastboot Treiber und das Eingabefeld öffnet sich.

1.     Gib den Code  adb devices  ein. Klick Enter. Hier wird sichergestellt dass das Android-Gerät einwandfrei erkannt wird. Ist dies der Fall steht im Eingabefenster eine Nummer und Devices. Wenn nicht noch mal probieren.
2.     Gib den Code  adb shell  ein. Klick Enter. Dieser Code ist dafür um ins Android System eingreifen zu können.
3.     Um jetzt an die jeweilig App die man deinstallieren möchte zukommen braucht man folgenden Code  pm list packages | grep  als Grund Voraussetzung und den Namen des Hersteller der App.
4.     Soweit so gut doch ein Code fehlt noch und der lautet  pm uninstall –k --user 0 und die Bezeichnung der App.

Hier ein Beispiel wie es geht.

In diesem Beispiel entferne ich die Google Tag App.

adb devises +Enter




adb shell +Enter




pm list packages | grep google“ +Enter




pm uninstall –k --user 0 com.google.android.tag + Enter




Wenn alles so gelaufen ist wie es sein soll sieht das ganze dann so aus.




Jetzt bleibt nur noch eins zu tun. Geh auf deinem Android-Gerät in die (Einstellungen – Apps) dort wird dir auffallen das die App die du Deinstalliert hast als nicht für Nutzer installiert angezeigt wird. Klick drauf und du wirst oben links sehn das die App noch als Aktiviert angezeigt wird. Klick darauf und geh zurück in die App Einstellungen. Die App ist im App Installationsmenü verschwunden, auch im Google Play Store wird die App als nicht Installiert Angezeigt.

Wofür ist nu die App die am Anfang auf das Android-Gerät installiert wurde. Mit dieser App kannst du zum einen sehn welche App welche Berechtigung hat und dir den Rest für den Entfernungs Code holen.

Beispiel:

Wo ist welche App



Welche App hat welche Berechtigung




Wo find ich den Restlichen Entfernungs Code




Diese Art der App Deinstallation aus dem Android System hat einen großen Vorteil die Gewehrleistung bleibt erhalten da das Gerät nicht Gerootet wird. Somit bekommt man auch alle System Updates weiterhin die der OEM oder Provider zur Verfügung stellen. Doch sei vorsichtig mit dem was du da alles Deinstallierst, einige Apps sind für den Droiden lebenswichtig und dürfen auf keinen Fall Deinstalliert.

Einen Nachteil hat das ganze aber gegenüber einem Gerootetem Android System wenn man das Gerät auf Werkseinstellungen zurück setzt ist alles wieder da. Also wie gekauft.

Getestet wurde diese Methode der App Entfernung auf dem Nokia 3, ZTE Bade V7 Lite, Huawei P8, Sony Xperia E5, Samsung Galaxy S7 + S8, LG G6 und Google Pixel.


Viel Spaß beim ausdünnen des Droiden.

Mittwoch, 14. September 2016

Sicher löschen mit Cipher



Dateien sicher löschen mit cipher



Wer glaubt das seine Dateien durch ein Löschen mit den üblichen Vorgehensweisen nicht mehr vorhanden sind irrt.



Im Grunde sind sie nur nicht mehr sichtbar und der von ihnen belegte Speicherplatz freigegeben.

Im normalen Alltag ist das auch kein Problem, kritisch wird es erst wenn der Rechner z.B. verkauft oder auch nur ein USB-Stick weitergegeben wird. In diesem Fall möchte man doch sicher gehen das Fremde keinen Zugriff auf private Informationen haben und die Informationen dauerhaft gelöscht sind.



Natürlich gibt es Tools, kostenpflichtig und auch als Freeware, die dies leisten, aber auch Windows bringt ein Tool mit das genau dies leistet:



Dieses Tool existiert schon seit Windows 2000 und ist in allen nachfolgenden Betriebssystemen wie Windows XP, Windows Vista, Windows 7, Windows 8 oder eben auch Windows 10 vorhanden.

Dieses, von kaum einem Anwender wahrgenommene, kleine aber nützliche Kommandozeilentool beherrscht das sogenannte Wiping, also das sichere Löschen von Dateien und Ordnern durch mehrfaches Überschreiben dieser Daten.



Sicher löschen mit cipher:

cipher überschreibt den ungenutzten Speicherbereich wie nicht genutzte Ordner und alte Dateien mehrmals, um sie unwiederbringlich zu löschen mit Einsen, Nullen und dann noch einmal mit zufälligen Zahlen, so werden die in den "freien Bereichen" vorhandenen Daten sehr sicher vernichtet und sind nur von "Profis" mit enormen technischen Aufwand zu rekonstruieren.

Um es zu nutzen wird ein Fenster der "Windows-Eingabeaufforderung"“ mit Admin-Rechten benötigt.



Wie geht jetzt das Ganz mit cipher?

Die windowseigene Cipher.exe zeigt die Verschlüsselung von Verzeichnissen und Dateien auf NTFS-Partitionen an oder ermöglicht es, diese zu ändern. Sie bietet aber zugleich Möglichkeiten zum sicheren Entfernen von gelöschten Dateien, so dass dazu keine Drittanbieter-Tools benötigt werden.



Mit einem einfachen Befehl in cmd (in StartàAusführung oder Startà Programme / Dateien suchen cmd eingeben) lassen sich alle nicht zugeordneten Bereiche im ROOT des angegebenen Laufwerks sicher überschreiben.



Der Befehl:



cipher /w:C:\

überschreibt alle gelöschten Daten 3x mit Nullen, Einsen und Zufallszahlen im Rootverzeichnis des angegebenen Laufwerks und verhindert so deren Wiederherstellung.









Die Angabe nach dem Parameter /w: gibt das Laufwerk (Rootverzeichnis) an - hier im Beispiel C:\.



Für das Überschreiben des Rootverzeichnis im Laufwerk D:\ würde der Befehl so aussehen:

cipher /w:D:\







Will man das gesamte Volume überschreiben (und nicht nur das Rootverzeichnis), darf der Backslash hinter dem Doppelpunkt des Laufwerksbuchstaben NICHT angegeben werden.



Beispiel:



cipher /w:C:

oder

cipher /w:D:



Man kann das einfach anhand der Dauer des Vorgangs feststellen:

/w:C:\ ist in ein paar Sekunden erledigt

/w:C: dauert abhängig von entsprechend der Größe der Partition evtl. Stunden



Der Parameter /w:

entfernt Daten aus verfügbarem, nicht verwendetem Speicherplatz auf der Festplatte. Alle anderen Optionen werden ignoriert.

Das angegebene Verzeichnis kann sich an einer beliebigen Position auf dem lokalen Volume befinden. Wenn es sich um einen Bereitstellungspunkt oder einen Verweis auf ein Verzeichnis auf einem anderen Volume handelt, werden die Daten auf diesem Volume entfernt. Auch die Daten in der MFT (Master File Table) werden entfernt.



Werden keine Parameter angegeben, gibt Cipher den Verschlüsselungsstatus des aktuellen Verzeichnisses und der darin enthaltenen Dateien aus.

Es können mehrere Verzeichnisse und Platzhalter angegeben werden. Mehrere Parameter müssen durch Leerzeichen getrennt werden.

Cipher überschreibt nur den freien Speicherplatz und löscht keine vorhandenen Dateien, auch wenn man aus Versehen einen falschen Laufwerksbuchstaben angegeben hat.



Der Befehl: cipher /? zeigt alle Parameter an.



Sonntag, 10. Januar 2016

Sicherheit bei Android



Sicherheit beim Android Betriebssystem:

Noch nie war es so wichtig wie heute seinen Droiden gegen Angriffe aus dem Internet zu schützen. Hier zu gib es zahlreiche Apps im Google Play Store doch es gibt auch genug so viele Apps die es nicht im Play Store gibt. Wie kommt das? Es ist so, jede App die nicht genau nach den Vorgaben von Google geschrieben worden ist wird nicht in den Play Store aufgenommen. Dazu kommt das viele Entwickler ihre Apps gar nicht erst in den Play Store bringen und so ist die Auswahl außerhalb des Play Stores doch sehr groß. Man sagt zwar dass man von solchen aus nicht Offiziellen Quellen stammenden Apps die Finger lassen soll, doch sollte man hierbei unterscheiden ob das ganze Illegal oder Legal ist.

Es gibt mittlerweile sehr viel Sicherheits Apps die man auf Offiziellen Web-Seiten der Hersteller laden kann oder auf Offiziellen Web-Seiten wie z.B. Chip Online die einem auch gleich sagen was diese App kann und wo diese App Zugriffsrechte drauf hat. Ich hab heraus gefunden das man so eine bessere und größere Auswahl hat.

Über Viren-Scanner und Firewalls hatte ich ja schon vor geraumer Zeit Posts geschrieben doch es gibt noch mehr das man machen kann.

Jeder der ein Android Gerät besitzt weiß das man die Apps die man lädt nicht in der Berechtigung bescheiden kann. Wie immer gibt es auch hierfür eine App. Doch die bekommt man nicht im Play Store, denn diese App ist nicht nach den Vorgaben von Google geschrieben worden.


AppGuard ist eine Android Anwendung aus dem Haus Backes SRT GmbH. SRT steht für Saarbrücken Technologie. Als diese App Entwickelt wurde hat die Redaktion von Chip Online diese App ziemlich auseinander genommen. Weil keiner so genau wusste wofür diese App eigentlich da ist.
Doch das hat sich im Lauf der Zeit geändert. Also was macht diese App jetzt.
Mit dieser App kann man jede App die man Heruntergeladen und Installiert hat in ihrer Berechtigung zu beschneiden. Doch das Ganze hat auch einen Nachteil, denn die Apps die im Betriebssystem sitzen kann man damit nicht beeinflussen.


Diese App hat nichts mit dem XRay Nacktscanner zutun. X-Ray stammt aus dem Haus Duo Security. Ich hab über diese App schon mal Berichtet doch da die Durchlässigkeit des Android Systems immer bedenklicher wird sollte diese App nicht unterschlagen werden. Besonders hilfreich ist diese App von der Android Version 2.2 bis 4.3. Da X-Ray für Höher Android Version nicht weiter Entwickelt wurde, ist diese App ab der Version 4.4 nur noch bedingt einsetzbar.
Was mach diese App jetzt. X-Ray scannt nach Sicherheitslücken im Android System. Genauer gesagt nach 8 Sicherheitslücken die in allen älteren Android Systemen aufgetaucht sind. Wenn X-Ray eine Schwachstelle gefunden hat reparieret sie dieses leck per Patch.


Ad Free stammt aus dem Haus BigTinCan und ist eine App die Root rechte braucht um einwandfrei zu Funktionieren. Da es im Play Store keine vernünftige Ad Free App gibt ist diese App eine echte Alternative. Doch auch hier gibt es einige Hacken die man beachten muss. Mit der App Super SU und Super User geht das ganze leider nicht. Doch mit der Kingo Super User App läuft das ganze einwandfrei. Nach der Einrichtung und Aktivierung von Ad Free ist das Android Gerät wirklich Werbefrei. Somit kann man sich vor Fake Werbungs Benachrichtigungen Schützen.

Eine genaue Beschreibung gibt es hier


"LBE Security Master" für Android bündelt verschiedene Security-Funktionen und erlaubt zum Beispiel das Entziehen von App-Berechtigungen.
"LBE Security Master" ist eine Sammlung praktischer Sicherheits- und System-Tools, mit denen man eine ganze Palette an Aufgaben erledigt. Unter anderem entzieht man damit gezielt App-Berechtigungen wie den Zugriff auf Standort oder Adressbuch, blockieren Anrufe und Kurznachrichten.

Eine zentrale Funktion ist der "Traffic Monitor", der ausführliche Statistiken über deinen Datenverbrauch im mobilen Netz und WLAN liefert. Verbunden damit ist eine Firewall-Funktion, mit der man anderen Apps gezielt die Internet-Nutzung untersagen kann.
Abgerundet wird der Funktionsumfang von "LBE Security Master" durch Anti-Virus- und Anti-Diebstahl-Funktionen.
Für einige Funktionen, darunter etwa der Ad-Blocker, benötigt "LBE Security Master" Root-Rechte.
Doch es gibt einen erheblichen Nachteil: Wer nicht gerade der Asiatischen Schriftzeichen mächtig ist kann mit dieser App wenig anfangen.

Dies sind nur einige Beispiele an Apps die man außerhalb des Play Stores finden kann. Doch wenn man bei Amazon, Yandex und SideMe nach schaut wird man noch einiges mehr finden.

Donnerstag, 3. Dezember 2015

Stagefright Google Sicherheitslücke



Googles Android System wird immer durchlässiger für Datendiebe.

Seit Juli 2015 sind weitere Sicherheitslücken in Googles Android System bekannt geworden. Joshua Drake der IT-Sicherheitsfirma „Zimperium zLabs“ hat diese Sicherheitslücken Namens Stagefright (englisch für „Lampenfieber“) entdeckt.

Stagefright (englisch für „Lampenfieber“) bezeichnet mehrere im Juli 2015 bekannt gewordene Sicherheitslücken im gleichnamigen Multimedia-Framework des Betriebssystems Android von Google.

Betroffene Geräte

Das Stagefright-Framework wird seit Android-Version 2.3 als Standardbibliothek zum Verarbeiten von Multimediadateien genutzt. Betroffen von den Sicherheitslücken im Framework sind die Android-Versionen 2.2 bis zur Version 5.1.1. Schätzungen gehen davon aus, dass 95 % aller aktuellen Android-Geräte betroffen sind. Das entspricht einer Anzahl von 950 Millionen Geräten Laut einer anderen Quelle wurden alleine im Jahr 2014 ca. 1 Milliarde Android-Geräte verkauft, die alle mit einer verwundbaren Version ausgeliefert wurden.

Seit Android 4.0 ist die Schutzfunktion Address Space Layout Randomization (ASLR) eingebaut, die das Ausnutzen der Sicherheitslücke erschwert, aber nicht vollständig verhindert.

Die Stagefright-Lücken haben die CVE-Nummern
erhalten.

Am 9. September 2015 wurde von Zimperium ein Exploit veröffentlicht, der die Sicherheitslücke CVE-2015-1538 ausnutzt.

Soweit zu dem was man so oder so ähnlich auf fast jeder Web-Seite zu diesem Thema nach lesen kann.

Was ich mich hier bei Frage ist FÜR WAS GIBT ES GOOGLE PLAY SERVICE. Google hat diese App doch für solche Betriebs- und Sicherheitsupdate bereitgestellt. So jedenfalls war mal die Aussage von Google zu dieser App. Es sind zwar Sicherheits Patches in abreit doch soll man so lange warten bis Google, die Hersteller oder Provider tätig werden. Ich sage nein.

Also was tun um die Gefahr einzugrenzen:

Als eine Gegenmaßnahme wird die Abschaltung des automatischen Empfangs von MMS empfohlen. In „Hangouts“ muss in den Einstellungen die Option Automatischer MMS-Download bzw. in der App „SMS/MMS“ Automatisch abrufen deaktiviert werden. Sofern andere Kommunikations-Apps die Möglichkeiten bieten, sollte auch bei diesen der automatische Abruf von Dateien deaktiviert werden. Einen vollständigen Schutz bietet nur eine entsprechend fehlerkorrigierte oder neue Android-Version.

Was kann man noch machen:

Was äußerst wichtig ist sind auch Security Apps um Angreifern kaum eine Chance zugeben. Hier bei sind nicht nur AntiViren Apps gemeint sondern auch Firewall und AD Free Apps. Da man AD Free Apps leider im Google Play Store vergeblich sucht sollte man diese App verwenden. Der große Nachteil bei AD Free Apps ist das sie Root rechte brauchen um ihren Dienst richtig leisten zu können und nicht jeder hat sein Android Gerät gerootet.

Darüber hinaus sollte man keine Apps aus nicht Sichern Quellen laden da die Gefahr besteht sich hier mit Schädlingen behaftete Apps einzufangen.
Bringe ich das ganze mal auf den Punkt.
Ihr habt es selber in der Hand ob ihr es Angreifern leicht machen wollt oder nicht. Denn es sind eure Daten, Nachrichten, Bankkonto Informationen usw. um die es geht. Diese Informationen sind für Daten Diebe und Daten Spione doch mehr als Interessant und nicht jeder muss wissen wem ich schreibe, welche Bilder, Videos und Audiodateien ich besitze. Meine Bankgeschäfte usw. gehen auch keinen andern etwas an. Also macht es Datendieben und Spionen so schwer wie nur irgend möglich euch auszuspähen.