Archiv

Archive for the ‘IT-Sicherheit’ Category

[Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu

26. September 2016 Kommentare aus

 

Telefónica will mit den Positions- & Bewegungsdaten seiner Kunden Geld verdienen. Betroffen ist davon nicht nur Ihr Mobil- oder Smartphone, sondern auch Ihr Surfstick und  die SIM-Karte Ihres Tablet-PCs. Damit Sie Ihre Daten davon ausschließen, müssen Sie jetzt selbst aktiv werden und dieser Nutzung widersprechen.

Weitere Artikel zu diesem Themengebiet:

Der größte Mobilfunkanbieter in Deutschland, Telefónica S.A., hat im Rahmen seines neuen Geschäftsfelds Advanced Data Analytics beschlossen, die Positions- & Bewegungsdaten seiner Kunden in anonymisierter und aggregierter Form für sich wirtschaftlich nutzbar zu machen, um damit zum Beispiel Händler in Einkaufszentren die Auswahl ihres Angebot zu optimieren.

Grundsätzlich sind alle Telefónica-Kunden von diese Datenauswertung betroffen.

Um die wirtschaftliche Verwendung Ihrer Daten zu verhindern, können Sie auf die Seite https://www.telefonica.de/dap/selbst-entscheiden.html gehen und dann nach Eingabe Ihrer Mobiltelefonnummer dieser Nutzung widersprechen.

Dies sollten Sie besonders dann tun, wenn Ihre SIM-Karte von einem der folgenden Anbieter ist:

  • Ay Yildiz
  • Aldi Talk
  • blau.de
  • Base
  • discoPlus
  • discoTel
  • E-Plus
  • fonic
  • GALERIAmobil
  • hellomobil
  • Lidl Mobile
  • maxxim
  • NetzClub
  • n-tv go
  • Mobilka
  • MTV
  • NettoKOM
  • Norma Mobil
  • o2
  • Ortel Mobile
  • Simquadrat
  • simply
  • simyo
  • Tchibo Mobil
  • Türk Telekom
  • WinSIM
  • wir mobil
  • yourfone

Falls Sie sich aufgrund der vielen Markennamen von Telefónica nicht sicher sind, ob Ihre SIM-Karte davon betroffen ist, können Sie sicherheitshalber diesen Widerspruch für Ihre Mobilfunknummer auf der Seite von Telefónica hinterlegen.

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Advertisements

Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity

1. April 2016 Kommentare aus

Zum Vergrößern bitte anklicken, siehe auch hier »

2010 hatte das Auswärtige Amt kurzfristig beschlossen, die 2005 angefangene Linux-Desktop-Migration einzustampfen und zu Windows zurück zu kehren. Damit war die Leuchtturmfunktion für den Einsatz freier Software in deutschen Bundesbehörden praktisch über Nacht gestorben.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Nun steht der IT-Landschaft des Auswärtigen Amts eine weitere, sehr tiefgreifende Umstellungen bevor.

Denn mit Beginn Q2 2016 sollen alle IT-Arbeitsplätze des Auswärtigen Amts auf Commodore Amiga 500 umgestellt werden.

“ Aufgrund der realen Bedrohung durch Krypto-Trojaner wie Locky, die bereits anderenorts sehr ernste Schäden mit hohen Folgekosten an IT-Systemen verursacht haben, sehen wir uns gezwungen, die Sicherheit einer funktionierenden Datenverarbeitung auch mit ungewöhnlichen Maßnahmen zu gewährleisten. „, kommentiert der IT-Verantwortliche des Auswärtigen Amts diesen Schritt.

Nun bestätigt auch die Bundesregierung in ihrer Antwort auf die Anfrage der SPD-Fraktion im Bundestag diese Entscheidung.

“ Sämtliche Office-spezifischen Aufgaben können mit dem Commore Amiga 500 genauso effizient wie bisher – bei einem erhöhten Sicherheitsstandard gegenüber Cyber-Bedrohungen – ausgeführt werden. Die einfache Mausbedienung der graphischen Oberfläche und die große Verfügbarkeit von sehr ausgereifter Software sprechen für den Einsatz des Systems. „, heißt es dabei.

Gegenüber dem Commodore Amiga 500 konnte sich der in Konkurrenz stehende Atari 520 ST aufgrund seines externen Diskettenlaufwerks und der schlechteren Tastatur nicht durchsetzten.

Der Commodore C-64 schied ebenso wegen dem fehlenden, integrierten Laufwerk aus. Zudem war die zu träge reagierende, graphische Oberfläche von GEOS für den effizienten Bürobetreib für das an sich exzellente System leider unzureichend.

 

Good to know IT – Information ist Alles

Das Auswärtige Amt ist der seit dem Kaiserreich traditionelle Name für das deutsche Außenministerium unter der Leitung des Bundesminister des Auswärtigen mit seinem seit dem 17. Dezember 2013 im Kabinett Merkel III stehenden Amtsinhaber Frank-Walter Steinmeier (60, SPD) .

2001 wurde im Serverbereich des Auswärtigen Amts mit der Migration auf Linux begonnen.

2005 wurden auf Mobilrechnern ein auf Debian GNU/Linux basierendes System mit Firefox, Thunderbird und OpenOffice installiert, auf Büro-PCs wurde ein Dualboot-System mit Debian / Windows eingerichtet.

2007 wurde von den IT-Verantwortlichen des Auswärtigen Amts die Umstellung als Erfolgsgeschichte mit niedrigeren IT-Arbeitsplatzkosten als in jedem anderen Bundesministerium bezeichnet.

2011 liefen in Behörden des Außenministeriums in Berlin und weltweit noch rund 11.400 Arbeitsplätze im Mischbetrieb Debian / Windows.

2012 waren davon nur noch 1000 übrig, siehe Antwort der Bundesregierung auf eine Anfrage der grünen Bundestagsfraktion.

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Expertenwissen] Krypto-Trojaner: Einzelheiten, Schutz & Gegenmaßnahmen | Teil 1 – LOCKY // #locky @chabermu

3. März 2016 Kommentare aus

Über LOCKY bekommen Sie in den allgemeinen Medien bislang nur wenig detaillierte Einzelheiten und kaum brauchbare Hinweise, wie Sie Ihre persönlichen Dateien vor der bösartigen Verschlüsselung und anschließenden Lösegeld-Erpressung schützen.

Inhaltslos heißt es leider durchgängig nur » Machen Sie Daten-Sicherungen, Backups etc. … «.

In der folgenden Beitragsreihe bekommen Sie ganz konkrete Antworten zu Ihren Fragen über Einzelheiten, Tipps zum Schutz und klare Hinweise zu Gegenmaßnamen gegen die heimtückische Verschlüsselung von Dateien durch Krypto-Trojaner.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Welche Krypto-Trojaner sind bislang bekannt, die Lösegeld für die Dateien-Entschlüsselung erpressen ? (Stand: März 2016)

  • Dirty Decrypt
  • CryptoLocker
  • CryptoWall / Cryptodefense
  • Critroni / CTB Locker
  • TorrentLocker
  • Cryptographic Locker
  • TeslaLocker
  • Locky

 

Welche Rechner sind durch den Krypto-Trojaner LOCKY gefährdet ?

Alle Rechner mit …

  • dem Betriebssystem » Microsoft Windows «,
  • auf denen das Textverarbeitungsprogramm » Microsoft Word « installiert ist und
  • die eine Verbindung zum Internet oder zu einem Netzwerk, z. B. einem Firmen-Netzwerk haben

 

Sind Dateien gefährdet, wenn ich zwar das Betriebssystem » Windows « aber ein anderes Textverarbeitungsprogramm z. B. » Writer « von » LibreOffice « verwende ?

Das gefährliche Makro der infizierten Microsoft-Word-Datei wird bislang nur vom Textverarbeitungsprogramm » Microsoft Word « ausgeführt.

Hinweis Netzwerk-Rechner:

Wenn Ihr Rechner allerding an ein Netzwerk, z. B. einem Firmen-Netzwerk angebunden ist, besteht die Möglichkeit, daß ein anderer Rechner von LOCKY befallen wird und so auch  Dateien verschlüsselt werden, die auf den Netzwerk-Laufwerken abgespeichert sind (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «).

 

Sind Dateien gefährdet, wenn ich ein anderes Betriebssystem als » Microsoft Windows « verwende ?

Der Krypto-Trojaner LOCKY ist eine ausführbare Windows32-Datei. Demnach sind nur Rechner mit dem Betriebssystem » Microsoft Windows « gefährdet.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

Sind Dateien gefährdet, wenn ich das Betriebssystem » Microsoft Windows « und das Textverarbeitungsprogramm » Microsoft Word « verwende, jedoch KEINE Verbindung zum Internet habe ?

Wenn Ihr Rechner an ein Firmen-Netzwerk oder sonstigen Netzwerk angeschlossen ist, besteht die Gefahr, daß ein anderer Rechner von dem Krypto-Trojaner LOCKY befallen wird und so auch Ihre privaten Daten verschlüsselt werden, die z. B. auf den Netzwerk-Laufwerken abgespeichert sind.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

 

Wie wird ein Rechner von LOCKY befallen ?

  • Eine E-Mail mit einem infizierten Microsoft-Word-Dateianhang ist mit einem unstimmigen Betreff an Sie geschickt worden
  • Diese infizierte Microsoft-Word-Datei enthält ein gefährliches Makro.
  • Beim Öffnen der infizierten Microsoft-Word-Datei werden Sie gefragt, ob das darin enthaltene Makro gestartet werden soll.
  • Mit dem Start des Makros beginnt das Unheil.
  • Beim Starten des Microsoft-Word-Makros wird der eigentlichen Krypto-Trojaner LOCKY von einem der vielen gehackten Server aus dem Internet heruntergeladen, ausführt und alle ihre privaten Daten sowie vieles Weitere (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «) verschlüsselt.

Wichtiger Hinweis

Das gefährliche Makro in der Microsoft-Word-Datei enthält nur den Code zum Nachladen des Krypto-Trojaners LOCKY, jedoch nicht den Krypto-Trojaner selbst.

Wenn also zum Startzeitpunkt des Makros der infizierten Microsoft-Word-Datei keine aktive Internet-Verbindung besteht, kann der Krypto-Trojaner LOCKY nicht aus dem Internet nachgeladen und damit auch nicht gestartet werden. Demnach können auch keine Dateien verschlüsselt werden.

Lesen Sie auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «

Eine Entschlüsselung der Dateien ist derzeit nur durch die LOCKY-Ersteller möglich und  selbst bei Bezahlung ungewiss und unsicher.

Wird LOCKY von einem Anti-Virus-Programm erkannt ?

Um der Erkennung durch ein Anti-Virus-Programm zu entgehen, ist der Krypto-Trojaner LOCKY mittels eines Crypter-Packers verschlüsselt. Erst nach dem Start der gepackten und verschlüsselten Datei entsteht so die ausführbare Datei, die den Schaden anrichten kann.

Weil sich mit einem Cypto-Packer aber leider sehr viele unterschiedliche Datei-Signaturen des damit gepackten Programms herstellen lassen, kann Ihr Anti-Viren-Programm erst nach der Entdeckung und der Aktualisierung der neuen Datei-Signatur den neu verpackten Krypto-Trojaner LOCKY erkennen – und das dauert in der Regel zumindest 24 Stunden.

Oder kurz: Ein Anti-Viren-Programm bietet einen unzureichenden Schutz gegen den Krypto-Trojaner LOCKY !

 

Welche Laufwerke werden von LOCKY angegriffen ?

  • alle lokale Festplatten
  • alle angeschlossene externe Festplatten
  • alle RAM-Laufwerke
  • alle verfügbaren Netzwerke-Laufwerke – besonders für alle Dateien  auf z.B.  Firmen-Netzwerk-Laufwerken sehr gefährlich !
  • alle eingebundene, lokale Laufwerke, wie z.B. TrueCrypt-Containerdateien etc.
  • alle eingebundene Cloud-Speicher, wie z.B. DropBox etc.

 

Welche Dateien werden von LOCKY verschlüsselt ? (Stand: März 2016)

.123 .fla .otg .svg
.3dm .flv .otp .swf
.3ds .frm .ots .sxc
.3g2 .gif .ott .sxd
.3gp .gpg .p12 .sxi
.602 .gz .PAQ .sxm
.7z .hwp .pas .sxw
.aes .ibd .pdf .tar
.ARC .jar .pem .tar.bz2
.asc .java .php .tbk
.asf .jpeg .pl .tgz
.asm .jpg .png .tif
.asp .js .pot .tiff
.avi .key .potm .txt
.bak .lay .potx .uop
.bat .lay6 .ppam .uot
.bmp .ldf .pps .vb
.brd .m3u .ppsm .vbs
.cgm .m4u .ppsx .vdi
.class .max .PPT .vmdk
.cmd .mdb .pptm .vmx
.cpp .mdf .pptx .vob
.crt .mid .psd .wav
.cs .mkv .qcow2 .wb2
.csr .mml .rar .wk1
.CSV .mov .raw .wks
.db .mp3 .rb .wma
.dbf .mp4 .RTF .wmv
.dch .mpeg .sch .xlc
.dif .mpg .sh .xlm
.dip .ms11 .sldm .XLS
.djv .ms11
(Security copy)
.sldx .xlsb
.djvu .MYD .slk .xlsm
.DOC .MYI .sql .xlsx
.docb .NEF .SQLITE3 .xlt
.docm .odb .SQLITEDB .xltm
.docx .odg .stc .xltx
.DOT .odp .std .xlw
.dotm .ods .sti .xml
.dotx .odt .stw .zip

 

Mit welcher Programmiersprache ist LOCKY realisiert worden ?

Experten sagen, daß der Krypto-Trojaner LOCKY teilweise mit VisualStudio C++, in der Sprache » C «  und auch in Assembler realisiert worden ist.

Deshalb werden nach dem Start von LOCKY die Dateien extrem schnell verschlüsselt.

 

Wie verschlüsselt LOCKY die Dateien ?

Der Krypto-Trojaner LOCKY verwendet die in Windows integrierte » CryptoAPI « mit 128-Bit AES im » cipher block chaining mode «.

Nach der Verschlüsselung werden die ursprünglichen Dateinamen durch eine  32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.

 

Wie läuft die Verschlüsselung der Dateien durch LOCKY ab ?

  • Ein 2048-Byte langer, öffentlicher RSA-Schlüssel wird von einem LOCKY-Server geladen
  • Mit diesem öffentlichen RSA-Schlüssel werden dann viele zufällig erzeugte, 128-Bit lange AES-Schlüssel wiederum verschlüsselt
  • Die Verschlüsselung der Dateien beginnt. Dabei wird der ursprüngliche Dateiname durch eine 32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.
  • Nach der Dateien-Verschlüsselung werden Informationen an einem LOCKY-Server zurück übertragen, ebenfalls verschlüsselt.
  • Anschließend wird der LOCKY-Hinweistext von einem LOCKY-Server aus dem Internet heruntergeladen, in ein Hintergrundbild umgewandelt und dieses auf Ihrem Rechner dauerhaft angezeigt.

 

Welche Registrierungsschlüssel werden von LOCKY erstellt ?

  • HKCU – Software – Microsoft – Windows – CurrentVersion – Run – Locky
    • Startet bei jedem Windows-Start den Krypto-Trojaner LOCKY; abgelegt und umbenannt als » C:\ User \ [IHR_USERNAME] \ AppData \ Local \ Temp \ svchost.exe «
  • HKCU – Software – Locky – id
    • individuelle, hexadezimale Kennung; 16 Byte lang
  • HKCU – Software – Locky – pubkey
    • Öffentlicher Schlüssel, mit der die Dateien verschlüsselt wurden. HINWEIS: Zum Entschlüsseln ist der zweite, geheime Schlüssel notwendig.
  • HKCU – Software – Locky – paytext
    • Textnachricht
  • HKCU– Control Panel – Desktop – Wallpaper
    • Zeigt den Hinweistext von LOCKY als Hintergrundbild an; » %User Profile% \ Desktop_Locky_recover_instructions.bmp «

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Internet] Was tun bei » Twitter down..? Facebook offline..? YouTube nicht erreichbar..? « // #ausserbetrieb @chabermu

12. November 2015 Kommentare aus

  

Wenn Ihnen ein internet-basierender Dienst einmal nicht zur Verfügung steht, heißt das nicht automatisch, daß die Fehlerquelle an der eigenen Gerätschaft liegt – Auch wenn das Telekommunikations-Unternehmen mitunter sehr gerne anders darstellen wollen …

 

Weitere TOP-Artikel zu diesem Themengebiet:

 

Prüfen Sie doch, ob die mögliche Fehlerursache einfach am Dienstanbieter selbst liegt und ob auch andere Anwender mit genau dem gleichen Problem gerade zu kämpfen haben.

Denn Dienst-Störung bei Telekommunikations-Unternehmen kommen häufiger vor, als Sie denken.

Dabei hilft Ihnen die folgende Übersicht der Meldungen aller internet-basierenden Dienst-Störungen – hier geordnet nach Ländern:

Intenetdienst-Störungen in Deutschland, Österreich und der Schweiz

Intenetdienst-Störungen international und UK

Intenetdienst-Störungen in Frankreich, Italien und Spanien

Dienste-Störungen in Russland

Weitere Länder, sowie Unternehmen und die Top 10 finden Sie jeweils auf den Web-Seiten selbst. Bitte beachten Sie hierbei auch die Verknüfungen (Links) am Ende der jeweiligen Web-Seite.

 

 

Neuerste 5 TOP-Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Windows Expertenwissen] Per Update spioniert Microsoft nun auch Windows 7, 8 und 8.1 aus // #Microsoft #Privacy #Windows10 @chabermu

2. September 2015 Kommentare aus

Die Sammelwut der Benutzerdaten von Windows 10 reicht Microsoft (Börsenwert an Nasdaq: 334,48 Milliarden US-Dollar, Stand: 1. Sep 2015) immer noch nicht – Nun hat es der Softwarekonzern auch auf die Nutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Die Anwender von Windows 10 werden von Microsoft derart stark ausspioniert, daß bereits Länder und Regierungen wegen möglicher Verstöße gegen die Datenschutzgesetze dagegen vorgehen.

So warnt z. B. die Verbraucherzentrale Rheinland-Pfalz vor dem Einsatz von Windows 10, schreibt dazu » Windows 10 – Überwachung bis zum letzten Klick « und erläutert auf 27 (!!) Seiten » Datenschutz bei Windows 10 erhöhen «

Bislang fühlten und glaubten sich Anwender von Windows 7, 8 und 8.1 einigermaßen sicher vor dieser heftigen Sammelwut.

Falsch vermutet, denn bereits seit dem 18. August 2015 wird den Anwendern von Windows 7 mit der offiziellen Windows-Update-Funktion mehrere Abhör-Update stillschweigend untergeschoben.

Bei Anwendern von Windows 8 und 8.1 ist es sogar seit dem 9. Juni 2015.

Microsoft hat es nämlich auch auf die Benutzerdaten der Anwender von Windows 7, 8 und 8.1 abgesehen.

Anwender von Windows XP sind davon nicht betroffen, da Microsoft bereits seit dem 8. April 2014 für Windows XP keine Windows-Updates mehr ausliefert. Immerhin wird Windows XP laut Netmarketshare immer noch von über 12% der Anwender trotzdem weiterhin verwendet.

Zum Vergrößern bitte anklicken

 

Bei den Spionage-Updates handelt es sind um die folgenden, bislang noch optionalen Windows-Updates:

 

Windows 7:

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

 

Windows 8 bzw. 8.1:

Zum Vergrößern bitte anklicken

 

Sowie ggf auch:

 

Sollten sich diese Windows-Updates bereits auf Ihrem PC befinden, sollten Sie diese schnellstens entfernen.

 

Gehen Sie dazu folgendermaßen vor:

 

Windows 7:

  1. Klicken Sie auf » Start – Systemsteuerung « – das Fenster Systemsteuerung öffnet sich.
  2. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich.
  3. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3075249, KB3080149 und ggf. auch nach KB3022345.
  4. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  5. Klicken Sie auf » Deinstallieren «
  6. Fertig

Zum Vergrößern bitte anklicken

Windows 8 bzw. 8.1:

  1. Öffnen Sie in der Kachel-Oberfläche den Windows-Desktop – der Windows-Desktop öffnet sich.
  2. Klicken Sie mit der rechten Maustaste in die linke untere Ecke des Bildschirms – ein Kontext-Menü öffnen sich.
  3. Klicken Sie auf » Systemsteuerung « – das Fenster Systemsteuerung öffnet sich
  4. In dem Fenster Systemsteuerung klicken Sie auf » Programme – Programme und Funktionen – Installierte Updates anzeigen « – das Fenster Installierte Updates öffnet sich
  5. Suchen Sie im Fenster Installierte Updates nach den Windows-Updates KB3068708 und ggf. auch nach KB3022345.
  6. Klicken Sie jedes diese Windows-Updates mit der rechten Maustaste einzeln an – der Eintrag Deinstallieren öffnet sich.
  7. Klicken Sie auf » Deinstallieren «
  8. Fertig

Zum Vergrößern bitte anklicken

Um zu verhindern, daß mit dem nächsten Windows-Update diese Abhör-Updates wieder auf Ihrem Windows-PC installiert werden sollten Sie diese ausblenden.

 

Gehen Sie dazu folgendermaßen vor:

 

  1. Klicken Sie die betroffenen, optionalen Windows-Updates (die KB-Nummern dieser Windows-Updates finden Sie im Bericht oben) mit der rechten Maustaste an – ein Kontext-Menü öffnet sich
  2. Klicken Sie nun auf » Updates ausblenden «
  3. Fertig

  Zum Vergrößern bitte anklicken

 

Zum Vergrößern bitte anklicken

 

Wann jedoch Microsoft diese Abhilfe gegen seine Abhör-Updates blockiert lässt sich derzeit noch nicht sagen.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Sicherheit] Big Brother Microsoft is VERY STRICTLY watching you // #Microsoft #Privacy #Windows10 @chabermu

4. August 2015 Kommentare aus

Seit Juli 2015 kennt Microsoft (Börsenwert an Nasdaq: 375,74 Milliarden US-Dollar, Stand: 4. Aug 2015) in Sachen Datenhunger & Sammelwut kaum noch Grenzen – nicht nur mit Windows 10 (im Bericht weiter unten) sondern auch bei den Microsoft-Diensten. Das Ende von Privatsphäre & Vertraulichkeit.

» Weiter lesen →

[Hintergründe] Facebook, Twitter & Wearables und die Kosten für Ihre Autoversicherung // #facebook #twitter #whatsapp #instgram #wearable @chabermu

11. Juni 2015 Kommentare aus

 

" Das, was Sie heute bereitwillig & arglos über Facebook, Twitter, WhatsApp, Instagram und auch Wearables (z.B. Fitness-Tracker) über sich im Internet preisgeben wird in fünf Jahren, also ab 2020, darüber bestimmen, wieviel Sie für Ihre Autoversicherung, für Ihre Lebensversicherung, für Ihr Konto etc. bezahlen müssen – Dieser Vorgang kann nicht rückgängig gemacht werden. "

C. Habermueller

 

Bitte sehen Sie, das es unmöglich ist, die Entwicklung und den Betrieb von gigantischen Kommunikationsnetzwerken wie

  • Facebook (Börsenwert an Frankfurt: EUR 205,49 Milliarden EUR, Stand 11.06.2015),
  • Twitter (Börsenwert an Frankfurt: EUR 20,898 Milliarden EUR, Stand 11.06.2015),
  • WhatsApp (gehört zu Facebook),
  • Instagram (gehört zu Facebook),
  • ect.

mit Endverbraucher-Gebühren von EUR 0,-  bis EUR 0,89 / Jahr zu finanzieren – Punkt.

 

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

%d Bloggern gefällt das: