Das PRVCY Handy Der beste schutz gegen datenspionage und hacker angriffe

Das PRVCY Handy – Der optimale Schutz vor Datenspionage

Das PRVCY Handy – Die Datenspionage hat in den letzten Jahren massiv zugenommen, insbesondere bei den gängigen Handys von Google, Apple, Android, Microsoft und anderen…

Hier sind die besten Tipps, um Deine privaten Daten zu schützen und die Spionage stark einzuschränken…

Die großen Big-Tech-Unternehmen, wie Google, Microsoft, Facebook, Youtube, Instagram, Tiktok, Whatsapp,  und viele andere dieser Plattformen spionieren Daten in großen Mengen aus und das von jedem einzelnen Besucher. Dies liegt stets an dem Gerät, das man benutzt, um das Internet zu nutzen. Das Handy steht ganz vorne mit dabei.

Beispiele für die Datenspionage

Was wird denn so ausspioniert? Nun, das ist eine ganze Menge. Es beginnt bei der Abfrage Deines Handys, d.h. welches Handy wird benutzt, wie lautet die individuelle Seriennummer des Handys, welcher Browser wird eingesetzt, ebenso jede Webseite, die in diesem Jahr besucht wurde – und das sind viele, all das wird gespeichert. Ebenso Einsicht in den privaten Email-Verkehr, mit den Freunden, Kunden, und sogar Abspeicherung sämtlicher Wörter, die man mit seiner Tastatur eintippt, inklusive der Email-Adressen, Passwörter, Bankdaten, SMSen, private Nachrichten, Fotos, Scans von Ausweisen und vieles mehr. Darüber hinaus gehören dazu auch Bilder, die man beispielsweise über Whatsapp oder Facebook verschickt hat, sogar die bereits gelöschten Bilder und Fotos werden festgehalten.

Mit all diesen Daten wird eine Akte von Dir angelegt, in der ein komplettes Profil von Dir zu finden ist. Sämtliche Webseitenbesuche, Interessen, Freunde im Internet, Bankdaten, Passwörter und weitere solcher Daten sind dann in diesem Profil aufgeführt. Summa sumarum weiß dann das Big-Tech-Unternehmen mehr über Dich als Du selbst… und sind wir mal ganz offen: Die “Person” zu der wir am ehrlichsten sind, ist unsere Suchmaschine. Denn in diese geben wir alles ein, was uns interessiert.

Viele Menschen beschweren sich über die Digitalisierung des Menschen und das geplante Social Credit System, aber dieses existiert bereits seit vielen Jahren. Die Big-Tech-Unternehmen sammeln solche Daten über jeden Internetbenutzer und erstellen dann ein Profil, das an andere Firmen verkauft wird.

Bewirbt man sich beispielsweise bei einer größeren Firma, kann diese das erstellte Profil anfordern, einsehen und sich ein Bild davon machen, wer Du bist, welche Interessen, Freunde und Verbindungen und Webseiten Du besitzt, welches Dein Social-Media-Profil ist (bspw. auf Facebook oder Instagram) und können sich anhand dieser Daten ein genaues Bild von Dir machen. Da nutzt es in den meisten Fällen auch nicht, ein Pseudonym im Internet zu benutzen, da das Handy, das man besitzt, eine individuelle Seriennummer aufweist.

Die Handykamera und Webcams aller Art

Auch auf pornografischen Webseiten und bei Spielen wird gehörig spioniert. Jede Erotik-Webseite besitzt so genannte Skripte, die alles aus dem genutzten Browser abfragen und in einem Profil abspeichern. Es ist sogar möglich, Deine Handy- oder Computerkamera anzusteuern und nachzuschauen, wer da am anderen Ende der Leitung sitzt. Dabei wird Deine Webcam nicht einmal aufleuchten, während Du gefilmt wirst.

Sicherlich auch erwähnenswert ist, dass die Handys von heute alle 10 Sekunden über die interne Kamera heimlich ein Foto von Dir machen. Dies wurde mit einem Infrarot-Gerät deutlich festgestellt. Dies erklärt auch, weshalb beispielsweise die Gesichtserkennung so schnell reagieren kann, wenn man das Handy vor sein Gesicht hält und wartet, bis man erkannt wird und dafür keinen Code eingeben muss. Die Handy-Kamera ist also immer mit dabei, unabhängig davon, wo man sich befindet oder was man gerade macht.

Dies betrifft auch die Videospiele, die man spielt. Während man aufgeregt zockt, wie man so schön sagt, werden alle relevanten Daten auf Deinem Gerät im Hintergrund eingesehen und bei Bedarf heruntergeladen, gesammelt, analysiert und zugeordnet. Vorwiegend handelt es sich hierbei um die Apps, die man im App-Store oder bei Google-Play heruntergeladen und dann aufgerufen hatte.

Spiele-Unternehmen verfolgen also häufig das Verhalten, die Vorlieben und sogar die sozialen Interaktionen der Spieler. Diese Überwachung kann für gezielte Werbung, personalisierte Werbung und in einigen Fällen ebenso für den Verkauf von Daten an Dritte genutzt werden.

Als Beispiele:

Nintendo ist Eigentümer von Mario Kart und Pokemon, und diese beiden Videospiele sammeln wohl die meisten Nutzerdaten, und wenn du sie deaktivierst, können sie sich im Hintergrund wieder einschalten. Auch gehen einige Sicherheitsdienste davon aus, dass die CIA bei Pokemon mit dabei ist.

Minecraft ist im Besitz von Microsoft. Als ob das nicht schon genug wäre, brauchst Du seit dem 11. März 2022 ein Microsoft-Konto, um Minecraft zu spielen. Microsoft sperrt die Konten irgendwann kurz nach der Kontoerstellung und zwingt den Nutzer, eine Telefonnummer anzugeben. Reine Datenerpressung. Außerdem ist es an die Datenschutzbestimmungen von Microsoft gebunden, die ein Albtraum für den Datenschutz sind.

VR-Brille – Die besten aber gleichzeitig preiswertesten VR-Brillen sind z.B. die von Oculus und diese gehören Facebook. Diese VR-Brille ist nur dann einsetzbar, wenn man sie mit seinem Profil auf Facebook verknüpft. Außerdem zeichnet diese VR-Brille jede Deiner Bewegungen im Internet und sogar in Deinem Wohnzimmer auf, d.h. wenn Du ein sportliches Spiel spielst, in dem Du Dich bewegst, wird alles aufgezeichnet, Dein Herzschlag, Puls, Leistungsfähigkeit usw. Diese Daten werden für weitere Analysen zumeist an Pharmaunternehmen verkauft.

Das Mikrofon hört mit – Personalisierte Werbung

Sucht man im Internet z.B. nach Katzenfutter, speichert jede Webseite ein so genanntes “Cookie” auf Deinem Handy oder Computer unbemerkt ab. Gehst Du danach beispielsweise zu Facebook oder Instagram, wird von ihnen sofort abgefragt, was Du am heutigen Tag im Internet gesucht hast, auf welcher Webseite Du gewesen bist und schon taucht die Werbung für Katzenfutter auf Deinem Display auf.

Doch das reicht den meisten Big-Tech-Unternehmen nicht, sondern wenn Du ihre App benutzt, haben sie die Erlaubnis, auf Dein Mikrofon zuzugreifen zu können und lauschen, was Du so erzählt und welche Themen in Deinen Gesprächen vorkommen. Bist Du beispielsweise gerade auf einem Seminar über Katzenfutter oder erzählst Deiner Mutter, dass Du noch Katzenfutter einkaufen musst, wird diese Information von einer K.I. per Audio aufgezeichnet und weitergegeben, sodass kurz darauf die passende Werbung auf Deinem Handy oder Computer automatisch angezeigt werden kann. Und dies alles, weil Du den Nutzungsbedingungen der jeweiligen App einst zugestimmt hattest.

Der Spion in Deinem Haus

Doch nicht nur Dein Handy oder Dein Computer hört über das Mikrofon mit oder fotografiert Dich unentwegt über die interne Kamera, sonder auch Geräte wie Alexa und K.I.-Modul-Programme, wie Siri, sind darauf spezialisiert worden, für etwaige Geheimdienste und Großfirmen zu spionieren. Selbst dann, wenn z.B. Alexa gar nicht benutzt wird und nur in der Ecke herumsteht. Da unterhält man sich mit einem Freund und Alexa hört ganz heimlich mit und gibt das aufgezeichnete Gespräch gleich an die neugierigen Stellen über das Internet weiter.

Wer auf all diese Datenspionage keine Lust hat, dem seien nun diese Möglichkeiten ans Herz gelegt:

Tipps und Tricks und Maßnahmen

Es gibt natürlich auch immer ein Gegenmittel, um die Datenspionage einzuschränken oder zu vermeiden. Die gängigen Tipps, die jeder mit seinem Gerät anwenden kann, sind schon ganz gut, aber es gibt auch Möglichkeiten, diese Spionage vollständig abzuschalten. Zum Glück!

Im Folgenden kommen daher Tipps für jene, die ihr Gerät davor schützen möchten und zum Abschluss sogar ein extra präpariertes Handy bzw. einen präparierten Computer, den man vollständig eingerichtet erwerben kann.

1. Tipps für Dein vorhandenes Gerät

Man kann sein Handy oder Computer selbst zu einem gewissen Teil Abhörsicher machen und vor Datenklau schützen. Diese Vorgehensweise ist jedoch sehr zeitaufwändig und erfordert ein gewisses Maß an technischer Finesse. Wer sich dies zutraut, kann also hier unter Punkt 1 gleich loslegen! Wer sich jedoch nicht die Mühe machten möchte oder aus zeitlichen Gründen oder fehlendem Know-How dies nicht durchführen kann, der springe gleich zu Punkt 2.

1. Spiele

Benutze nicht die gängigen Spiele, sondern versuche bei den o.g. doch mal mit den folgenden alternativen Spielen, die nicht spionieren:

  • 1. SuperTuxKart – Ein quelloffener 3D-Arcade-Racer mit einer Vielzahl von Charakteren, Strecken und Spielmodi
  • 2. Pokete – Ein kleines Terminal-basiertes Spiel im Stil eines sehr beliebten und alten Spiels von Gamefreak.
  • 3. Minetest – Eine Open-Source-Voxel-Spielengine mit vielen Funktionen
  • 4. Mineclone 5 – Aktualisierte Version von MineClone2, ein Versuch, Minecraft in Minetest zu klonen.

2. Deine Tastatur

Neben dem Inhalt der Nachrichten sammeln und analysieren Tech-Unternehmen auch Metadaten, die Informationen darüber enthalten, wann, von wem und an wen die Nachrichten gesendet wurden. Diese Metadaten können wertvolle Einblicke in das Nutzerverhalten und die Beziehungen zwischen den Nutzern liefern, selbst dann, wenn der eigentliche Nachrichteninhalt gelöscht wurde.

Mit einer K.I., fortschrittlichen Algorithmen und maschinellen Lernmodellen können Unternehmen komplexe Profile auf der Grundlage der Nutzeraktivitäten erstellen. Gelöschte Nachrichten, auch wenn sie scheinbar gelöscht wurden, hinterlassen Spuren in den Metadaten, die zu diesen Profilen beitragen und es Tech-Unternehmen ermöglichen, ein umfassendes Verständnis der Nutzerinteraktionen zu gewinnen.

Regierungen und Strafverfolgungsbehörden können aus verschiedenen Gründen Zugang zu diesen Daten verlangen, was die Frage der Privatsphäre der Nutzer zusätzlich erschwert. Ein Gleichgewicht zwischen dem Schutz der Privatsphäre der Nutzer und der Einhaltung von Gesetzen zu finden, ist eine ständige Herausforderung für Tech-Unternehmen.

Vermeide es deshalb zuerst einmal, die Google– und Microsoft-Tastatur zu verwenden, denn diese Dienste halten Inhalte fest, die Du gelöscht hast. Verwende stattdessen:

FlorisBoard

Es bietet ein modernes, benutzerfreundliches und stark anpassbares Erlebnis und stellt Deine Privatsphäre in den Vordergrund. FlorisBoard befindet sich derzeit in der Early-Beta-Phase und verspricht, die Art und Weise, wie Du mit Deinem Android-Gerät interagierst, Durch seine innovativen Funktionen neu zu definieren.

AnySoftKeyboard

AnySoftKeyboard, die einzige Android-Tastatur, die Du jemals brauchen wirst. Diese Tastatur ist nicht nur frei im Sinne von Open-Source, sondern auch im Sinne von kostenlos. Mit seinem Engagement für Freiheit und Vielseitigkeit sorgt AnySoftKeyboard für ein nahtloses und angenehmes Tipperlebnis für Android-Nutzer.

Simple Keyboard

Wenn Du Dir eine einfache Android-Tastatur wünschst, ist Simple Keyboard genau das Richtige für Dich. Getreu seinem Namen bietet es nur das Wesentliche – ein unkompliziertes Tastaturerlebnis ohne unnötigen Schnickschnack. Simple Keyboard ist ideal für Nutzer, die Wert auf Einfachheit und Funktionalität legen, und bietet eine unkomplizierte und effiziente Oberfläche zum Tippen.

3. Datenanonymisierung

Eine effektive Datenanalyse-Plattform sollte robuste Techniken zur Daten-Anonymisierung bieten. Diese Funktion ermöglicht es Dir, Kundendaten zu analysieren, indem persönlich identifizierbare Informationen entfernt werden und somit die Privatsphäre der Einzelpersonen geschützt wird.

Suche nach Plattformen, die integrierte Tools für das Einwilligungsmanagement bereitstellen. Diese Tools ermöglichen es Dir, die Einwilligung der Kunden zur Datenverarbeitung zu sammeln und zu verwalten und stellen sicher, dass die Datenschutzbestimmungen wie die DSGVO eingehalten werden.

Stelle sicher, dass die Plattform genaue Zugriffskontrollen bietet, die es Dir ermöglichen, festzulegen, wer auf sensible Kundendaten zugreifen und diese analysieren kann. Diese Funktion minimiert das Risiko unbefugten Zugriffs und hilft, die Datenschutzbestimmungen aufrechtzuerhalten.

Berücksichtige Plattformen, die die Datenverschlüsselung sowohl während der Übertragung als auch im Ruhezustand priorisieren. Verschlüsselung fügt eine zusätzliche Schutzschicht für Kundendaten hinzu und verringert das Risiko, dass sie von unbefugten Parteien abgefangen oder zugänglich gemacht werden.

Die Fähigkeit, Benutzeraktivitäten zu verfolgen und zu überwachen, ist für den Datenschutz entscheidend. Suche nach Plattformen, die umfassende Überprüfungspfade bieten, die es Dir ermöglichen, zu überprüfen, wer auf Daten zugegriffen hat, welche Änderungen vorgenommen wurden und wann sie erfolgt sind.

Wähle eine Plattform, die robuste Berichterstattungs-Funktionen bietet, um die Einhaltung der Datenschutzbestimmungen zu überwachen und zu demonstrieren.

Dies waren die ersten Schritte. Es gibt noch unzählige mehr Tipps und Maßnahmen, die man durchführen kann, doch diese allesamt aufzuzählen, würde den Rahmen dieses Artikels sprengen. Jedenfalls ist es zusätzlich noch möglich und empfehlenswert, alternative Apps zu den gängigen zu benutzen und Einstellungen an seinem Gerät vorzunehmen, die die Datenspionage einschränken.

Punkt, die es hierbei zu beachten wären für Selbstanwender, sind: Telemetriedaten Übertragung überwachen, Verhalten bei Reisen und Grenzkontrollen, Online sicher einkaufen, Keylogger umgehen, die Eigenverantwortung übernehmen, Digitale ID selbst designen, Cybersicherheit mit einem VPN herstellen, Browser Fingerprinting managen, anonym im Internet sein, BTC Alternative bei CBDCs u.a.

2. Tipps für ein erwerbbares vorbereitetes Gerät

Da die Pharma-, Big-Tech- und Videospiel-Industrie weiterhin floriert, ist es wichtig, die Gefahren von Manipulation und Überwachung in diesen virtuellen Welten zu erkennen und zu bekämpfen. Die Realität ist jedoch weitaus anders, denn Tech-Unternehmen verfügen über die Mittel, sämtliche Nachrichten, vorhandene und gelöschte, aufzubewahren und zu analysieren, diese daraufhin in einem Profil zu sammeln und so eine komplette Akte über Dich zu erstellen.

chris prvcy handyZum Abschluss dieses umfangreichen Artikels seien Dir in diesem Zusammenhang die genialen Produkte von PRVCY empfohlen. Hier kannst Du Dir ganz einfach ein Handy kaufen, das bereits vollständig so eingerichtet wurde, dass Du es ganz normal nutzen kannst, genau so wie Dein jetziges Handy, aber sämtliche Datenspionage und Sicherheitslöcher geschlossen wurden. So kannst Du den großen Firmen und Geheimdiensten ein Schnippchen schlagen, indem Dein nächstes Handy eines von PRVCY ist. Du kannst Dein vorhandenes Handy verkaufen oder verschenken oder Du wartest, bis ein neues Handy ansteht. Es gibt hier zwei Handys, das PRVCY Handy Pro 2 und das PRVCY Handy Pro 3. Der Hersteller dieser Handys ist Chris (s. Bild), der der Datenspionage den Kampf angesagt hat und auch zu den Aufgewachten dieser Welt gehört.

PRVCY-HandyBeste Privatsphäre & Cyber-Sicherheit

  • Frei von staatlicher Überwachung
  • Frei von Big-Tech Spionage
  • Frei von Social Media Spionage
  • Frei vom Ausspionieren Deiner Bankdaten
  • Gerüstet gegen Hackerangriffe und Überwachungstechnik
  • Perfekt auch für Krypto & Digitale ID
  • Ohne 5G

Das PRVCY Handy Phone 3 Pro

  • Perfekt für Deine Privatsphäre
  • Keine Überwachung mehr
  • 128 GB Speicher
  • USB-C 3.2 Anschluss, extrem schnell
  • Sicherheitsupdates bis 2027
  • QHD+ LTPO OLED-Display mit 512 PPI
  • Besonders leistungsstarker Prozessor
  • Dreifach-Rückseitenkamera mit 50 Megapixel und Weitwinkel
  • Frontkamera mit 10 Megapixel
  • Batterie: 5000 Milliampere
  • 4k-Videoaufnahme
  • Größe: 162,9 x 76,6 mm
  • Gewicht: 212 Gramm
  • 3120 x 1440 Pixel
  • Geringer Energieverbrauch
  • Slot für 1 SIM und eine digitale SIM möglich
  • Mit Bluetooth und GPS

Es gibt auch noch das preiswertere PRVCY Handy Phone 2 Pro oder Version 1.

Der folgende Link führt Dich zum Standard-Onlinekurs, in dem Du alles notwendige lernst. Im Kurs ist dieses erwähnte Handy inklusive und wird an Deine angegebene Adresse verschickt: :-)

Besuche diesen Link: Der PRVCY-Onlinekurs plus Handy

prvcy handy - sicherste handy - handy security


Siehe auch:
US-Regierung verlangt Backdoor zur Spionage in Apple-Handys
Natural News Blog über 5G als Waffe

2023-12-31

Schreiben Sie einen Kommentar