Slide #1 image
Slide #2 image
Slide #3 image
NextPrev

Google, Microsoft, Apple und Co.


Der klägliche Versuch tief gebrochenes Vertrauen zurück zu gewinnen…

Wir möchten uns in diesem Artikel auf das durch die Medien angekündigte Schreiben von genannten Firmen an den amerikanischen Präsidenten Herrn Barrack Obama beziehen.

In diesem Schreiben haben die genannten Firmen sich über das Vorgehen der eigenen Regierung und dessen Spionageapparat beschwert und öffentlich darum gebeten dieses Verhalten einzustellen.
Die Aussage dieser Firmen ist wohl eher der kläglich letzte Versuch das „aktiv“ gebrochenen Vertrauen irgendwie wieder zu beleben.

Es ist Fakt und wir von WSecure können dies mit etlichen Beweisen belegen, dass diese Firmen schon sehr lang im Hintergrund aktiv alle möglichen Daten versuchen abzugreifen. Das diese dann natürlich auch gesammelt, ausgewertet und weiter verarbeitet werden, ganz im Sinn der Datenspionage, sollte jedem bewusst sein. Auch haben wir Beweise, wo Firmen wie Google auf Ressourcen versuchen zuzugreifen, wo diese Firmen nichts zu suchen haben. (Administrative-Bereiche)

Sofern z.B. Google und Co. von irgendeiner Software, welche diesen Firmen einen Vorteil verschafft, erfährt und diese am besten auch noch Open-Source ist, wird diese auch gern gezielt für deren Zwecke beeinflusst. (siehe Android)

Entsprechend konnte auch in den letzten Tagen vor dem neuen Jahr 2014 jeder in den Nachrichten erfahren, dass Softwareprodukte von Microsoft und Co. (Windows/Android) durch die NSA für deren Zwecke und nach deren Wünsche manipuliert wurden um sich einen besseren Zugriff auf die Daten der Nutzer zu verschaffen.

Auch ist es Fakt, dass jeder Mozilla Firefox Browser periodisch Verbindungen zu Google aufbaut, das gleiche trifft auch auf den Internet-Explorer, sowie natürlich auf Google Chrome zu. Der Internet-Explorer stellt zusätzlich eigene Verbindungen zu Microsoft her, wohl um als zusätzliche Datenschleuder zu fungieren.
Da die meisten Browser am Markt auf diesen drei basieren, und durch etliche AddOns und Schnick-Schnack dem Nutzer interessant gemacht werden, ist die Benutzung dieser Software natürlich auch weit verbreitet und es lassen sich enorme Datenmengen abschöpfen.

Wir von WSecure gehen sogar noch weiter und stellen die These auf, da die Anzeichen dafür durchaus plausibel und nachvollziehbar sind, dass das neue Internetprotokoll TCP/IP in der Version 6 nur dazu entwickelt wurde, um fast alle gängigen Sicherheitsprodukte auszuhebeln und die Datenspionage noch weiter voran zu treiben. Aus diesem Grund empfehlen wir auch unseren Kunden dieses Protokoll komplett zu deaktivieren bzw. zu löschen, damit man sich besser gegen diese versteckten Angriffe schützen kann.

Wir stellen leider immer wieder fest, dass neue Kunden von uns – plötzlich ganz überrascht sind wie stark der Zugriff der oben genannten Firmen auf deren Daten stattfindet. Dennoch meinten viele noch zuvor in einem ersten Gespräch, dass bereits alles unternommen wurde, um das Geistige-, sowie das Firmeneigentum zu schützen.

Wenn wirklich ein Wandel im bestehenden „offenen“ überwachungssystem gewollt ist, so muss man diesen dann auch komplett aufklären, verstehen und aktiv begegnen. Ansonsten wird alles weiter laufen wie bisher…

Die Wahl hat nun jeder einzelne von uns selbst zu treffen und es wäre wünschenswert, wenn auch unsere Politiker endlich entsprechende Gesetze verfassen und verabschieden, damit ein umfassender Schutz besser umgesetzt werden kann!

Wir haben nicht das Ziel Terroristen zu schützen, „wir sind aber auch keine!“ und wir möchten auch nicht von den USA und klein Britanien behandelt werden, als wären wir welche.

Wir geben Ihnen auf unserer Internetseite verschiedene Softwareprodukte als Empfehlung mit an die Hand. Einige sind kostenlos nutzbar, andere kosten einen kleinen Betrag.
Jede einzelne hat Ihre Daseinsberechtigung aus unserer Sicht und trägt dazu bei Sie und Ihre Daten aktiver zu schützen. Auch unsere eigene Software WSecure möchten wir Ihnen besonders empfehlen! Keine Software ist als absolut Fehlerfrei anzusehen. Miteinander vereint und mit einer erweiterten Konfiguration benutzt, können diese Produkte dennoch einen so aggressiven Schutz gewährleisten, dass wir in unseren jahrelang erweiterten und erprobten Konfigurationen für diese Produkte den maximalen Schutz erreicht haben und stellen diese unseren Kunden zur Verfügung.
Ein Bestandteil unserer Konfiguration ist, dass alles was nicht definiert wurde, nicht weiter verarbeitet wird, oder aber auf Wunsch jede unbekannte Anfrage eine Definitionsabfrage erzeugt.

Rechner die unsere Gesamtkonfiguration durchlaufen haben, senden zu Google und Co. „keine“ Daten mehr!

Diese Aussage bezieht sich auf das reine Windows Betriebssystem. Wenn weitere Software installiert wird, können neue ungewollte Zugriffe entstehen, die dann erst wieder evaluiert werden müssen. Klar ausgeschlossen ist, wenn der Kunde auf Dienste wie Facebook und Google selbst aktiv zugreifen möchte.

Das unsere Aussagen der Wahrheit entsprechen, kann jeder seit Edward Snowden nun auch öffentlich in den Medien nachvollziehen.
Die Frage bleibt… lassen wir uns das weiterhin gefallen?