Holzauge sei wachsam, - Feind hört mit (Thema hacken)

helmut-1 @, Siebenbürgen, Sonntag, 10.11.2019, 17:08 vor 1629 Tagen 5213 Views

Das letzte Mal hab ich unter den Antworten auf meine Frage viele gute Hinweise bekommen:

http://www.dasgelbeforum.net/forum_entry.php?id=424799

Das Problem haben wir damals in den Griff bekommen. Mehreres ausprobiert, und sind bei Kaspersky hängengeblieben. Seitdem gibts keine Probleme mehr, - dieses Programm schaltet sich automatisch ein, blockiert bei Gefahr und säubert auch jeden Stick beim Reinstecken, bevor ich ihn aufmache.

Nun habe ich eine ganz andere Info auf mein Mail bekommen, die ich in dieser Richtung nur einmal hier gelesen habe, nämlich 2016 von CalBaer:

http://www.dasgelbeforum.net/forum_entry.php?id=412194

Nun frage ich mich, ob sich das weiterentwickelt hat, ob jemand da Genaueres drüber weiß, und vor allem, ob die von CalBaer genannte Gegenmaßnahme greift, resp. ob jemand damit Erfahrung hat:

https://www.logitheque.com/de/artikel/pegasus_spyware_wurde_ios_und_android_nutzer_in_4...

Im Vergleich zur Nachricht von CalBaer ist dieser link vom September 2018, also etwas neuer. Eine Aussage in diesem link beruhigt auf der einen Seite, beunruhigt aber gleichzeitig:

Dieses leistungsstarke Programm würde nicht dazu verwendet werden, "normale" Benutzer wie dich und mich anzusprechen. Die Hauptziele sind in der Regel Aktivisten, Journalisten und andere Informanten.

Schön. Kann man aber ausschließen, dass das z.B. bei Foren wie dem Gelben, von dem man weiß, das hier Tacheles geredet wird, eingeschleust wird? Nachdenklich hat mich auch eine Meinung eines Lesers gemacht, der mal meinte, dass man davon ausgehen kann, es würden sicher Leute, die vom Beruf her mit der sog. Sicherheit des Staates befasst sind, hier die Nase reinstecken.

Schön, es ist ja frei zugänglich, was man hier lesen kann. Stellt sich die Frage nach der Anonymität der Kommentatoren. Da hat mir vor gar nicht langer Zeit freundlicherweise ein Leser die Augen geöffnet, indem er mir an einem Beispiel par excellence "die Hosen runtergezogen" hat. Der wusste aufgrund meiner Kommentartätigkeit im Gelben mit ein paar Klicks gleich alles über mich, meinen vollen Namen, Wohnort, usw. und was ich sonst noch so treibe.

Sind natürlich Bereiche, die meine Kenntnisse übersteigen. Muss man halt so akzeptieren. Was mich aber bei diesem Pegasus interessiert, ist die Abhörmöglichkeit von Handys. Klar, - je komplizierter und umfangreicher (Android, Whatsapp, etc.) - umso mehr Gefahren, - das leuchtet mir ein.

Gretchenfragen:
Wenn ich das Handy ausschalte, kann man mich da abhören?
Wenn das Handy ausgeschaltet ist, kann ich geortet werden? Oder muss ich dazu die Batterie herausnehmen?

So ganz klar war mir das nie.

Übers Mail habe ich dazu diese Info reinbekommen:

Uebrigens sind die Maengel von 'Meltdown und Spectre' noch nicht behoben, denn dazu bedarf es komplett neuer Hardware und wer etwas anderes behauptet, der glaubt auch an Zitronenfalter...

akustische Raumüberwachung geht IMMER!

Friedrich @, Sonntag, 10.11.2019, 23:51 vor 1629 Tagen @ helmut-1 3872 Views

Gretchenfragen:
Wenn ich das Handy ausschalte, kann man mich da abhören?
Wenn das Handy ausgeschaltet ist, kann ich geortet werden? Oder muss ich
dazu die Batterie herausnehmen?

So ganz klar war mir das nie.

In der c't stand vor ca 10 Jahren, dass es kein einziges Handy-Betriebssystem auf dieser Erde gibt, welches es nicht erlaubt, ein ausgeschaltetes Moblitelefon zur akustischen Raumüberwachung von "außen" einzuschalten - ohne dass Du irgendeinen Hinweis auf diesen Vorgang bemerken könntest (außer Akku wird leerer)!

Vermutlich muss damit auch die 2. Frage mit Ja beantwortet werden.

Dann gingen mal Röntgenbilder durchs Netz, die Aufnahmen von Handy-Akkus zeigten ... da war im Akku wohl eine GSM-Einheit mit Antenne untergebracht, d.h. der Akku alleine könnte schon zur akustischen Raumüberwachung genutzt werden. Bei modernen Geräten kann der Akku oft gar nicht mehr entnommen werden ... da brauchts solche komplexen Anordnungen nicht mehr [[sauer]]

Wer nicht abgehört werden möchte, der läßt sein Handy in der Garage liegen. Punkt. Ansonsten gibt es keine Garantie. Wenn die nächste Mobilfunk-Antenne nicht zu weit entfernt ist, kann man sogar Handies anrufen, die in der Mikrowelle liegen und sie klingeln! In der Mikrowelle, die ja fast auf demselben Frequenzband läuft und eigentlich den perfekten Fraday'schen Käfig dafür bilden sollte! Probierts aus, kommt von Prof. K. Meyl und funktioniert oft.

Also vorsicht bei Tipss wie: legs Handy in den Kühlschrank ... wenn dieser im Keller steht, ist das insofern ok, als dass dann keine Sprache mehr im Kühlschrank aufgenommen werden kann. Ansonsten wäre ich sehr vorsichtig mit solchen Aussagen und dem Entfernen des Akkus.

Nachricht über Mail

helmut-1 @, Siebenbürgen, Montag, 11.11.2019, 11:34 vor 1628 Tagen @ helmut-1 2968 Views

Interessante Meinungen per Mail:

Hallo Helmut,
interessante Fragen hast du da gestellt.
Auf eine kann ich dir eine Antwort geben.
Ich weiß das man dein Telefon definitiv auch ausgeschaltet
abhören kann.
Mehrere Bekannte versicherten mir das es auch möglich sei das Mikrofon bei entferntem Akku über eine bestimmte Zeit zu verwenden.
Ob das stimmt weiß ich nicht, würde mich aber auch interessieren.
Vielleicht kannst du da ja was in Erfahrung bringen.
Hoffe das ich dir ein wenig weiter helfen könnte.

Noch eine Mailnachricht, ziemlich ausführlich

helmut-1 @, Siebenbürgen, Montag, 11.11.2019, 11:39 vor 1628 Tagen @ helmut-1 3108 Views

Hallo Helmut,

danke sehr und bzgl. ihrer Fragen: Wenn ich das Handy ausschalte, kann man mich da abhören?
Wenn das Handy ausgeschaltet ist, kann ich geortet werden? Oder muss ich dazu die Batterie herausnehmen?
1. Ja
2. a) Ja
b) Ja

Vergessen sie nie, dass ein Smartphone drei Software-Systeme hat: Linux als Betriebsystem, Android als grafische Benutzer-Oberflaeche und das Radio-System fuer die Kommunikation (und dieses ist, solange eine Stromversorgung aktiv ist, immer eingeschaltet und damit kann aus der Ferne die Kamera und das Mikrofon eingeschaltet werden, plus einige andere unerwuenschte Dinge mehr!).

Sehr gute Informationen zum Thema finden sie hier: https://www.kuketz-blog.de/

Hier noch einiges mehr:

https://techcrunch.com/2019/03/25/android-users-security-and-privacy-at-risk-from-shado...

https://www.networks.imdea.org/whats-new/news/2019/study-analyzes-pre-installed-softwar...

https://haystack.mobi/papers/preinstalledAndroidSW_preprint.pdf

https://privacyinternational.org/sites/default/files/2018-12/How%20Apps%20on%20Android%...

https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf

Ein grosses Problem ist das Berechtigungs-Modell von Android und auch wenn man sie glauben macht, sie koennten Berechtigungen deaktivieren, sollten sie wissen, dass man ihnen keinen Zugriff auf ALLE Berechtigungen gewaehrt, d.h. sie koennen niemals alle gefaehrlichen deaktivieren (dies funktioniert nur auf einem gerootetem Geraet).

Sie koennen die Spionage etwas minimieren, wenn sie eine SIM verwenden, die nur das Telefonieren plus SMS ermoeglicht und keinen Internet-Zugriff hat.
Das Problem sind halt immer die vorinstallierten Google- und Facebook-Apps (beide sind Abteilungen der CIA), sowie die haeufig ebenfalls installierte Malware.


Hier mal die Uebersetzung eines Internet-Kommentar von einem Hacker: "Ich habe BSD-, Linux- und Windows-Systeme gehackt, am einfachsten zu hacken ist Windows.

Sie werden jetzt denken, da Windows einfach zu bedienen ist, wäre es auch einfach zu abzusichern, aber das ist nicht der Fall. Top-IT-Administratoren und Sicherheitsfirmen, die ich auditiert habe und die dachten, dass ihr Windows unknackbar ist, weil sie die neuesten Patches, Antiviren- und Firewall-Technologien installiert haben, konnten schnell eines Besseren belehrt werden.

Die Sicherheitsupdates, Patches und die ganze Arbeit, die sie zur Sicherung von Windows zu leisten haben, ergeben ein falsches Sicherheitsgefühl.
Wenn jemand in irgendein System eindringen will, wird er immer auch einen Weg hineinfinden.

Ein sicherheitsbewusster Sysadmin auf einem Unix-/Linux-System wird sein System höchstwahrscheinlich wesentlich sicherer machen als ein ebenfalls sicherheitsbewusster Windows-Systemadministrator.

Ich erkenne wesentlich mehr Windows-Sicherheitsleute mit einem falschen Sicherheitsbewusstsein, die an ihre proprietären Quellen glauben. Die meisten, die ich persönlich getroffen habe, können nicht wirklich über den Tellerrand hinaus denken, vor allem diejenigen, die dazu neigen, von Windows komplett auf andere Systeme zu wechseln. Windows wird nie annähernd sicher sein, jedenfalls nicht bis wir die geschlossenen Quellprogramme gesehen haben und ein angemessenes Urteil dazu abgeben können. Alles, was ich sehe, sind offene Scheunentore und für mich wäre dies der Hauptgrund, den gesamten Zugriff auf und von Windows in meinem Netzwerk zu blockieren.

Es ist eine Schande, dass man ein XP, Vista bis Windows10-System installieren kann und bevor man die Gelegenheit hat, ein Windows-Update durchzuführen, wird das System bereits gehackt und die Hintertüren offen gelassen, etwas was keine Antivirus-Software bis heute je erkennen konnte.

Es ist viel schwieriger, das Gleiche mit einer aktuellen Linux- oder Unix-Installation zu tun, aber auch da ist es nicht gänzlich unmöglich.
Sicherheit gibt es in dieser Welt nur temporär."

Windows als Version 10 bedeutet, dass kein Scheunentor mehr offen ist, sondern das komplette Universum und das gilt auch fuer Android!

Mein vorläufiges Resümee

helmut-1 @, Siebenbürgen, Montag, 11.11.2019, 11:53 vor 1628 Tagen @ helmut-1 2950 Views

Diese äußerst komplexe Thematik (zumindest für mich als Baumensch) kann ich auf die einfache Art vorläufig so zusammenfassen:

Telefon zum Telefonieren, vielleicht noch Kamera, aber kein Internet, kein Whatsapp, oder Android, oder sonstige Spielereien. Das ist genau das, was ich brauche und auch benutze.

Dieses Telefonier-Telefon kann man ausschalten, dann aber existiert immer noch keine Garantie, dass man nicht abgehört wird, wenn man es am Herzen hat (das ist bei mir die A.tasche in der Hose).

Genauso kann es über den Funkmasten geortet werden, auch in ausgeschaltetem Zustand.

Will man absolut sicher sein, dann nimmt man die Batterie heraus, wenn man das Ding für prophylaktische Verwendung bei sich haben will. Oder aber man lässt das Ding in der Garage oder im Kühlschrank, wie schon die einschlägigen Ratschläge waren.

Das aber setzt voraus, dass man ein Telefon hat, bei dem man noch die Batterie herausnehmen/wechseln kann. Das dürfte aber bei den "einfachen" Mobiltelefonen kein großartiges Problem sein, meine ich, - die haben alle noch Wechselbatterien.

O.k., damit weiß ich im Großen, was Sache ist. Sofern da keiner widerspricht oder was Wesentliches ergänzt, bin ich dann informiert.

Was ich immer noch nicht weiß, das sind die Zusammenhänge um dieses ominöse Pegasus. Aber ich bin auf jeden Fall ein kräftiges Stück weiter.

Kurzinfo Librem 5

Fjord og Fjell @, Dienstag, 12.11.2019, 23:26 vor 1627 Tagen @ helmut-1 2266 Views

bearbeitet von unbekannt, Dienstag, 12.11.2019, 23:57

Hallo Helmut > Diese äußerst komplexe Thematik (zumindest für mich als Baumensch) kann

ich auf die einfache Art vorläufig so zusammenfassen:

Telefon zum Telefonieren, vielleicht noch Kamera, aber kein Internet, kein
Whatsapp, oder Android, oder sonstige Spielereien. Das ist genau das, was
ich brauche und auch benutze.

Dieses Telefonier-Telefon kann man ausschalten, dann aber existiert immer
noch keine Garantie, dass man nicht abgehört wird, wenn man es am Herzen
hat (das ist bei mir die A.tasche in der Hose).

Genauso kann es über den Funkmasten geortet werden, auch in
ausgeschaltetem Zustand.

Will man absolut sicher sein, dann nimmt man die Batterie heraus

Hier kurz zum Librem 5 von Purism. Ich hatte es ja im Dezember 2018 bestellt und hab am 18.09. eine mail mit Anfrage welche Distribution(en) ich wünsche erhalten. Die Auslieferung der ersten Distribution begann am 25.09. Ich habe die Chestnut bzw. folgende Distributionen gewählt, aber keine Bestätigung (wie allerdings angekündigt "we don`t will answer, but we don`t forget you) erhalten. Zum Auslieferungsstand https://puri.sm/posts/supplying-the-demand/

Zudem sind zuletzt zwei Mitbewerber aufgetreten. Eine Nobelvariante von Necunos Solutions gab es wohl bisher in einer Auflage https://linuxnews.de/2019/01/necunos-open-source-phone-wird-im-maerz-ausgeliefert/ derzeitiger Stand?? Als Economy Alternative steht jetzt auch noch das Pine Phone in den Startlöchern https://linuxnews.de/2019/11/pinephone-ab-15-november-vorbestellbar/ . Ich werde berichten wenn mein Librem 5 eintrifft.
Das gute alte dumb-phone auch ausgeschaltet zu orten o.k., aber deutlich unpräziser als ein smartphone mit GPS. Aber bei einem Samsung GTE 1200R das Mikrophon "remote control" einschalten? echt, wie das?

beste Grüße aus der Kälte

verunglückte Formatierung

Fjord og Fjell @, Dienstag, 12.11.2019, 23:42 vor 1627 Tagen @ Fjord og Fjell 2173 Views

bearbeitet von unbekannt, Mittwoch, 13.11.2019, 00:16

Pech wenn man ein paar Buchstaben zuviel löscht und dann wieder eintippt??

Bis zu "dann nimmt man die Batterie heraus" war Helmuts Beitrag, ich hatte allerdings das "aus" mitgelöscht und wohl durch das wieder eintippen diesen Salat ausgelöst. Naja, die Infos sind ja trotzdem rübergekommen.

ps. das wird ja nicht wirklich besser, na gut.

Ist ja alles rübergekommen

helmut-1 @, Siebenbürgen, Mittwoch, 13.11.2019, 02:29 vor 1627 Tagen @ Fjord og Fjell 2047 Views

Habs auch kapiert, worum es geht. Danke jedenfalls für die Infos!

Genauso bedanke ich mich für die Infos, die auf mein Mail kommen. Da ich das Ganze nicht nur für meine persönliche Wissenserweiterung angeschnitten habe, sondern auch deshalb veröffentliche, damit jeder seinen Wissenstand kontrollieren kann, gebe ich auch das bekannt, was man mir auf mein Mail schreibt. Kommt gleich danach, weiter unten.

Weitere Zuschriften - Handy und Mikro

helmut-1 @, Siebenbürgen, Mittwoch, 13.11.2019, 02:32 vor 1627 Tagen @ helmut-1 2121 Views

Zur Bemerkung:
Mehrere Bekannte versicherten mir das es auch möglich sei das Mikrofon bei entferntem Akku über eine bestimmte Zeit zu verwenden.

Egal ob das Mikro funktioniert oder nicht. Das Handy ist unbrauchbar. Ohne Akku können Sprachsignale eines vielleicht funktionierenden Mikros nicht gespeichert oder übermittelt werden.

Noch was zu Pegasus und Linux

helmut-1 @, Siebenbürgen, Mittwoch, 13.11.2019, 02:35 vor 1627 Tagen @ helmut-1 2152 Views

Hallo Helmut,

zu ihrer aktuellen Frage bzgl. Pegasus sende ich ihnen noch vier Links, die vieles erklaeren duerften.

Wichtig zu wissen ist, dass die Spionage-Software noch aktiv ist und offensichtlich auch benutzt wird, was das Beispiel mit Whatsapp zeigt.
Da sie sich aber sehr gut zu tarnen versteht, kann wohl keiner so richtig sagen, wo sie ueberall eingestzt wird?

Kaspersky: https://www.kaspersky.de/blog/pegasus-spyware/10046/

Whatsapp (derzeit aktuell): https://scroll.in/article/942378/whatsapp-spyware-how-many-people-have-been-targeted-by...

plus hier: https://www.businessinsider.com/whatsapp-hack-what-is-pegasus-2019-5?op=1

PDF-Analyse: https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-android-technical-analys...

Wichtig zu wissen, ist vor allen Dingen auch, was Linux bedeutet: Linux ist ein Multiuser-Betriebssystem, d.h. es koennen parallel mehrere Benutzer ihre Aktivitaeten durchfuehren, ohne dass das System in irgendeiner Art und Weise beeintraechtigt wird und ein Benutzer etwas vom anderen mitbekommt.

Es werden, um ein Beispiel zu nennen, immer wenn ein Benutzer sich in Wifi einwaehlt, automatisch (wichtig: AUTOMATISCH, ohne dass der Benutzer es verhindern kann - Ausnahme: Root und damit unterbunden) Daten auf die Google- und Facebook-Server uebertragen.

Ich druecke es mal so aus: Wer keine Ahnung von einem System hat, haelt sich am besten fern (aber das ist auch wieder nur meine eigene Techniker-Denke).

"Datensicherheit" bei Smartphone, Dumbphone, Netz

Fjord og Fjell @, Donnerstag, 14.11.2019, 00:23 vor 1626 Tagen @ helmut-1 2014 Views

bearbeitet von unbekannt, Donnerstag, 14.11.2019, 00:30

Hallo Helmut,

zu ihrer aktuellen Frage bzgl. Pegasus sende ich ihnen noch vier Links,
die vieles erklaeren duerften.

Wichtig zu wissen ist, dass die Spionage-Software noch aktiv ist und
offensichtlich auch benutzt wird, was das Beispiel mit Whatsapp zeigt.
Da sie sich aber sehr gut zu tarnen versteht, kann wohl keiner so richtig
sagen, wo sie ueberall eingestzt wird?

Kaspersky: https://www.kaspersky.de/blog/pegasus-spyware/10046/

Whatsapp (derzeit aktuell):
https://scroll.in/article/942378/whatsapp-spyware-how-many-people-have-been-targeted-by...

plus hier:
https://www.businessinsider.com/whatsapp-hack-what-is-pegasus-2019-5?op=1

PDF-Analyse:
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-android-technical-analys...

Wichtig zu wissen, ist vor allen Dingen auch, was Linux bedeutet: Linux
ist ein Multiuser-Betriebssystem, d.h. es koennen parallel mehrere Benutzer
ihre Aktivitaeten durchfuehren, ohne dass das System in irgendeiner Art und
Weise beeintraechtigt wird und ein Benutzer etwas vom anderen mitbekommt.

Es werden, um ein Beispiel zu nennen, immer wenn ein Benutzer sich in Wifi
einwaehlt, automatisch (wichtig: AUTOMATISCH, ohne dass der Benutzer es
verhindern kann - Ausnahme: Root und damit unterbunden) Daten auf die
Google- und Facebook-Server uebertragen.

Ich druecke es mal so aus: Wer keine Ahnung von einem System hat, haelt
sich am besten fern (aber das ist auch wieder nur meine eigene
Techniker-Denke).


Hallo Helmut
Deine um 3.06 gepostete Zuschrift gibt eine schöne Zusammenfassung bekannter Datenleaks, die wohl in der Allgemeinheit, im Gegensatz zu hier im Forum, leider nicht allzuviel Interesse hervorrufen.
Danke für die Links zum aktuellen Pegasus Fall. Zum Thema Multi-Server System fand ich auf die Schnelle folgendes https://de.wikipedia.org/wiki/Mehrbenutzersystem#Sicherheitsaspekte Dort klingt die Rubrik Sicherheitsaspekte eher positiv für mich. \"Daten bei wifi an Google und Facebook\", welche und vor allem wie sieht das im Vergleich bei Windows, Android oder iOS aus.
Telephon: die Frage ist doch: will ich nur telefonieren und SMS senden/empfangen, dann brauche ich kein Smartphone. Sehe ich einen relevanten Nutzen in der Möglichkeit des mobilen Internet`s, dann kaufe ich ein Smartphone welches mir Bezugs Schutz der Privatsphäre am vertrauenswürdigsten erscheint. Und da ist mir das Librem 5 https://puri.sm/products/librem-5/ mit eigen entwickelten offenen Betriebssystem, mit zu aller erst auf Privatsphäre Schutz ausgewählter Hardware und den physischen \"kill switches\" eindeutig die glaubwürdigste Variante.
Gruß Fjord og Fjell

Darauf hab ich noch eine Antwort reinbekommen

helmut-1 @, Siebenbürgen, Samstag, 16.11.2019, 06:47 vor 1624 Tagen @ Fjord og Fjell 1835 Views

Denke, dass sich dadurch manches beantwortet, was Du angesprochen hast:

Gestern hatte der Nutzer "Fjord og Fjell" die Frage gestellt: "Daten bei wifi an Google und Facebook", welche und vor allem wie sieht das im Vergleich bei Windows, Android oder iOS aus?"
Leider kann ich dazu nicht mit irgendwelchen Vergleichsdaten aufwarten, diese duerften aber auch nicht von allzu grossem Interesse sein, der Fakt, dass es passiert, ist doch wohl mehr entscheidend.
Verweisen moechte ich hier aber auf ein PDF "Alice in Warningland", zu finden unter dem Link: https://devd.me/papers/alice-in-warningland.pdf
und dort auf Seite 15 werden Vergleichswerte zu Malware angegeben, z.B. Tabelle 7 fuer Firefox duerfte eine ungefaehre Vorstellung geben (Malware-Anteil: iOS = 3,63% - Windows = 96,28% - Linux = 0,09%).

Wer sich wirklich dafuer interessiert, was auf einem Smartphone passiert, der/die MUSS sich mit dem Berechtigungs-System vertraut machen und eine (evtl. nicht ganz aktuell, aber trotzdem gut) Beschreibung findet sich hier, neben vielen anderen im Netz: https://android.izzysoft.de/applists/perms?lang=de

Hier noch etwas zu Windows 10 Privacy (ja, China steht besser da, als der Rest der Welt)
https://www.computerworld.com/article/3200375/for-real-windows-10-privacy-you-need-the-...
https://www.computerworld.com/article/3159424/you-still-can-t-turn-off-windows-10-s-bui...

Etwas zu Malware unter Android: https://www.wandera.com/mobile-security/mobile-malware/malware-on-android/
Nur noch ein Beispiel, ohne Bedeutung, denn alle wissen es ja sowieso besser: https://www.spiegel.de/netzwelt/apps/sicherheitswarnung-millionen-nutzen-android-apps-m...

Man kann auch sagen, dass bis Android Version 6 sehr viele Dinge noch zu unterdruecken oder verhindern waren, dass es seit Version 7 sehr viel schwieriger ist und mit den hoeheren Versionsnummern so aussieht wie bei Windows, wo viele Schalter nur noch Dummy-Funktionen haben (damit niemand die Hintertueren mehr verschliessen kann, die amerikanische Hacker aber mangels Qualifikation brauchen).

Aber es obliegt jedem selber auf seine Privatsphaere zu achten und ein letzter Hinweis: Es geht nicht nur unbedingt darum, dass Daten mitgelesen werden koennen, sondern man sollte nicht ausser Acht lassen, dass es auch sehr leicht moeglich ist, irgendwelchen Mist auf ein Smartphone zu uebertragen und was dann passiert -> Guten Nacht, Marie...

Als Bonus - Russische Programmierer sind die Besten
https://www.crowdstrike.com/blog/first-ever-adversary-ranking-in-2019-global-threat-rep...
https://www.nbcnews.com/news/world/russian-hackers-8-times-faster-chinese-iranians-nort...

Datenschutz, Internet, Phones - hochinformativer Youtube Kanal

Fjord og Fjell @, Samstag, 07.12.2019, 23:14 vor 1602 Tagen @ helmut-1 1258 Views

Hallo Helmut und allerseits
Vor kurzem entdeckte ich einen Kanal mit vielen sehr anschaulich erklärenden Videos zum genannten Themenbereich. Im Video "backdoor to your phone" 13.13 min. https://www.youtube.com/watch?v=spQJJaXw5Pw bekam ich die Antwort auf die alte Frage "wie hackt man ein dumb-phone(z.B Samsung GTE1200R). Es ist die Kombination Sim jacker und Baseband Prozessor (insgesamt 4 backdoors werden besprochen). Scary, wenn selbst ein dumb-phone zur Wanze umfunktioniert werden kann. Verständlich dass bei Purism die bestmöglich erreichbare Sicherheit, dem Liefertermin vorangeht. Ich selbst erhielt vor ca. 3 Wochen die Mitteilung für die Batch Evergreen, 2.Quartal 2020 vorgesehen zu sein. Laut Webseite liegt die Lieferfrist aktuell bei 6-9 Monaten.
Der Kanal ist gut gefüllt mit praktischen Infos, die dem interessierten helfen seine eigene Datensicherheit zu optimieren.

winterliche Grüße

Generell zu Mobiltelefonen und dem Abhören

helmut-1 @, Siebenbürgen, Mittwoch, 13.11.2019, 02:50 vor 1627 Tagen @ helmut-1 2179 Views

Diese Nachricht bekam ich von einem guten Bekannten aus Übersee:

Bei den meisten modernen Mobiltelefonen ist es gar nicht mehr möglich den Akku zu entnehmen. Der ist fest verlötet im Gerät. Auf Suche finden sich sicher Informationen satt, nämlich dass ein Smartphone ggf. auch im ausgeschalteten Zustand mit der Funkzelle regelmäßig Kontakt aufnimmt. Ist der Chip im Telefon internetfähig und im Smartphone sind diese ganzen Apps, dann sind auch die genauen Standortdaten mit gemeldet, also wo sich das Handy wann befand. Wie gesagt, Fachartikel auf Suchbegriffe sicher satt im Internet. Abhören geht für Experten immer. Es bestand der Verdacht, dass das Handy den Raum abhören kann, (genau das machen diese neuen Geräte (Alexa) ja auch) und die Vermutung, dass das akustische Material weitergeleitet wird an wen auch immer.

Ich habe zwar ein internetfähiges Smartphone zwangsweise, aber der SIM und das Gerät selbst sind nur zum telefonieren eingerichtet. Es ist alles vorgefertigt drin im Gerät, aber eben nicht aktiviert worden von mir Keine Verbindung zum Internet wurde je getätigt, keine der benötigten Apps je runter geladen. Ein so genanntes Bewegungsprofil kann von mir nicht erstellt werden.

Da ich bei keinem der Dienste beigetreten bin (skype, line, whatsapp, twitter etc.) können meine Telefonate kaum abgehört werden, ist mir sowieso egal. Leute mit einem skype account können mich aus Deutschland für wenig Geld anrufen, sofern die Verbindung zustande kommt, aber sie können mich dabei nicht sehen, ich sie auch nicht. Ruft mein Freund aus Deutschland aber über WhatsApp das Smartphone meiner Frau an, so kann ich ihn beim Telefonat sehen, er mich auch. Diese Gespräche werden entweder automatisch, oder bei Bedarf gespeichert.

Als die NSA seinerzeit begann ihren neuen Computer-Bunker zu bauen, wurde bekannt gegeben, dass man sämtlichen Internet- und Mobilfunkverkehr abfischen, abhören und speichern kann. Sogleich kamen in den Foren die Experten zu Wort, die da meinten, dies wäre technisch und speicherplatzmäßig nicht möglich. Vor dem Internet konnte jedes Auslandsgespräch aus Deutschland heraus bei Bedarf abgehört werden. Feind hört mit ist uralt!

Und noch was zum Datenschutz, generell

helmut-1 @, Siebenbürgen, Mittwoch, 13.11.2019, 03:06 vor 1627 Tagen @ helmut-1 2136 Views

Wieder aus Übersee. Ist umfangreich, deshalb habe ich mich auf die für mich wichtigen Punkte konzentriert.

Einen Satz verwende ich gleich als Überschrift:

Der beste und kürzeste Internet-Witz: Datensicherheit & Internet

Alles was im Netz über eine Person zu finden ist, wurde von der Person selbst, oder von anderen Usern eingegeben. Das Meiste aus Unkenntnis gleich zu Anfang.

Es begann damit, dass kostenlos E-Mail Konten angeboten wurden. In diesen war enthalten das Info-Feld, in das man seine Kontakte eintragen konnte. Neben den üblichen Feldern für E-Mail Adresse und Namen gab es noch Felder, in die man alle sonstigen Info eintragen konnte, das war aber nicht Pflicht. Nun, viele haben das als Adress-Datei und komplette Auskunftsdatei geführt. Also die vollen Namen der Kontakte, Telefonnummer, Beruf, Familienstand, Geburtsdaten, Firma, etc. etc. und noch viel mehr höchst private Daten.

Noch schlimmer, es gab einen Kalender in dem man seine Termine eintragen konnte, es gab ein Feld in das man eintragen konnte, was man denn so geplant hat. Daraus entsteht dann etwas das man ein Dossier nennt, ach wie schön, denn dazu gehört ein Photo des Kontaktes, was man aus Dummheit auch mit einsetzte, genau wie sein eigenes Photo auch.

Dann kam facebook, auch dort wurden dann satt Daten eingegeben. Durch diese Eingaben hatte facebook dann schon mal Daten auch von Personen, die nicht bei facebook waren. Dann hat facebook diese Daten verwendet um weitere Daten abzugreifen, nämlich die komplette Info aus den Kontaktfeldern bei den kostenlosen Anbietern von E-Mail Konten.

Da ich damals noch bei yahoo war habe ich diese Nummer mitbekommen, jedoch bei mir ist in diesen Info-Feldern nicht viel zu holen. Da steht bei mir außer der Mail Adresse nur noch der Vorname, oder der Spitzname des Kontakts drin, sonst nix. Erübrigt sich aber bei Kontakten, welche ihre E-Mail Adresse so abgefasst haben, dass in ihrer selbst gewählten E-Mail Adresse ihr voller Vor- und Zuname steht. Und sollte nun irgendwer die Dummheit begangen haben meine persönlichen Daten bis ins Detail in das Adressfeld seines E-Mail Anbieters eingegeben zu haben, so sind auch meine Daten abgegriffen worden, spätestens wenn der betreffende Dummbratz bei facebook einstieg.

Diese Nummer von facebook ist später als Computerpanne deklariert worden. Wer nicht bei facebook drin war und wach war, hat diese Nummer auch bemerkt. Und, wie auch schon erwähnt, wenn ich jemandem Schaden zufügen wollte, so wäre ich bei facebook eingestiegen um das zu bewerkstelligen. Es war ja anfangs möglich dort auch mit Fake-Namen einzutreten, kenne Leute, die auf diese Art geschädigt wurden. Facebook ist mittlerweile die Denunzianten-Plattform, der elektronische Blockwart. Dort kann jeder die unsinnigsten Behauptungen und Lügen ablassen, und das geht dann rum im Netz, es gibt krasse Beispiele.

Bürger welche die Kombination Windows Browser mit T-Online E-Mail Account zu benutzen, bei denen waren ohnehin alle Daten abgegriffen.

Das ist aber alles Schnee von gestern und längst überholt, denn es kamen die Smartphones und die Apps. Wer so was benutzt muss sich im Klaren sein, dass er überwachbar und voll kontrollierbar ist. Kreditkartenbenutzung, Online Banking, Online Bestellungen etc. machen das Dossier dann komplett.

Und wer Photos per Smartphone erstellt und versendet, muss sich darüber im klaren sein, dass alle Personen auf diesen Photos abgefischt und gespeichert werden können. Wer über kostenlose Dienste telefoniert mit Bildübertragung sollte wissen, dass diese Gespräche mitgehört bzw. gespeichert werden können. Nun gibt es schon länger im Handel Geräte mit nachgewiesener Spionagefunktion. Die werden gekauft!!! Ist doch toll, wenn ich beim Betreten meiner Wohnung das Licht nicht mehr selbst anschalten muss, oder?

Wie dumm die heutige jüngere Generation ist siehe Artikel.

https://www.mopo.de/news/panorama/echt-jetzt--schuelerin--17--soll-nummer-in-telefonbuc...

Einziger Vorteil der Überwachung: Mutmaßliche Straftäter können auf der Basis ihrer Smartphone Daten überführt werden. Ich persönlich bin kein Feind von flächendeckender Kameraüberwachung. Auch damit werden Straftäter überführt, die man sonst nie erwischt hätte. Leider ist in D nach 45 vergessen worden, die Justiz a la USA einzuführen.

Sicher werden viele Leser diese Infos kennen, oder zumindest Teile davon. Aber ich denke, dass es nicht schaden kann, sich das immer wieder zu vergegenwärtigen. Eines der großen Vorteile, die ich beim Gelben sehe, ist die Möglichkeit der Wissenserweiterung durch Infos, die man vorher nicht hatte. Wenn ein kleines, aber wichtiges Mosaiksteinchen nicht bekannt war und man erfährt im Forum davon, dann denke ich, dass man da schon von einem Gewinn sprechen kann. Deshalb mache ich mir die Mühe und gebe auch die Nachrichten hier rein, die auf mein Mail kommen.

Werbung