Mittwoch, 28. August 2013

Facebook-Knigge: Das erste Date

Facebook wird immer häufiger als Partnerschaftsbörse benutzt. Leider bietet Facebook dabei vor allem für Frauen nicht die gleiche Sicherheit wie echte Internet-Partnerschaftsvermittlungen. Daher scheinen sich bestimmte Umgangsformen in Facebook einzubürgern, um beim ersten Date eine gewisse Sicherheit zu gewährleisten:


  1. Man trifft sich bei Facebook immer zuerst locker in Gruppen (Insider-Begriff: Facebook-Party). Dabei sollte man auch zumindest ein paar der Leute schon etwas längerkennen bzw. persönlich kennen. Dieses Verhalten von Jugendlichen auf dem Niveau von "Studentenparty" schafft eine gewisse Sicherheit.
  2. Beim ersten persönlichen Date mit jemanden immer lockere Begriffe von ortskundigen Leuten verwenden (wenn der andere vorgibt auch in der Nähe zu wohnen). Vorsicht, wenn ausdrücklich nach Adressen, die mit einem Navigationssystem gefunden werden können, austauschen. Leider sind viele Veranstaltungtipps, die man so anklicken kann zur Verabredung, meist in FB mit vollständiger navi-CD-fähigen Adresse eingetragen - hier auch nur in Gruppen treffen (1).
  3. Wenn man Dates abmachen will in FB, dann auf keinen Fall FB mit Web-Mitfahrgelegenheitsportalen verknüpfen oder verlinken. Mitfahrgelegenheitsportale immer nur Stand-Alone benutzen ohne FB-Verweise. Oder wollen sie wirklich Leute unterstützen, die Freitags nachmittags unter Nutzung von FB und Mitfahrgelegenheitsportal ihre Dates mit Frauen abmachen und auf eine schnelle Nummer aus sind? Auch das Risiko, beim Abmachen ihrer Mitfahrgelegenheit an den Falschen zu geraten, steigt mit FB-Nutzung enorm. Oder wollen Sie riskieren, daß ihre Mitfahrgelegenheit in den Wald fährt und droht Sie dort irgendwo auszusetzen, falls Sie nicht mit der Bezahlung oder gar sexuell entgegenkommen? Leute, die FB zusammen mit Mitfahrportalen nutzen, sind im sexuellen Bereich inzwischen die Problemgruppe Nr. 1, daher bei Mitfahrgelegenheiten auch genau alle Details vorher aushandeln und auf die Einhaltung des Kleingedruckten achten! Auch kontrollieren, ob das angegebene KFZ-Kennzeichen mit den Angaben übereinstimmt usw.
  4. Beim Flirten bei FB vor dem ersten Date darauf achten, daß eine bestimmte Gruppe von Leuten existiert, die sich den Flirt-Chat ausdrucken, oft auch noch nur das was ihnen passt, und dies vorab als Einverständnis zum Sexualverkehr beim ersten Date sehen. Juristische Grundhaltung: Die Frau könne beim ersten Date ja nicht beweisen, daß sie mündlich nein gesagt habe, und man könne mit schriftlichen Chatausdrucken eine Vergewaltigung verschleiern. Grundsätzlich ist es zwar so, daß selbst wenn eine Frau beim Flirten direkt ein Einverständnis zum Sexualverkehr schreibt, dann doch ein mündliches Nein beim Date ausreicht. Allerdings sind hier die Gerichtsurteile unterschiedlich, vor allem gegen Personen mit psychologischem Attest. Teilweise reichen solche Argumentationen von Sexualstraftätern aus, um nicht mehr strafrechtlich verfolgt zu werden und den Vorgang auf den zivilrechtlichen Bereich (Schmerzensgeld) zu verlagern. Auch wenn sich solche potentiellen Sexualstraftäter nur einbilden, sie könnten mit solchen Argumentationen was drehen, gefährdet dies besonders junge Frauen deutlich! Also stop bei Chats, bei denen zweideutige Nachrichten über mögliche Sexualkontakte gesendet werden; Insbesondere wenn sich der andere nicht für die Antworten zu interessieren scheint. Teilweise geben sich solche männlichen potentiellen Sexualstraftäger auch als lesbische Frauen aus oder als Frauen, die andere Frauenfreundschaften suchen - um die ausgetauschen Nachrichten dann als Einverständnis zum Sexualkontakt sich auszudrucken - möglicherweise ohne die Information, als was sie sich ausgegeben haben.
  5. Ausdrücklich mit dem Gegenüber vor dem ersten Date durchdiskutieren, ob der Andere verheiratet ist, ober Scheidungsabsicht besteht und wie man sich eine Beziehung vorstellt. Bekommt man hier keine Antwort (Fragen werden von Problempersonen oft einfach ignoriert und mit Weiterflirten ohne Beantwortung beantwortet, vorsicht auch bei aggessiven frauenfeindlichen Antworten mit beleidigenden Begriffen über Frauen wie Schlampe,Hure..., egal wer mit solchen Bezeichnungen gemeint wird - ausdrücklich auch wenn es nur die Ex ist. Wer solche Beleidigungen gegenüber neuen Dates benutzt, ist oft gefährlich und verhaltensauffällig! Solche Dates enden günstigsterweise mit Streit, oft aber auch mit Schlimmeren! Die Problembeleidigungen sind auch abfällige Äusserungen über das Aussehen anderer Frauen, über die sexuelle Attaktivität anderer Frauen und über sexuelle Vorlieben anderer Frauen.
  6. Vorsicht auch bei Musik- und Buchempfehlungen mit sexuellem Hintergrund bei Männern! Wer als Mann Bücher wie "Shades of Grey" empfiehlt oder darüber spricht beim Flirten, ist in der Regel auch verhaltensauffällig! Solche Buchempfehlungen etc. sollten nur unter Frauen bleiben - wobei viele Männer aber auch Frauen-Fake-Accounts betreiben zum Aushorchen anderer Frauen. Extremgefahr besteht vor allem, wenn ein männlicher Partner plötzlich weiss, daß Sie mit weiblichen FB-Freunden über solche Bücher wie Shades of Grey gesprochen haben oder gar nur von diesen derartige Empfehlungen bekommen haben!
  7. Allgemein vorsicht bei Männern, die weibliche Fake-Accounts betreiben und so Ihnen als Frau ihre sexuellen Vorlieben mitteilen! Auch wenn Sie nur das Gefühl haben, daß dies so sein könnte, sofort alle potentiellen Accounts des Problempartners blockieren! Solche Spielchen sind kein Spass! Solche Spielchen mit Fake-Accounts sollten auf keinen Fall in Stalking übergehen; Viele Leute geben solchen Fake-Accounts auch zu viele Informationen über sich oder verteilen Bilder von sich. Solche Leute werden oft im Hinblick auf Stalking sehr gefährlich!
  8. Auch Vorsucht, wenn über potentielle Fake-Accounts Psychodruck ausgeübt wird, einem Sexualkontakt zuzustimmen. Vorsicht, wenn Sie als Frau von einer angeblichen anderen Frau über Sexualgewohnheiten ausgefragt werden. Vor allem wenn Sie gezielt über Themen wie Jungfräulichkeit ausgefragt werden, ist dies oft mehr als eine grobe Unverschämtheit! Auch Hinweise auf Statistiken, daß die anderen Mädchen ja schon mit 13 oder so keine Jungfrau mehr wären, deuten auf weibliche Fake-Accounts von potentiellen Sexualstraftätern hin! Wenn Sie mit solchen Themen öffentlich einsehbar beleidigt werden, sofort ruhig alle Verdachts-accounts melden und blocken.
  9. Besser bei FB keine Art Telefonseelsorge für andere Leute machen, für sowas ist diese Medium nicht geeignet. In einem Fall hatte sich beispielsweise ein potentieller männlicher Sexualtäter bei FB als Frau ausgegeben und mit anderen Frauen gechattet mit Andeutungen, 'sie' sei vergewaltigt worden und Selbstmordandeutungen gemacht. Später dann mit Selbstmordandeutungen versucht, die Opfer an einsame Orte zu locken. Also: Vorsicht bei sowas, vor allem wenn intensiv über sexuelle Erfahrungen gesprochen wird oder eine Vergewaltigung aus der Sicht eines Mannes geschildert wird (Vorbereitungen, Machtphantasien) oder auch intensiv über Ängste der Frau bei Vergewaltigungen gesprochen wird. Psychische Beeintgrächtigungen sind bei sowas auch dann festzustellen, wenn man mit solchen Leuten auch nur chattet. Besser an die Polizei verweisen oder selbst Anzeige erstatten und dann den FB-Kontakt blocken!
  10. An diese Tippe sollten sich nicht nur Frauen halten, sondern dies ist auch ein wichtiger Knigge für Männer; Immer häufiger werden auch Männer durch Fake-Accounts zu Fake-Dates gedatet und dann zusammengeschlagen, ausgeraubt oder ihr Wagen wird beschädigt etc. Die Gewaltvorfälle im Zusammenhang mit Facebook-Dates nehmen ständig zu!

Dienstag, 20. August 2013

Antisocial Network - Facebook-Benutzer arbeiten sicherer als Pro7 hoffte

In einen neuen TV-Format "Antisocial-Network" versuchte Blödel-Profi Simon mit Computermobbing ein TV-Spektakel zu machen; Dabei war die Bilanz ernüchternder als gedacht. Die meisten Facebook-Freunde des von Simon übernommenen Accounts nutzten sofort die Blockier-Funktion, um von keinen Inhalten dieses Accounts mehr erreichbar zu sein; Man wartete eine Zeit von ca. 2 Wochen, bis man die Blockade wieder rückgängig machte. Die meisten Facebook-Freunde des "Opfers" merkten dann gar nichts mehr von Simon's Spässchen; Pro7 musste alle Facebook-Freunde, die in der Sendung zitiert oder gezeigt wurden, persönlich ansprechen. Kurz gesagt: Facebook-User arbeiten so professionell und sicher, daß dieses TV-Format nur durch Fakes funktioniert

Freitag, 9. August 2013

Das deutsche Prism

Wer sich im Moment über die Amerikanischen Geheimdienste, Obama und Prism aufregt, der sollte wissen, daß auch in Deutschland recht merkwürdige Aktivitäten im Computerbereich üblich sind oder gar von Deutschland aus inzwischen von aller Welt übernommen worden sind, über die man ebenfalls nur den Kopf schütteln kann; Wenn man z.B. nachfragt, warum sich Chinesische Regierungshacker in amerikanische Wasserkraftwerke einhacken können, dann findet man als Grund eine liebevolle Zusammenarbeit von deutschen globalisierten Firmen, chinesischen rechtsfreien Räumen und korrupten Tüv-Funktionären.

Dabei ist es seit ca. 20 jahren im Zuge der Globalisierung bei deutschen Firmen üblich, deutsches Recht zu umgehen, indem man in China produzieren lässt. In China darf man dann straffrei bei der Produiktion von Tintenstrahldruckern, Waschmaschinensteuerungschips, Auto-Servicecomputern und ähnlichem straffrei sogenannte Schickaneprogramme einbauen; Die meisten dieser Schickaneprogramme bestehen aus einem Zähler, der die Nutzungsdauer des Gerätes hochzählt, und ab einer bestimmten Dauer Fehler vortäuscht. Wird nocht sofort ein Reparaturdienst gerufen, der den Zähler mit Geheimcodes resettet und meist schon die nächste Reparatur vorprogrammiert, dann steigern diese Programme die Schickanen und täuschen immer mehr Fehler vor.

Im Auto kann dabei zuerst nur die Werkstattleichte aufleuchten, nach einiger Zeit dann fälschlicherweise die Öllampe blinken und gar Scheinwerfer nicht mehr leuchten, umd dann zum schluss sogar fehlerhafte ABS-Bremsungen ohne Grund zu verursachen so daß der Wagen ins Schleudern kommt und sich dreht.

Bei Waschmaschinen wurde ein immer häufigeres stoppen des Waschvorganges beobachtet, das dann später durch ein Einschalten hoher Drehzahlbei hohem Wasserstand in der Maschine unterstützt wird (die Maschine rumpelt und wackelt dann)

Bei amerikanschen Firmen sind Tintenstrahldrckerpatronen der bekannteste Schummelbereich, bei dem Patronenfehler vorgetäuscht werden, um einen zum Buchen eines teuren Reparaturdienstes zu zwingen.

Kommt sowas vor Gericht, so werden auch in Deutschland Geheimgerichtsverhandlungen und Geheimurteile erlassen. Dabei gilt es teilweise als erlaubt, sowas zu machen. Es müsse halt sichergestellt werden, daß Geräte nicht so lange ohne Wartung betrieben würden, bis sie eine Gefahr darstellen können. Ausserdem werden vom TÜV, den Produktherstellern und den Wartungs/Servicefirmen Verdienste pro Produkt ausgehandelt und Produktlebensdauern festgelegt. Beispiele für diese Geheimabmachungen:

Eine Autolebensdauer beträgt etwa 100 000 km, danach sollte sich der Kunde ein neues Kaufen müssen und bekommt für das alte nur noch den Schrottwert.

ein Autokunde sollte sich etwa alle 4 jahre bzw. alle 40000 km ein neues Auto kaufen müssen; Nach 4 jahren sollten die Computerschickanen estrem zunehmen.

Autokosten sollten etwa zu 1/3 aus dem Anschaffungswert, zu 1/3 aus Treibstoffkosten und zu 1/3 aus Werkstattkosten bestehen.

Eine Waschmaschine sollte bei einer Durchschnittsfamilie etwa alle 4 bis 6 Jahre kaputt sein zwecke Neukauf.

Bei Nobel-Kaffeemaschinen etc. werden teilweise Lebensdauern von weniger als 2 Jahren ausgehandelt.

Bei Staubsaugern, Nobel-Kaffeemaschinen etc. werden durch Schickaneprogramme nach ca. 2-3 Jahren der Ersatzteilverkauf angeheizt; Es werden dann oft neue Müllbeutel etc. verlangt oder Müllbeutel bzw. Kaffeepads nicht von der Elektronik akzeptiert, obwohl diese original nachgekauft wurden. Es werden von den Programmen sinnlose und extrem hohe Reparaturkosten provoziert, die oft in keinem Verhältnis zum Kauf eines Neugerätes stehen.

Dazu wird oft zu diesen heimlich ausgehandelten Produktfehlern noch heimlich Produkthacking betrieben; Also über Internet wird von China aus gehackt, oder Autohersteller machen Rückrufaktionen, um heimlich in der Werkstatt dann neue Fehler zu programmieren, oder Werkstätten programmieren beim normalen Service heimlich gleich die neuen Fehler für die nächsten Monate ein um die Werkstatt optimal auszulasten. Wie viel da abgezockt wird kann man daran messen, daß die Automobilhersteller Geheimcodes an Vertragshänder und auch bei Gebrauchtwagen an freie Werkstätten verkaufen - zu Preisen von 100 € bis 2000 € (bei Mercedes und BMW oft noch teurer) - jeder Geheimcode in etwa für einen Werkstattbesuch!

Diese Geheimcodes sind leider die Basis für das chinesische computerhacking und sind in meinen Augen eine Schande für deutsche Ingenieurskünste! Die Akteure sind meist ehemalige Ex-Stasi-Mitarbeiter, das Ganze scheint auch ein Problem nach der Wiedervereinigung zu sein, das eng mit den deutschen Wiedervereinigungsverträgen zusammenhängt! Das sollte auch mal jedem sagen, der sich über die Amis im Moment so aufregt!

Mittwoch, 7. August 2013

90 Jahre Haft für Manning?

Damit läge das Strafmaß  gegen Manning auf der gleichen Ebene wie bei Sektenführer Mason (Helter Shelter - Massaker)  oder einiger Serien-Sexualmörder mit psychologischem Attest.

Das fatale dabei ist, daß damit die 100%-Glaubwürdigkeit von Wiki-Leaks-Quellen damit wieder mal für die Presse feststeht;

Wenn man, wie ich, immer die Glaubwürdigkeit von Wiki-Leaks-Quellen hinterfragt und das Material untersucht, sieht man eine andere Realität: Willkürlich zusammengeklaubte Diplomatendepeschen, daraus nach verschwörungstheoretikerart zusammengestellte Dokumentationen ohne genaue Quellennachweise und alles auf Sensationsmeldungen hin optimiert.  Das Problem ist nur, daß die Presse alles trotz offensichtlicher Mängel 1:1 übernimmt, ohne ihrerseits zu recherchieren. Die Presse ist das Problem und nicht Manning!

Die Fehler, die mir im Wiki-Leaks-Pressemeldungssystem auffallen, sind dabei gewesen:

In einem Fall machte zuerst die Bild-Zeitung eine Meldung mit Fragezeichen, die dann kurz darauf in der Pressemappe von Diplomatendepeschen übernommen wurde zur Bearbeitung; Wiki-Leaks kopierte dann wieder diese Diplomatendepesche, ließ das Fragezeichen weg und leitete es dann wieder der Presse zu, und anschließend jubelt Bild wieder, die Meldung sei jetzt bestätigt und man habe es als erster gewusst.

In anderen Fällen hat Wiki-Leaks und seine Follower nicht begriffen, daß Diplomaten meist lügen; Dast ist sogar ihr Job als Diplomaten. Sogar in ihren Depeschen werden größtenteils Zwecklügen ausgetauscht, Detailkenntnisse haben Diplomaten nie. Während Wiki-Leaks sich in seinen Informationen größtenteils auf Diplomatendepeschen beruft und diese Informationen als wahr und gesichert nimmt! 

Das am meisten bekannte Videos, das aus der Black-Box eines Kampf-Hubschraubers stammen soll und die Erschiessung von 2 Reportern zeigt, wird trotz auf den ersten Blick ersichtlichen Mängeln von der Presse übernommen. Dabei handelt es sich nicht um ein originalgetreues Tonvideo, sondern um eine zusammengestelltes Videodokument auf der Basis von mehreren Wiki-Leaks-Informationen aus verschiedenen Quellen. Das Video ist die echte Aufnahme aus der Bordkamera eines Kampfhubschraubers, die Funksprüche sind aber nachträglich hineinvertont worden, teilweise aus schriftlich niedergeschriebenen Dokumentationen des Funkverkehrs nachgesprochen. Schon geringe zeitliche Verschiebungen der Funksprüche können ein völlig anderes Bild vom Vorgang hervorrufen. Selbst die Schussgeräusche sind eindeutig, sogar sehr schlecht, nachvertont worden; Sie ähneln den Geräuschen eines Soundgenerators eines Videospiels. Es sind nur wenige Schüsse zu hören, während massenhaft Einschüsse am Boden zu sehen sind. Die Kamera vibrfiert nicht während des Schiessens, sehr wahrscheinlich ist der schiessende Hubschrauber nicht der, der schiesst - obwohl Wiki-Leaks ein anderen Eindruck erwecken will. Im übrigen stellen die im Video zu sehenden Treffer nur Einschläge am Boden dar mit einer Kleinkalibrigen Waffe - der einzelne, grosskalibrige, fatale Schuss, der die Frontscheibe des Ambulanzfahrzeuges durchschlug und dann im Inneren des Wagens explodiert sein muss, ist auf den Video nicht zu sehen.

Gewiss, ich halte es auch für möglich, daß die Geheimdienste das ursprünglich von Wiki-Leaks verbreitete Video einkassiert und absichtlich massenhaft ekennbar manipulierte Videos verbreiten; Allerdings habe ich trotz intensiver Suche im Internet kein anderes, wirklich echtes, Video finden können - obwohl natürlich jedermann behauptete, er habe das einzig wahre Video.

Fazit: Man darf im Internet alles fordern von der Todesstrafe für Manning bis zum Friedensnobelpreis für Selbigen. Nur die Wiki-Leaks-Informationen selbst hinterfragen, daß darf man niemals!

Freitag, 2. August 2013

XKeyscore - wie kann ich einfach abgehört werden vermeiden?

Der Name ist neu, die Effekte sind schon bei Computerfreaks seit längerem bekannt. Einfache Vermeidung bestimmter Dienste vermeiden das Abgehörtwerden durch diese Methode:


  • Das E-Mail-Account ist der wichtigste Angriffpunkt dieser Software, um den Namen den abgehörten Daten zuzuordnen. Die Lücke gibt es aber nur, wenn man eine ständige Verbindung zum E-Mail-Account hat - also sich über neu eintreffende Mails sofort informieren läßt. Also am besten: nur über Web Access auf das E-Mail-Account zugreifen oder den Internet Explorer etc. auf "offline" stellen zum Arbeiten und nur in Zeitabständen manuell "update" ausführen. Keine dauerhafte offene Verbindung zum Account zum "automatischen Update". Nicht unmittelbar bevor man was kritisches gemacht hat die E-Mails downloaden auf den Recher oder neue E-Mails absenden.
    .
  • Noch sicherer: Internetverbindung trennen und offline in Internet Explorer und Outlook arbeiten; Nur in Zeitabständen (bzw. wenn man mit der Arbeit fertig ist) die Internetverbindung aufmachen, Internet-Explorer auf online stellen und outlook kurz manuell update ausführen.
    .
  • Kritische Mails im Textverarbeitungsprogramm vorschreiben und endgültig ausformulieren; Dann in Outlook offline (möglicherweise mit gekapptem Internet) den Inhalt mit Cut-And-Paste übertragen. Dateiuploads jetzt ausführen und Zieladresse eintragen (geht beides erst jetzt), auf Absenden drücken (die Mails sammeln sich jetz im Ordner "Ausgabe".) Erst wenn sich einiges, was nicht unbedingt sofort abgesendet werden muss, angesammelt hat, Internetverbindung aufmachen, auf "Update" drücken.
Ohne eine offene Outlook-Verbindung kann XKeyscore nicht weltweit Ihren Namen suchen und die zugehörige lokale (temporäre!) IP ermitteln, um diese dann abzuhören. Dies hilft aber nicht dagegen, wenn in den Mails typische Schlüsselwörter enthalten sind wie "CIA" oder "Bin Laden" etc. Diese werden von der NSA ebenfalls weltweit gesucht und, wenn gefunden, der betreffende User gezielt abgehört. Zudem werden auch im E-Mail-Account gespeicherte, noch nicht abgesendete Mails durch SKeyscore sichtbar gemacht und von der NSA nach Schlüsselworten durchforstet. Grund dafür ist leider die Al Kaida, die sich bis 2005 dadurch informiert hat, daß Mailaccounts existierten, auf die mehrere Personen Zugriff hatten; Dort wurden dann nie E-Mails versendet, sondern Informationen nur abgespeichert; Ein anderer konnte dann weltweit sich ebenfalls anmelden und diese Informationen lesen. Seiddem ist es der sicherste Weg, mit der NSA Ärger zu bekommen, wenn man in Mail-Accounts wütende Briefe, die man dann vielleicht doch nicht absendet, gespeichert zu lassen. Probleme bekommen auch Nutzer, die z.B. zur Beweissicherung Spams im persönlichen Bereich abspeichern oder sonstwie ihr E-Mail-Account als ein einfaches Cloud-Computing nutzen.

Als sicherer hat es sich auch erwiesen, Blogger-, Twitter- oder Facebook-Beiträge in einem Textverarbeitungsprogramm vorzuschweiben und sich dann nur kurz anzumelden, um den Beitrag mit Cut-And-Paste zu übertragen und abzuspeichern.

  • Sinnvoll ist auch ein verschlüsselter Datenstick, den man sogar ruhig immer am Rechner angeschlossen lassen kann, um hier kritische Informationen abzuspeichern. Viele NSA-Informationen werden auch von den so nützlichen Hintergrundprogrammen, die immer heimlich ablaufen, gesammelt. Definitiv wird teilweise sogar die Festplatte komplett durchforstet und nach kritischen Wörtern durchsucht, selbst in Festplatten-verschlüsselten Dateien.
P.S. I-Phone- und Smartphonebesitzer machen leider Datenstriptease gegenüber XKeyscore und leider auch einigen anderen NSA-Programmen. Dagegen ist noch kein Kraut gewachsen!

Donnerstag, 1. August 2013

Computerfreaks beurteilen: Aktuelle Datensicherheitsstuation bei Facebook

Aktuell ist zu sagen, daß sich die Datenschutzsituation bei Facebook mehrfach kurzzeitig geändert hat, da Facebook wegen der NSA-Diskussion offensichtlich die Verfahren kurzfristig ändert. Dabei ist Facebook am schnelleten; Konkurrekten wie Yahoo, Google und Microsoft haben noch keine Änderungen wegen der NSA-Diskussion erkennen lassen, sondern agieren eher juristisch.

Dabei ist bei Facebook jetzt auch extrem stark ausgeprägt worden, daß je nach Landeskennung des Benutzers sehr unterschiedliche Verfahren angewendet werden. Deutschland, das sich bezüglich NSA sehr stark beschwert hat, wird im Moment wesentlich liberaler behandelt:

  1. Die Accountverifikation über SMS per Festnetz-Telefon ist wieder abgeschafft worden. Es genügt wieder eine Verifikation über ein Mail-Account.
  2. Zugeordnetes Mail-Account und Telefonnummer können wieder frei geändert werden.
  3. Die URL der Facebook-Homepage kann wieder frei gewählt werden. Fall der eigene Klarname oder andere Klarinformationen (Telefonnummer,...) in der URL steht (bitte selbst überprüfen), kann diese manuell geändert werden.
  4. Es wird nicht mehr so aktiv dazu aufgefordert, auch Mailadresslisten zu übernehmen oder andere einsehbare Informationen wie Telefonnummer oder Internetdienstadressen anzugeben. Diese Informationen, wenn angegeben, können einfacher auf "unsichtbar" gesetzt werden. Die default-Einstellung dieser Informationen ist jetzt "unsichtbar"
  5. Offensichtlich besteht Facebook nicht mehr so intensiv auf Klarnamenpflicht.
Mit diesen Punkten komme Facebook den Forderungen deutscher Computerfreaks durchaus nach. In den Augen von Computerfreaks ist aber weiterhin ein Problem, daß Facebook sehr viele Geheimfunktionen auf der Basis der eingegebenen Informationen hat, über die Facebook nichts sagt oder dies sogar abstreitet. Beispielpunkte:
  1. Das Verhalten in Facebook, die Landeskennung und das Verhalten bei der Facebooknutzung wird bei Facebook besonders stark genutzt, um geheime Sicherheitseinstufungen des Accounts, Persönlichkeitsprofile für Gruppenzuordnungen im Stil von Partnerschaftsvermittlungsportalen sowie automatischebn Streitvermeidungsfunktionen durchzuführen. Diese Einstufungen beziehen sich nicht nur auf die automatischen Freundschaftsvorschläge, was viele ja akzeptieren, da hier ja gewissermassen als Service automatisch Freunde vorgeschlagen werden, die zu dem eigenen Profil passen.
    .
    Es gibt dabei aber auch sehr bedenkliche Nutzungen dieser automatisch ermittelten Persönlichkeitsprofile. Vor allem die unsichtbaren Jail-Funktionen, die den eigenen Zugriff ausschliessen für Personen, die man gar nicht mag, da sie gar nicht zum eigenen Persönlichkeitsprofil passen, sind da ein Problem. Beispielsweise wird von unsichtbaren Programmen heimlich automatisch ein großer Teil der anderen Facebook-Nutzter geblockt - also man kann sich gegenseitig nicht mehr sehen in Facebook. Leider wird dieser Dienst von vielen bösartigen Usern umgangen, indem man sich ein Fake-Account mit anderem Persönlichkeitsprofil erstellt, damit die URL von nun sichtbaren Facebook-Nutzern ermittelt und dann einfach unter Anmeldung mit dem ersten Account auf diese URL geht - so ist sie trotzdem sichtbar und man kann Freundschaftsanfragen stellen.
    .
  2. Weitere Problematik dieser Jail-Funktionen ist, daß Frauen vor allem von den Facebook-Accounts von typischen Spannern schnell durch diese Jail-Funktionen getrennt werden - man sieht sich nicht mehr und kann nicht mehr streiten. Dabei kann man als Frau dann meist nicht sehen, ob jemand die eigenen Bilder kopiert und zu pornograpfischen Zwecken in Facebook austauscht und verbreitet. Viele wissen nicht, daß die Facebook-Suche nicht in allen anderen Facebook-Usern sucht, wer also als Frau nach Stichworten seiner eigenen Bilder sucht, kann in der Regel die Spanner-Accounts und deren Gruppen nicht sehen.
    .
    Dies ist eine alte Methode von Internetdiensten, Streitigkeiten zu vermeiden durch diese auf verhaltensbasierten automatisch ermittelten Persönlichkeitsprofilen basierende unsichtbare Jail-Technik im Endeffekt Streitereien oder gar juristische Probleme zu vermeiden. Diese Jail-Technik ist bei Facebook sehr ausgeprägt, wird aber auch schon länger bei den meisten anderen sozialen Netzwerken und auch bei Suchmaschinen angewendet. Man sieht so nicht mehr, worüber man sich vermutlich aufregt: Und Beschwerden wie die Funktionen "blocken", "melden" oder "dies ist mein persönliches Eigentum" führen meist nur dazu, daß das eigene Jail angepasst wird und man diese Aufreger nur selbst nicht mehr sehen kann, aber möglicherweise alle anderen auch. Einen Jailfreien Zugriff gibt es bei Facebook nicht; Bei Suchmaschinen hat man meist noch einen jailfreien Zugriff, solange man sich nicht ein sog. Google-Account o.ä. erstellt und mit persönlicher Account-Anmeldung googelt.
    .
  3. Ein weiterer Punkt ist zunehmend ein organisiertes, sehr intelligentes Beschwerdemanagement von Gruppen von Fake-Usern; Beschwert sich eine Frau über ein Spanner-Account, so folgen oft massenweise Gegenbeschwerden von Fake-Accounts gegen diese Frau. Diese Manipulationen beim Beschwerdemanagement machen das Beschwerdemanagement von Facebook zu einem stumpfen Instrument, stärker als bei anderen sozialen Netzwerken. Lediglich Twitter schneidet in diesem Punkt noch schlechter ab. Tipps gegen diese Beschwerdeunsitte werden von Facebook nicht beschrieben; Oft genügt es schon, die eigene URL  zu ändern, wenn man seine Freundesliste bereinigt hat, um solche Shitstorm-Aktivitäten loszuwerden - was ja in Deutschland jetzt möglich ist.