• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Gerätehoheit (Systemdesign)... ]

Started by Textaris(txt*bot), October 20, 2005, 08:55:39 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Vor Jahresfrist sorgte die Meldung für Unruhe, in Computerausdrucken könnten geheime Informationen verborgen sein. Eine Ente, ein Gerücht, eine Verschwörungstheorie? Anscheinend nicht: Für einen Druckertyp der Firma Xerox gelang nun sogar die Entschlüsselung der verborgenen Zeichen.

[...] Die Druckerhersteller versähen jeden Drucker mit einer "Wasserzeichen"-Funktion, die den Drucker so identifizierbar machte wie weiland das krumme "e" auf der überstrapazierten Schreibmaschine.

Eine Meldung, wie gemacht dafür, das Nachrichten-Sommerloch zu füllen. Ein bloßes Gerücht?

Keineswegs, berichtet die "Washington Post" in ihrer aktuellen Ausgabe. IT-Spezialisten der Bürgerrechtsorganisation Electronic Frontier Foundation EFF sei es nun nämlich gelungen, den Farbcode eines Laserdrucker-Typs der Firma Xerox zu entschlüsseln.

Sie behaupten, die mikroskopischen Farbtupfer, die sich auch auf Ausdrucken aus Druckern anderer Hersteller finden, enthielten die Serienummer des benutzten Druckers sowie Angaben zu Zeitpunkt und Datum des Ausdrucks.


[...] Der US-Geheimdienst, berichtet die "Washington Post", bestätige, dass solche "Wasserzeichen" bei Laserdruckern zum Einsatz kämen. Dabei handele es sich um eine Sicherheitsmaßnahme, mit der Geldfälschung verhindert werden sollte - respektive um eine Fahndungshilfe bei der Suche nach Fälschern. Es gehe jedoch nicht darum, irgendjemanden zu überwachen oder in die Privatsphäre unbescholtener PC-Nutzer einzudringen.

Auch ein Firmensprecher von Xerox bestätigte auf Anfrage, dass die Codierung wie geschildert eingesetzt werde, "auf Anfrage einer Behörde". Das, glaubt die EFF, geschehe seit mindestens zehn Jahren. Ob die "Wasserzeichen" je zur Überführung von Geldfälschern führten, ist hingegen nicht bekannt.

Die EFF hält die Technik deshalb für bedenklich, weil sie beispielsweise in totalitären Regimen dazu benutzt werden könnte, Dissidenten zu enttarnen. Bedenklich sei aber vor allem, sagte EFF-IT-Spezialist Seth Schoe, dass eine solche Technik "über eine so lange Zeit eingesetzt wurde", ohne dass die Öffentlichkeit davon erfuhr.

Aus: "Versteckte ID-Codes in Computerausdrucken" (19. Oktober 2005)
Quelle: http://www.spiegel.de/netzwelt/politik/0,1518,380556,00.html

Textaris(txt*bot)

Quote
[...] Der zunehmende Einsatz von Technologien macht es möglich, dass Strafverfolger und Gerätehersteller Überwachungsformen entwickeln, die keiner gesetzlichen Regelung unterliegen. Und nicht immer scheint gewährleistet, dass die damit verbundene Verletzung der Privatsphäre durch ein berechtigtes Interesse zu erklären ist.

Im Fall der Farblaser wurde bereits im vergangenen Jahr von der PC-World berichtet, dass diese Geräte einen "geheimen" Code auf dem Ausdruck hinterlassen. Dieser Code besteht aus einer Anzahl gelber Punkte, die erst unter blauem (LED-) Kunstlicht sichtbar werden. Wie in dem Beitrag damals von einem Xerox-Mitarbeiter bestätigt wurde, kann damit die Seriennummer des Gerätes auf das Papier gebannt werden.

Als Zweck dieser Maßnahme wurde angegeben, dass verschiedene Regierungen diese Methode nutzen, um Fälschern von Geld oder Dokumenten auf die Spur zu kommen. Insofern sicher ein begrüßenswertes Verfahren, das andere bereits im Einsatz befindliche Schutzmaßnahmen ergänzen kann. Bekanntlich sind Banknoten inzwischen ebenfalls mit kaum sichtbaren Mustern überzogen, die eine Verarbeitung auf dem Kopierer oder auch einer Bildbearbeitungs-Software verhindern sollen.

Doch die EFF äußert Zweifel, dass die Erkennung von Fälschungen und die Jagd auf Fälscher die einzige Motivation der Fahnder darstellt, wenn sie Gerätehersteller von der Einführung solcher Methoden "überzeugen". Man verweist in diesem Zusammenhang auf eine Bekanntgabe der American Civil Liberties Union (ACLU) vom 18. Juli, wonach das FBI aus unbekannten Gründen Original-Dokumente verschiedener Friedens-, Umweltschutz- und anderer nicht gewalttätiger Gruppen archiviert. Dies war im Rahmen eines Informationsbegehrens bekannt geworden, das von der ACLU aus anderem Anlass beantragt worden war.

Die EFF-Mitglieder befürchten nun, dass solche Authentifizierungsverfahren auch dazu genutzt werden könnten, unliebsame Nichtregierungsorganisationen zu überwachen. Und diese Befürchtung ist sicher nicht ganz von der Hand zu weisen. Immerhin befinden sich Umweltschutzaktivisten und Globalisierungs-Gegner auch besonders häufig auf Listen, die den Fluggesellschaften eigentlich zur Identifizierung potentieller Terroristen dienen sollen. Es ist also fast schon gängige Praxis, die Terrorbekämpfung auch zu politischen Zwecken zu missbrauchen (vgl.: "Kontrollwahn").

Wenn nun aber die EFF dazu aufruft, Testausdrucke zur Überprüfung einzuschicken, dann dient das sicher nicht nur der wissenschaftlich orientierten Forschungs, sondern auch der Aufklärung über eine bisher wenig bekannt gewordene Überwachungsmaßnahme. Ein sicherlich legitimes Anliegen der Bürgerrechtsbewegung und es kann sicher ebenfalls nicht schaden, darauf hinzuweisen, dass erst vor wenigen Tagen in Großbritannien ein Anlauf gestartet wurde, auch auf europäischem Boden eine eigene "EFF" zu gründen .


Aus: "Verräterische Drucker" (intern.de / 28.07.2005)
Quelle: http://www.intern.de/news/6942.html

Textaris(txt*bot)

#2
Quote[...] Wenn ich ein Gerät kaufe, dann muss ich das Recht haben, damit zu tun was ich will, inklusive Reverse Engineering der Software darauf, inklusive "Schutzmaßnahmen" umgehen, inklusive weiterverkaufen, inklusive eigene Software drauf installieren. Das muss m.E. die zentrale Forderung jeder zukunftsorientierten Partei sein, dass es bei Politik um Menschen und nicht um Firmen geht, und die Rechte der Menschen immer schwerer wiegen als die Wünsche von Firmen. Keine Firma darf ihren Kunden vorschreiben, dass ihr Telefon nur in Mobilnetz A geht, dass auf ihrer Spielekonsole nur Spiele und kein Linux laufen darf, dass in ihren Drucker nur Patronen der eigenen Abzockmarke funktionieren. Allgemein: dass Geräte nur für den vom Hersteller/Verkäufer vorgesehenen Zweck verwendet werden dürfen.

...



https://blog.fefe.de/?ts=b1540dda (Wed May 9 2012)

-.-

Quote[...] Gerätehoheit ist wahrlich eine der großen Fragen des 21. Jahrhunderts, doch was versteckt sich eigentlich dahinter? ... Zur Beantwortung dieser Frage ist folgender Vortrag ,,The coming war on general computation" von Cory Doctorow auf dem letzten Chaos Communication Congress 28c3 ,,behind enemy lines" zu empfehlen:

http://youtu.be/HUEvRyemKSg

...


Gedanken zur Gerätehoheit, populistisch
Veröffentlicht: 10. Mai 2012 | Autor: greemin | Einsortiert unter: Gaming, Politik, Tech
http://iamoccupied.wordpress.com/2012/05/10/gedanken-zur-geratehoheit-populistisch/

-.-

The Coming War on General Computation (Cory Doctorow)
Presented at 28C3
https://github.com/jwise/28c3-doctorow/blob/master/transcript.md


Textaris(txt*bot)

Quote[...] Heute vor fünf Jahren, am 27.Februar 2008, verkündete das Bundesverfassungsgericht sein Urteil zur ,,Online-Durchsuchung" und schuf gleichzeitig ein neues Grundrecht. Es erhielt einen etwas sperrigen Namen: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, oft kurz ,,IT-Grundrecht" genannt. Das Gericht war - mit weitem Vorsprung vor vielen Politikern - im Informationszeitalter angekommen. Dies war nicht zuletzt ein Verdienst des damaligen Verfassungsrichters Wolfgang Hoffmann-Riem in seinem letzten Verfahren als Berichterstatter vor seinem Ausscheiden aus dem Gericht.

Eigentlich müsste das Karlsruher Urteil im Zentrum der aktuellen Diskussionen stehen. Zu Unrecht führt das ,,IT-Grundrecht" jedoch ein Schattendasein.

... Gegenstand der Entscheidung vom 27.Februar 2008 waren mehrere Verfassungsbeschwerden (unter anderen von zwei der Autoren, Gerhart R. Baum und Peter Schantz) gegen das Verfassungsschutzgesetz des Landes Nordrhein-Westfalen. Es erlaubte als erstes Gesetz in Deutschland ausdrücklich eine ,,Online-Durchsuchung". Eine ,,Online-Durchsuchung" ist der heimliche Zugriff auf einen Rechner mittels einer Spionagesoftware, die es ermöglicht, sämtliche Daten auf dem Rechner zu lesen - auch solche, die verschlüsselt kommuniziert oder hinterlegt werden. Für viele, wenn nicht die meisten Menschen ist ein Rechner eine Art ,,ausgelagertes Gehirn". Er enthält vielfältige Informationen wie E-Mails, Kalender, Texte, Tagebücher, Bilder, Filme, aber auch Passwörter, finanzielle Daten oder die Ultraschallbilder vom Arzt.

Mit einem einzigen Zugriff auf einen Rechner kann man sich oft ein umfassendes Bild über die Persönlichkeit des Menschen machen. Teilweise können die Nutzer dabei gar nicht kontrollieren und steuern, welche Informationen ein System über sie speichert. Man denke nur an Fahrzeugcomputer oder das eigene Smartphone. Darüber hinaus erlaubt die staatliche Schadsoftware auch eine Live-Beobachtung der Computernutzung - die Behörden können dem Betroffenen über die Schulter schauen.

Nach der Rechtsprechung des Gerichts bis zu diesem Urteil hätte nur das fünfundzwanzig Jahre zuvor etablierte Recht auf informationelle Selbstbestimmung dem Bürger gegen solch tiefgreifende Eingriffe einen Schutz geboten, allerdings einen relativ schwachen. Die ,,stärkeren" Freiheitsrechte - das Fernmeldegeheimnis und das Recht auf Unverletzlichkeit der Wohnung - passten nicht. Das Gericht schloss diese Lücke, indem es das ,,IT-Grundrecht" entwickelte und - zumindest eine ,,Online-Durchsuchung" - nur unter ähnlich hohen Hürden erlaubte wie eine heimliche Wohnraumüberwachung durch einen Großen Lauschangriff.

Vergleichbar dem Schutz der Wohnung, gewährleistet das ,,IT-Grundrecht" eine digitale Privatsphäre, die umfassend gegen jede staatliche Einsichtnahme abgeschirmt ist - nicht nur bei heimlichen Maßnahmen wie der ,,Online-Durchsuchung". Ausdrücklich verweist das Gericht auch auf die Beschlagnahme von Festplatten. Auch deren Auswertung eröffnet so detaillierte Einsichten in das Privatleben von Menschen, dass die Selbstverständlichkeit, mit der sie jedes Jahr zu Tausenden beschlagnahmt werden, angesichts der klaren Worte im Urteil nur erstaunen kann.

Wie alle Grundrechte strahlt das ,,IT-Grundrecht" als verfassungsrechtliche Wertentscheidung auch auf das Verhältnis von Privatpersonen untereinander aus. Welche Folgen hat der besondere Schutz der Vertraulichkeit von informationstechnischen Systemen im Verhältnis von Arbeitnehmern und Arbeitgebern? Wann darf beispielsweise der Arbeitgeber auf einen Rechner zugreifen, den er einem Arbeitnehmer auch für seine private Nutzung überlassen hat? Das sind bisher kaum diskutierte Fragen des Arbeitsalltags, die große Teile der Bevölkerung unmittelbar betreffen, auf die aber der Gesetzentwurf für den Beschäftigtendatenschutz keine Antwort bereithält. Doch nicht nur das: Auch in Anhörungen und Diskussionen hierzu spielen die Folgerungen aus dem neuen Grundrecht kaum eine Rolle.

Eine weitere Neuerung ist der Schutz der Integrität des informationstechnischen Systems. Grundgedanke ist: Derjenige, der die Funktionalität eines Computers manipuliert, hat bereits die entscheidende Hürde genommen, um es auszuspähen. Zugleich trägt das Gericht damit auch dem technischen Kontrollverlust der meisten Nutzer Rechnung: Sie müssen schlicht darauf vertrauen, dass ihr informationstechnisches System ordnungsgemäß funktioniert und nicht in irgendeiner Form fremdgesteuert wird.

Gerade diesem Schutz der Integrität ist in der Diskussion kaum Beachtung geschenkt worden. Dabei wird die Integrität von Rechnern und Smartphones im Alltag vielfältig berührt: Zu denken ist etwa an Programme oder Updates, die auch ohne das Zutun des Nutzers auf seinem Rechner installiert werden. Manche Programme wenden das informationstechnische System quasi gegen ihre Nutzer, sie speichern ungewollt etwa den Standort oder bei E-Books das Leseverhalten und funken diese Daten ,,nach Hause". Verkäufer von Apps oder E-Books bedingen sich zuweilen das Recht aus, eine Fernlöschung vom Rechner des Käufers durchführen zu dürfen. Wann aber hat der Nutzer solchen Eingriffen in die Integrität wirklich ,,freiwillig" zugestimmt, ist er sich solcher Funktionalitäten überhaupt bewusst? Hier ist die Politik gefordert. Sie muss prüfen, ob die Rahmenbedingungen des Datenschutzrechts die eigenverantwortliche Entscheidung des Nutzers im Lichte des ,,IT-Grundrechts" noch gewährleisten.

Den juristischen Terminus ,,informationstechnisches System" ziehen die Richter durchgängig dem Alltagsbegriff ,,Computer" vor. Das ist eine fundamental andere, ganzheitliche Sichtweise auf die Systeme. Sie prägt den Umgang der Richter mit den Schranken für diejenigen, die heimlich in diese Systeme einbrechen wollen. Das Urteil beschränkt das neue Grundrecht nicht auf den Computer, sondern weitet es auf alle komplexen informationstechnischen Systeme aus, deren Daten allein ein aussagekräftiges Bild einer Person liefern können, etwa Smartphones, elektronische Terminkalender, sogar Herzschrittmacher oder vergleichbare medizinische elektronische Hilfen.

Das Gericht nahm die technische Entwicklung vorweg und bezog auch vernetzte informationstechnische Systeme mit ein - und damit virtuelle Festplatten, netzbasierte Anwendungen und Systeme, die ohne Eingriff des Menschen miteinander kommunizieren. Doch es ist bisher noch nicht einmal ansatzweise ausgelotet, wie weit der Schutz des ,,IT-Grundrechts" reichen könnte.

Die Rezeption des Urteils beschränkte sich weitgehend auf die Maßnahmen, die bereits Gegenstand der Entscheidung gewesen waren: die ,,Online-Durchsuchung" und die verwandte ,,Quellen-TKÜ". Eine ,,Quellen-TKÜ" ist eine Infiltration eines Rechners, die technisch streng auf laufende Kommunikationsvorgänge, typischerweise Internettelefonie via Skype, zu beschränken ist. Ob eine solche Begrenzung technisch überhaupt möglich ist, ist ausgesprochen zweifelhaft. Der Gesetzgeber regelte beide Maßnahmen im BKA-Gesetz, indem er die Karlsruher Entscheidung fast wörtlich übernahm - nicht aber ihren Geist.

Ob derart schwerwiegende Maßnahmen wie eine ,,Online-Durchsuchung" oder ,,Quellen-TKÜ" tatsächlich erforderlich sind, wurde nicht thematisiert - geschweige denn ihre Durchführbarkeit. Das Argument der Sicherheitsbehörden blieb simpel: Man brauche die ,,Online-Durchsuchung" und ,,Quellen-TKÜ" einfach, um mit Terroristen und Verbrechern technisch ,,auf Augenhöhe" zu bleiben. Ob es Alternativen gibt oder das vorhandene Arsenal von Überwachungsmaßnahmen ausreicht, wurde - wie bei vielen Sicherheitsgesetzen - noch zu wenig diskutiert. Auch empirische Untersuchungen und Evaluationen, die den Bedarf der Behörden untersuchen und belegen, gibt es kaum und für die ,,Online-Durchsuchung" und ,,Quellen-TKÜ" gar nicht.

Unter anderem gegen die Bestimmungen des BKA-Gesetzes zur ,,Quellen-TKÜ" und ,,Online-Durchsuchung" ist deshalb und wegen der mangelhaften Umsetzung des Karlsruher Urteils eine Verfassungsbeschwerde - vertreten von Gerhart R. Baum, Burkhard Hirsch und Peter Schantz - erhoben worden, die seit 2009 anhängig ist. Politisch stellt sich neben der Erforderlichkeit derart schwerer Grundrechtseingriffe die Frage, ob ein Staat, der die IT-Sicherheit aktiv fördert, selbst die Hintertüren öffnen sollte, die er zu schließen sucht. Die Nutzung kryptographischer Technologien zur Sicherung von Informationen wird in Zukunft noch bedeutender sein, als sie es heute bereits für die berufliche und private Kommunikation ist. Deren absichtliche Aushebelung, um an Inhalte von Kommunikation und gespeicherten Daten zu gelangen, bleibt ein zweischneidiges Schwert.

QuoteReinhold Wüst (stranger08) - 04.03.2013 11:48 Uhr
Ein weiterer Mosaikstein
im Gesamtbild der zunehmenden Steuerung von oben, die für totalitäre Systeme typisch sind. Dass man für Terroristenfahnung, auch präventive, ist, dürfte klar sein, aber nicht die Pauschalverdächtigung des Bürgers. Die Beweislastumkehr schafft die Bürokratie zu Lasten der Bürger ab und fordert von ihnen den Unschuldsbeweis. Das ist mittelalterliche Rechtskultur ...


....


Aus: "Datenschutz: Das vergessene Grundrecht"
Von Gerhart R. Baum, Constanze Kurz und Peter Schantz (26.02.2013)
Quelle: http://www.faz.net/aktuell/feuilleton/debatten/datenschutz-das-vergessene-grundrecht-12095331.html


Textaris(txt*bot)

Quote[...] Wolfgang Hoffmann-Riem baut darauf, dass der vor fünf Jahren vom Bundesverfassungsgericht geschaffene Anspruch auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" seine Blütezeit noch vor sich hat. Je größer und sichtbarer die Probleme mit dem Datenschutz würden, desto stärker werde es sich wieder in den Vordergrund drängeln, meinte der frühere Verfassungsrichter auf dem 1. Spreeforum Informationsgesellschaft in Berlin. Derzeit handle es sich um ein "noch verdrängtes Grundrecht".

Betroffene seien zunehmend nicht mehr in der Lage, einen Eingriff in ihre informationelle Selbstbestimmung zu erkennen. Staatstrojaner seien darauf angelegt, "gezielt den Selbstschutz" der Nutzer zu unterlaufen. Dies führe zu Widersprüchen. Der Staat stehe nämlich zugleich in der Pflicht, "für Strukturen zu sorgen, die Freiheit real ermöglichen". Karlsruhe habe versucht, die normativen und empirischen Werte hinter dem Fernmeldegeheimnis "auf die Füße von heute zu stellen". Die Politik müsse daher Gesetze schaffen, um diesen Anforderungen zu genügen. Das Verfassungsgericht habe dafür aber "keine absoluten Grenzen" gezogen. Es habe immer eine "Abwägung zwischen Notwendigkeiten verschiedener Art stattzufinden".

Auch den "öffentlichen Diskurs" sieht der Jurist gefordert, auf den Gesetzgeber Druck zu machen und das Ausfüllen des Grundrechts einzufordern. Der Widerstand gegen Datenschutzverstöße, wie es Google etwa beim Aufsetzen einzelner Dienste wie Street View erlebt habe, könne nicht verglichen werden mit den Protesten gegen staatliche Schnüffelei im Jahr des Volkszählungsurteils 1983.

Generell sieht Hoffmann-Riem weniger den Staat als "Gefährder" der Privatsphäre, als die großen, von Netzwerkeffekten profitierenden Internetkonzerne. Da deren Leistungen längst fester Lebensbestandteil vieler Menschen seien, erachtet Hoffmann-Riem ein europaweites Auskunftsrecht über gespeicherte Daten für notwendig, wie es über die geplante Datenschutzverordnung realisiert werden könne. ZUdem hofft er auf ein "Wachwerden" der Betroffenen: "Transparenz ist Zauberwort."

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger lobte das Urteil von 2008 als "grundlegende Entscheidung, die Deutschland zum Vorreiter gemacht hat in der EU". Es "wirkt und gilt", führte die FDP-Politikerin aus. So habe der Gesetzgeber etwa bei der Reform des Gesetzes fürs Bundeskriminalamt, das diesem die Befugnis für heimliche Online-Durchsuchungen zur Terrorabwehr in die Hand gibt, "weite Passagen aus dem Urteil abgeschrieben".

Schwarz-Gelb habe sich laut der Ministerin zudem bewusst auf Druck der Liberalen dagegen entschlossen, einen Einsatz des Staatstrojaners zur Strafverfolgung zuzulassen. Auch die umstrittene Quellen-Telekommunikationsüberwachung zum Abhören verschlüsselter Internet-Telefonate lehne die FDP weiter ab, da technisch nicht sicher zu gewährleisten sei, dass nicht doch über die laufende Kommunikation hinaus weitere Rechnerinhalte erfasst würden. Sollte es je zu einem entsprechenden Gesetz kommen, so enthalte der Karlsruher Beschluss dafür zumindest "ganz klare verfahrensrechtliche Vorgaben".

Bezogen auf Google und Facebook sprach Leutheusser-Schnarrenberger von einem ständigen Hinterherlaufen des Staats: "Wir sind bei der Bewusstseinsbildung in die Defensive geraten." Viele Menschen fänden es nicht so schlimm, wenn ihre persönlichen Daten zusammengeführt würden, solange sie nur übers Smartphone sofort das nächstgelegene Kino oder die Pizzeria um die Ecke fänden. Nötig sei daher ein öffentlicher Diskurs dazu, was jeder über sich preisgeben wolle. Ferner müsse die EU Datenschutzvorgaben durch technische Verfahren machen, "die internationale Konzerne binden".

"Gewährleistung ist mehr, als gewisse Dinge nicht zu tun", sah Frank Schirrmacher, Herausgeber der Frankfurter Allgemeinen Zeitung (FAZ), den Staat mit dem Urteil in einer stärkeren Schutzpflicht. Ein Trojaner sei eine digitale Waffe mit einer immensen Streubreite. Zudem gehe von derzeit auf dem Markt verfügbaren Lösungen für Schnüffelsoftware ein "irrsinniger Kompetenzverlust" einher, da Behörden selbst gar nicht genau wüssten, was sie einsetzten.

Schirrmacher pflichtete Hoffmann-Riem bei, dass es auch in der Netzökonomie um "Überwachungsmaßnahmen im großen Maßstab" gehe. Den Nutzern müsse in aufklärerischer Tradition besser vor Augen gestellt werden, welche Muster die neuen Mega-Monopole im Netz über sie anlegten. Frank Rieger vom Chaos Computer Club (CCC) forderte vom Gesetzgeber den Mut ein, Internetfirmen mehr Transparenz zu verordnen und Löschansprüche zu untermauern. Der Staat müsse zunächst aber den Bürgern vermitteln, dass ihm deren Freiheitsrechte am Herzen lägen. Viele und bizarre Vorschläge, um Grundrechte im Internet einzuschränken, trügen dazu nicht bei. (Stefan Krempl) / (jk)


Aus: "Ex-Verfassungsrichter: Computer-Grundrecht wird noch verdrängt" (19.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Ex-Verfassungsrichter-Computer-Grundrecht-wird-noch-verdraengt-1825428.html


Textaris(txt*bot)

Quote[...] Der Bundestag hat am Donnerstagabend den Regierungsentwurf zur Reform der Bestandsdatenauskunft mit der Änderungsempfehlung aus dem Innenausschuss mit den Stimmen der Regierungsfraktionen und der SPD verabschiedet. Die umstrittene Initiative regelt, unter welchen Bedingungen Ermittler von Bundesbehörden Informationen über Anschlussinhaber wie Name oder Anschrift manuell bei Telekommunikationsanbietern abfragen dürfen. Erstmals werden davon auch dynamische IP-Adressen erfasst, nachdem das Bundesverfassungsgericht hier eine Regelungslücke gesehen und andere Bestimmungen des ursprünglichen, unter Rot-Grün verabschiedeten Gesetzes als teils unvereinbar mit dem Grundgesetz eingeschätzt hatte.

Provider dürfen demnach die Netzkennungen den Inhabern von Internetzugängen automatisiert zuordnen, was einen Eingriff ins Fernmeldegeheimnis darstellt. Die entsprechenden Informationen müssen sie im sogenannten manuellen Auskunftsverfahren an Sicherheitsbehörden herausgeben. Betroffene sollen von entsprechenden Maßnahmen im Nachhinein prinzipiell in Kenntnis gesetzt werden. Für eine entsprechende Nachbesserung hatten sich die Regierungsfraktionen gemeinsam mit der SPD stark gemacht.

Ein Zugriff auf PINs, PUKs oder Passwörter soll zudem nur mit richterlicher Genehmigung möglich sein. Wollen Geheimdienste an derlei "Zugangssicherungscodes" heran, muss das die zuständige parlamentarische G10-Kontrollkommission absegnen. Schwarz-Gelb-Rot hat zudem klargestellt, dass eine Bestandsdatenabfrage allein "im Einzelfall zum Zweck der Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben" erlaubt ist.

An die Bundesregierung ergeht die Weisung, dem Parlament bis Ende 2015 über die Auswirkung der Reform auf den Grundrechtsschutz und die Ermittlungsmöglichkeiten der Bundesbehörden zu berichten. Dabei soll sie ein besonderes Augenmerk auf die laufende Einführung des neuen Netzprotokolls IPv6 und sich daraus ergebende Änderungen legen.

Nicht folgen wollten die Abgeordneten dem Anraten von Datenschützern, auch eine Abfrage der Identitäten hinter IP-Adressen nur nach richterlicher Anordnung zu gestatten und das gesamte Instrumentarium nur bei schweren Ordnungswidrigkeiten zum Tragen kommen zu lassen. Es bleibt zudem bei der Pflicht für Telekommunikationsanbietern mit mehr als 100.000 Kunden, eine "gesicherte elektronischer Schnittstelle" zur Auskunftserteilung einzurichten. Branchenverbände lehnten diese Auflage ab. Sie hatten auch gewarnt, dass die Zahl der abfragenden Stellen nicht überschaubar sei.

Sprecher der CDU/CSU-Fraktion verteidigten das Vorhaben mit dem Hinweis, dass man einen klugen Kompromiss gefunden habe. Damit würden die verfassungsrechtlichen Anforderungen vermutlich sogar übererfüllt. Auch die Liberalen lobten eine rechtsstaatlich vorbildliche Lösung. Es sei abzuwarten, ob die Bundesländer in ihren noch fälligen Änderungsgesetzen die Hürden genauso hoch legten. Für die Sozialdemokraten stehen mit den Nachbesserungen den Eingriffsmöglichkeiten der Sicherheitsbehörden nun "entsprechende Kontrollbefugnisse" der Bürger gegenüber.

Die Linke befürchtet dagegen, dass in der Praxis die Benachrichtigungspflicht leerläuft. Die Anforderung der "konkreten Gefahr" sei nicht ausreichend bestimmt, auch der Bereich der Ordnungswidrigkeiten hätte differenzierter behandelt werden müssen. Grundsätzlich seien die verfassungsrechtlichen Vorgaben noch immer nicht erfüllt. Die Grünen prophezeiten, dass das Gesetz erneut in Karlsruhe landen werde. Die eingeführten Mittel zur Rechtskontrolle seien löchrig wie Schweizer Käse, die Regeln für das Zollkriminalamt und den Verfassungsschutz zu unbestimmt; die fürs Bundeskriminalamt gingen deutlich zu weit. Kritik übte auch die Neue Richtervereinigung, die den Entwurf als "halbherzig, intransparent und unplausibel" charakterisierte. (Stefan Krempl) / (jk)

Quote22. März 2013 13:54
Maßnahmen der s.g. "Terrorbekämpfung" wegen "Ordnungswidrigkeiten" ????
Torte25 (629 Beiträge seit 14.10.01)

Hmmm.


Quote22. März 2013 12:46
DDR Verhältnisse reloaded (mit Beispiel)
klaus_m (135 Beiträge seit 25.09.01)

Ich habe 1980 rum mit meinem Moped angeblich falsch geparkt und mit
den Polizisten eine Diskussion angefangen, weil ich meiner Ansicht
nach außerhalb der Parkverbotszone stand.

Am gleichen Nachmittag war die Stasi (als Kriminalpolizei getarnt)
bei meinen Nachbarn und hat Erkundigungen über mich eingeholt (war
nicht zu übersehen, da sie unauffällig auffällig klingelten).

Heute muss niemand mehr beim Nachbarn klingeln um Informationen über
eine Person einzuholen, man sieht niemanden und keiner erzählt einem
was darüber.

Ordnungswidrigkeit als Rechtfertigung in den Daten eines Bürgers
rumzustöbern?  DASS geht gar nicht! Dieses Gesetz muss verhindert werden! ...


Quote22. März 2013 08:21
Der Bundestag
qwertyuiop

scheint  ja fast eine denial of service Attacke auf das
Verfassungsgericht auszuüben. Die Anzahl der offenbaren Verstöße
gegen das Grundgesetz sind zumindest auffallend hoch. Vielleicht
sollte man three strikes einführen: nach drei Verstößen gibt es
Neuwahlen.


Quote22. März 2013 08:20
Wann kommt der Tag,
glattzieher (mehr als 1000 Beiträge seit 03.04.02)

... an dem das BVerfG nicht nur solche Gesetze kassiert, sondern die
verantwortlichen Politiker dafür zur Rechenschaft zieht? Mir ist
klar, dass das derzeit so nicht geht.

Wenn ich auf die Straße pinkle, bekomme ich Ärger.

Wenn Politiker das höchste Gesetz, das Fundament unseres Staates,
mutwillig erodieren, passiert genau gar nichts.

Dies ist ein fataler Bug im Systemdesign. Es mangelt bei den meisten
Politikern an Respekt vor den Grundwerten unseres Staates. Ihr
Regulierungs- und Machtwahn überstrahlt alles. Hiergegen muss eine
systemische Sperre designt werden.



Aus: "Bundestag regelt Zugriff auf IP-Adressen und Passwörter neu" (22.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-regelt-Zugriff-auf-IP-Adressen-und-Passwoerter-neu-1827846.html


Textaris(txt*bot)

Quote[...] Die IT-Sicherheitsfirma Group-IB berichtet von einer neuen Malware namens Dump Memory Grabber. Dieser Schädling soll Kassensysteme und Bankomaten in den USA infiziert haben. Er überträgt die Nummern von der Kreditkarten bzw. Kontonummern von Bankkarten, sowie den Namen des Besitzers und das Ablaufdatum per FTP an einen Server. ...

In den USA sollen laut Group-IB bereits mehrere hundert Kassenterminals und Bankomaten infiziert sein. Betroffen sind bisher Kunden der Banken Chase, Capital One, Citibank und der Union Bank N.A., sowie der Bekleidungskette Nordstrom. Es wird vermutet, dass die Systeme großteils von Insidern vor Ort, also Mitarbeitern der Banken oder etwa des Wartungsdienstes der Kassensysteme, mit der Malware manipuliert wurden. Nur ein kleiner Teil der betroffenen Geräte soll über das Internet oder Lücken im Netzwerk der Banken infiziert worden sein.



Aus: "USA: Malware spioniert Bankomaten aus" (28.03.13)
Quelle: http://futurezone.at/digitallife/14946-usa-malware-spioniert-bankomaten-aus.php


Textaris(txt*bot)

Quote[...] "Mit den geplanten Änderungen wird das Telekommunikationsgeheimnis allerdings nicht nur im Kern ausgehöhlt, sondern auch das Grundrecht der Bürger auf Vertraulichkeit und Integrität informationstechnischer Systeme massiv verletzt", sagte Professor Hartmut Pohl, Sprecher des Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik.


Aus: "Bestandsdatenauskunft gewährt auch Zugriff auf Backups" 16.4.2013 (Achim Sawall)
Quelle: http://www.golem.de/news/gesellschaft-fuer-informatik-bestandsdatenauskunft-gewaehrt-auch-zugriff-auf-backups-1304-98751.html


Textaris(txt*bot)

Quote[...] Die Verbraucherzentrale Bundesverband (VZBV) – ein vom Bundesministerium für Verbraucherschutz geförderter Verein – hat auf ihrem Portal Surfer haben Rechte das Thema Rooting vs Gewährleistung aufgegriffen. Speziell geht es in diesem Beitrag um das sogenannte 'rooting' von Android-Smartphones. Darunter versteht man den vollen Zugriff auf das eigene Mobilgerät um Daten und Programme nach Belieben zu installieren – beispielsweise auch alternative Betriebssysteme. Die meisten Hersteller gewähren ihren Nutzern dieses Recht auf eigene Gerätehoheit allerdings nicht. Die Verbraucherzentrale Bundesverband stellt dazu fest:

    Rechtsexperten sind sich einig, dass das Rooting zu privaten Zwecken zwar strafrechtlich unbedenklich, allerdings vertragsrechtlich höchst umstritten ist. Denn viele Hersteller akzeptieren in der Praxis keinerlei gesetzliche Gewährleistungsansprüche mehr, wenn das Gerät gerootet wurde. Dabei ist es unerheblich, wann der Schaden eingetreten bzw. worauf er zurück zu führen ist.

Diese Praxis stößt bei der VZBV auf Unverständnis. Wie wir bereits berichtet haben, hat die Free Software Foundation Europe dazu bereits eine Stellungnahme veröffentlicht. Demnach schreibt die EU-Richtlinie 1999/44/EG vor, dass die Gewährleistung auch im Falle des 'rootens' oder 'flashens' erhalten bleibt.

...


Aus: "Gesucht: Nutzer, denen die Gewährleistung eines gerooteten Gerätes versagt wurde"
Dies ist ein Gastbeitrag von Erik Albers von der Free Software Foundation Europe.
Von Matthias Kirschner | Veröffentlicht: 01.05.2013
Quelle: https://netzpolitik.org/2013/47369/

Textaris(txt*bot)

Quote[...] Auf der dritten Veranstaltung des Fraunhofer Kompetenzzentrums für öffentliche IT (ÖFIT) am Montag stand die öffentliche Daseinsvorsorge des Staates zur Debatte. Fast jeder Redner legte einen Forderungskatalog vor. Daneben rätselten alle Beteiligten, warum die NSA-Affäre mit täglich neuen Einzelheiten über die Überwachung durch Geheimdienste die weitgehend mit dem Netz vertrauten Bürger so ruhig lässt.

Martin Schallbruch, IT-Direktor des Bundesinnenministeriums, setzte sich zum Auftakt der Veranstaltung mit den Thesen des Lobbyisten Markus Beckedahl von der Digitalen Gesellschaft auseinander. Der Wunsch, überall den Laptop aufklappen zu können und im Internet losarbeiten zu können, sei problematisch. Der Staat müsse auf viele Fragen Antworten geben, wenn er IT als Teil der staatlichen Daseinsvorsorge begreife – angefangen bei der Frage, ob ein sicherer Kommunikationskanal existiert bis hin zur Frage, wer eigentlich die Hadware kontrolliert. Schallbruch stellte für das Post-Prism-Zeitalter die Frage, ob der Staat für seine Bürger in der Grundversorgung brauchbare Kryptoprodukte finanzieren müsse.

Verdi-Vertreterin Anette Mühlenberg erinnerte an die Zeit vor Edward Snowden, in der jede Frage nach einer staatlichen Netz-Grundversorgung gerne bejaht wurde. Jetzt aber müsse der Bürger auf der Hut sein. Mühlenbergs umfangreicher Forderungskatalog umfasste die Garantie ausreichender Bandbreite beim Netzzugang für alle, die Netzneutralität, die durchgängige Ausrichtung staatlicher IT nach öffentlichen Standards, öffentlich geförderte IT-Projekte mit quelloffener Software, Open Data bis hinunter zu den Kommunen, Bürgerbeteiligung über das Internet, die verstärkte Sicherung kritischer Infrastrukturen und mehr Angebote zur anonymen Nutzung von Diensten. "Eigentlich brauchen wir einen neuen Gesellschaftsvertrag gegen die ausufernde Überwachung", fasste die Gewerkschafterin ihren Katalog zusammen.

Auch der Berliner Datenschützer Alexander Dix hatte einen Katalog mitgebracht, der allerdings nur acht Punkte enthielt. Dix verwies auf einen Text von Constanze Kurz über die elektronisch abgewickelte amerikanische Lebensmittelhilfe als ein Beispiel dafür, wie weitreichend staatliche Daseinsvorsorge an IT-Dienste gekoppelt ist. Als wichtigste Forderung nannte Dix die strenge Beachtung des Kommunikationsgeheimnisses und die Weisung des Bundesverfassungsgerichtes (BVG), die Vertraulichkeit und Integrität von informationstechnischen Systemen sicherzustellen und zu schützen. Auch das Internet selbst sei ein solches System, dessen Integritätsschutz Teil der staatlichen Aufgaben sei.

Staat, Bürger und Unternehmen müssten einvernehmlich aushandeln, welche staatlichen Überwachungsmaßnahmen unter engen Voraussetzungen akzeptiert sind, meint Dix. Heimlich eingesetzte, nicht geprüfte Software wie der Staatstrojaner seien ein Unding. Weil der Schutz des Internet als vertrauliches, integeres informationstechnisches System vom BVG gesetzt sei, müsse der Staat prüfen, ob sich das Netz "renationalisieren" lasse, damit zumindest die in Deutschland zirkulierende elektronische Kommunikation vertraulich bleibe. Auch Angebote für eine verschlüsselte End-to-End-Kommunikation gehören für Dix in den Bereich staatlicher Daseinsfürsorge. Schließlich forderte der Datenschützer eine Generalklausel, nach der den Menschen, die sich bewusst gegen eine Nutzung des Internet entschieden haben, daraus keine Nachteile erwachsen dürfen.

ÖFIT-Leiter Jens Fromm sorgte sich bei seinem Maßnahmenkatalog vor allem um den digitalen Graben, seiner Ansicht nach das größte Problem, bei dem staatliches Handeln gefordert sei. Der Graben existiert Fromm zufolge nicht allein zwischen Internet-Nutzern, Anfängern und Nichtnutzern, sondern weitet sich kontinuierlich aus, vom technischen Zugang über die Software-Komptenz, die Kosten bis hin zur Bildung. Hier sei mehr als das gesamte Erziehungssystem gefragt, gleichwohl die Medienkomptenz der Dreh- und Angelpunkt. "Medienkompetenz kann gar nicht genug unterschätzt werden", warnte Fromm. Er appellierte an alle Teilnehmer der Runde, im Bewusstsein gemeinsamer Werte die Mindestanforderungen der staatlichen Grundversorgung festzulegen.

Als Moderator des ÖFIT-Nachmittages fragte des Passauer Jurist Gerrit Hornung die Beteiligten, ob man die Diskussion der staatlichen Daseinsvorsorge in eine Prä-Prism und eine Post-Prism-Periode einteilen müsste. Zumindest das Eigeninteresse staatlicher Institutionen am Selbsterhalt sei kritisch zu betrachten. In der allgemeinen Diskussionsrunde wurde viel gerätselt, warum die doch gut aufgeklärten Bürger und Netznutzer nach den Erkenntnissen der NSA-Affäre so ruhig geblieben sind. Offenbar stellt sich die persönliche Betroffenheit nur bei denen ein, die sich als digital Natives verstehen. Da diese wiederum keinen ausgeprägten Wunsch nach einer Privatsphäre mehr haben, sei auch der Unmut längst abgeklungen, so der Tenor der Debatte.


(Detlef Borchers) / (vbr)


Aus: "Öffentliche IT: Was soll, was darf der Staat nach Prism?" (21.10.2013)
Quelle: http://www.heise.de/newsticker/meldung/Oeffentliche-IT-Was-soll-was-darf-der-Staat-nach-Prism-1983106.html


Textaris(txt*bot)

Quote[...] Ahamay, 3. Dezember 2013 07:55
Ja, wie geil ist das denn?

Da hast du alle Sicherheitsvorkehrungen und Optionen aktiviert, lässt
nur Geräte mit einer definierte MAC an deinen Router, achtest auf
höchste Verschlüsselung mit einem 64stelligen Schlüssel, und DANN
DAS: da kommt einfach jemand her, setzt seine Browser-Kennung auf
einen Wert, den kein Mensch vorhersehen kann, und ist in deinem
System.

ARGH!!!

Ich glaube, mir wird schlecht, wenn ich versuche mir vorzustellen, in
welchen System noch alles solch einfache Hintertüren versteckt sein
könnten, weil der Quellcode als Betriebsgeheimnis gehütet wird, den
niemand sehen darf...


Zu: "D-Link schließt User-Agent-Hintertür"
Quelle: http://www.heise.de/security/news/foren/S-Ja-wie-geil-ist-das-denn/forum-270629/msg-24463922/read/

Quotespantherix, 2. Dezember 2013 22:56

Witzig...

Warum die wohl so lange brauchten, die Lücke zu schließen...
Mussten sie etwa an einer neuen arbeiten, weil die NSA das so
verlangte? Als Strafe dafür, daß sie sich bei ihrer letzten so leicht
haben finden lassen? xD


http://www.heise.de/security/news/foren/S-Witzig/forum-270629/msg-24463228/read/


http://www.heise.de/security/meldung/D-Link-schliesst-User-Agent-Hintertuer-2059019.html

Textaris(txt*bot)

Quote[...] Etwas Merkwürdiges geht an den Geldautomaten einer Bank vor: Das Bargeld verschwindet hin und wieder aus den Geräten, doch sie wurden nicht aufgebrochen. Es wurde auch nichts abgehoben - in den Protokollen finden sich keine Transaktionen. Die Bank überwacht bestimmte Automaten gezielt, und so gelingt es Sicherheitsleuten, einen Verdächtigen beim Abheben von Bargeld zu stellen. Bei ihm wird ein USB-Stick mit Schadsoftware gefunden. Bei der Analyse des Codes stellt sich heraus: Dieser USB-Stick war das Einbruchwerkzeug.   Sicherheitsforscher der US-Firma CrowdStrike haben den Bankraub-Trojaner im Auftrag der betroffenen Bank analysiert. Ihre Ergebnisse stellten sie auf dem 30. Chaos Communication Congress (30C3) in Hamburg vor.   ... Die betroffenen Geldautomaten haben die Täter so gekapert: Sie bohrten ein Loch in die Verkleidung und steckten einen USB-Stick in den PC des Geldautomaten, auf dem Windows XP lief. ...


Aus: "Diebstahl per USB-Stick: So funktioniert die bisher cleverste Bankraub-Software" (04.01.2014)
Quelle: http://www.spiegel.de/netzwelt/web/diebstahl-per-usb-stick-a-941824.html

Electronic Bank Robberies [30c3]
https://www.youtube.com/watch?v=0c08EYv4N5A


Textaris(txt*bot)

Quote[...] Offenbar glauben Verbraucherverbände noch nicht daran, dass das Gesetz zur freien Endgerätewahl am Internet-Anschluss in trockenen Tüchern ist. Befürworter des Routerzwangs konnten schon den Bundesrat auf ihre Seite ziehen.

Das lange geplante und von Politik und Verbrauchern gleichermaßen befürwortete Gesetz gegen Zwangsrouter scheint bisher auf einem guten Weg. Einige Zweifel bleiben aber, denn noch ist es eben nicht unter Dach und Fach und könnte also auf den letzten Metern verwässert werden. Daher haben sich zehn Verbände zu einem gemeinsamen Anschreiben an zahlreiche Bundestagsabgeordnete zusammengeschlossen, darunter der Bundesverband Sicherheitstechnik, Digitalcourage e.V., die Free Software Foundation Europe, der Verbund der Telekommunikations-Endgerätehersteller und der Bundesverband der Verbraucherzentralen.

Das Gesetz zur "Auswahl und zum Anschluss von Telekommunikationsendgeräten" (TK-Endgerätegesetz) soll das mit der Liberalisierung des Tk-Markts zugesprochene Recht wiederherstellen, nach dem Nutzer und Unternehmen die für sie am besten geeigneten Endgeräte frei am Markt auswählen und anschließen dürfen. Der Deutsche Bundestag hat den aktuellen Entwurf am 15. Oktober 2015 an vier Fachausschüsse überwiesen, die nun am 4. November über den endgültigen Wortlaut beraten.

Jedoch haben sich schon zu Beginn des Gesetzgebungsverfahrens einige Netzbetreiber, die mittels Zwangsroutern ihre Einnahmen erhöhen und den Support-Aufwand senken, im Stillen, aber offenbar wirksam gegen die freie Routerwahl gestellt. Mit dem Brief wollen die Autoren den Volksvertretern in Erinnerung rufen, wie wichtig es sei, das geplante Gesetz für die Telekommunikations-Endgerätefreiheit unverändert umzusetzen. "Das heutige Schreiben soll eine Wiederholung der enttäuschenden Reaktion des Bundesrats vermeiden", erklärt Max Mehl, Deutschland-Koordinator der FSFE. Der Bundesrat hatte Ende September überraschend einige Einwände von Zwangsrouter-Befürwortern übernommen und gegen den aktuellen Entwurf in Stellung gebracht.

Wörtlich heisst es in dem am heutigen Mittwoch versendeten Anschreiben: "Mit Blick auf die nun anstehenden Beratungen in den Ausschüssen für Wirtschaft und Energie, Digitale Agenda, Verkehr und digitale Infrastruktur sowie Recht und Verbraucherschutz bitten wir Sie daher herzlich, den Entwurf des TK-Endgerätegesetzes in seiner vorliegenden Fassung und damit die vollständige Abschaffung des Routerzwangs zu unterstützen."

Es sei im Hinblick auf den Datenschutz, die IT-Sicherheit sowie die Unabhängigkeit der Anwenderinnen und Anwender unerlässlich, dass sie "eindeutig und zu jeder Zeit die Hoheit über die Endgeräte in ihrem privaten Netz besitzen". Dies werde durch den vorliegenden Gesetzentwurf wieder sichergestellt, der in diesem Zusammenhang auftauchenden Problemen effektiv entgegen wirke. Zudem habe keines der "vorgeschobenen technischen Argumente im Zusammenhang mit Zugangstechnologien (DSL, Kabel und Glasfaser) der fachlichen Prüfung standgehalten".

Als Beispiel für die Machbarkeit der Wahlfreiheit führen die Verbände den US-amerikanischen Endgerätemarkt auf, in dem Verbraucher "seit jeher frei entscheiden können". Auch stehe der Entwurf des TK-Endgerätegesetzes in vollem Einklang mit sämtlichen nationalen sowie europarechtlichen Vorgaben.Das BMWi strebt mit dem neuen TK-Endgerätegesetz auch eine Stärkung des Wettbewerbs unter den Endgeräteherstellern sowie im Fachhandel an.

Nach der Beratung in den Fachausschüssen steht das Gesetzgebungsverfahren gegen den Routerzwang am 5.11. auf der Tagesordnung im Bundestag. Danach ist eine zweite Lesung im Bundesrat angesetzt, anschließend geht es in die Winterpause. Mit Inkrafttreten des Gesetzes kann man im Februar 2016 rechnen.

[Update]: 28.10.2015, 16:40, Timeline korrigiert und ergänzt (dz)

Quotenichtglauben, 29.10.2015 09:00

Nur so zur Erinnerung: Die Verantwortung für einen Internetanschluss

trägt der Kunde, nicht der Provider. Dies gilt eben auch wenn der Kunde einen "Zwangsrouter" nutzen _muss_.
Es obligt somit unter dem Strich dem Kunden dafür zu sorgen, dass sein "Zwangsrouter" den er aufs Auge gedrückt bekam betriebssicher zu halten.
Und hier wird es so ziemlich absurd: Die Verantwortung für den Anschluss hat der Kunde, die Verantwortung für die Betriebssicherheit hat der Kunde, nur: er kann von seiner Seite so rein gar nichts machen um die Betriebssicherheit gewährleisten zu können.

Ein Sicherheitsupdate vom Hersteller einspielen geht gar bei Zwangsroutern in der Regel gar nicht. Einerseits, aus Sicht des Providers ist das noch nachvollziehbar, dass nur er ein Update durchführen kann. Andererseits ist der Kunde so auf Gedeih und Verderb dem Provider ausgeliefert das er schnell reagiert. Deshalb müsste bei einem Verfahren (Urheberrecht beispielsweise) der Provider beweisen, dass er das bestmögliche unternommen hat um einen Missbrauch bei seinem Kunden zu unterbinden. Meines Wissens findet das nicht statt, der Kunde hat das Nachsehen.

rgds
nichtglauben


Quotecythev, 28.10.2015 16:40

Gesetz zur freien Routerwahl eh hinfällig...
Dank der Abschaffung der Netzneutralität durch die EU können die Telkos ab sofort sagen: "Natürlich könnt ihr eure Router frei wählen, aber leider, leider könnt ihr dann unsere schönen Special-Services nicht nutzen und müsst euch damit zufrieden geben, dass die Daten nur tröpfchenweise aus der Leitung sickern"



Aus: "Gesetz gegen Routerzwang: Verbände appellieren vor Verabschiedung an Abgeordnete" Dusan Zivadinovic (28.10.2015)
Quelle: http://www.heise.de/newsticker/meldung/Gesetz-gegen-Routerzwang-Verbaende-appellieren-vor-Verabschiedung-an-Abgeordnete-2861324.html


Textaris(txt*bot)

Quote[...] Der Routerzwang steht kurz vor dem Aus. Der Bundestag hat am Donnerstagabend einstimmig einen Regierungsentwurf gegen Routerzwang ohne weitere Aussprache beschlossen. Die Abgeordneten änderten den Vorstoß für die freie Auswahl und den Anschluss von "Telekommunikationsendgeräten" nur noch formell mit einer Fußnote zur erfolgten Begutachtung durch die EU-Staaten, wie es die große Koalition vorab verabredet hatte.

Provider dürfen ihre Kunden laut dem Gesetz nicht länger zwingen, bei der Einwahl ins Netz eine bestimmte Hardware zu verwenden. Dafür wird die Anschlussdose an der Wand künftig als "Netzabschlusspunkt" definiert, sodass die daran angeschlossenen Router oder vergleichbare Endgeräte wie Kabelmodems nicht mehr der Hoheit der Zugangsanbieter unterstehen. Diese müssen ihren Kunden auch die technischen Zugangsdaten mitteilen, damit die Nutzer ihre eigene Hardware für den Internetanschluss zum Laufen bringen können.

Sprecher der CDU/CSU-Fraktion gehen davon aus, dass das Vorhaben zu einem erweiterten Angebot an Endgeräten und so zu einem "verstärkten Wettbewerbsdruck" führen wird. Da sich folglich die "besten Produkte" durchsetzten, wirke dies auch "der Gefahr flächendeckender Sicherheitslücken" entgegen und erhöhe den Verbraucher- und Datenschutz. Der grüne Netzexperte Konstantin von Notz begrüßte, dass die Verbraucherrechte mit dem Vorhaben deutlich gestärkt würden. Dies sei angesichts anderer negativer netzpolitischer Ziele der Regierung ein "Lichtblick".

Bevor das neue Gesetz gegen Routerzwang in Kraft treten kann, muss sie noch einmal den Bundesrat passieren. Die Länderkammer hatte im September versucht, die Initiative mit "Prüfbitten" an die Bundesregierung ins Trudeln zu bringen. Die Einwände aus dem Wirtschaftsausschuss lasen sich dabei wie die Argumente der Netzbetreiber, die den Routerzwang gerne beibehalten wollten. Zustimmungspflichtig ist der Bundesrat aber nicht, sodass er das Vorhaben höchstens noch verzögern könnte.

Viele Verbände haben sich hinter den Vorstoß gestellt. Ihnen zufolge ist es im Hinblick auf den Datenschutz, die IT-Sicherheit sowie die Unabhängigkeit der Anwender unerlässlich, dass diese "eindeutig und zu jeder Zeit die Hoheit über die Endgeräte in ihrem privaten Netz besitzen". Prinzipiell hatte Schwarz-Rot das Vorhaben bereits in der Koalitionsvereinbarung festgeschrieben. (axk)

QuoteBasisDemokrat, 05.11.2015 22:38

Unglaublich!

Ich hätte darauf gewettet, dass da noch im letzten Moment irgendeine Hintertür für die Kabelnetzbetreiber eingebaut wird. Wollen die Abgeordneten sich jetzt auf einmal bei uns beliebt machen? Kann sich irgend jemand noch daran erinnern, wann das letzte eindeutig verbraucherfreundliche Gesetz verabschiedet wurde? Dieses Gesetz widerspricht allen Erfahrungswerten! :)

Schönen Tag wünscht
BasisDemokrat


Aus: "Bundestag schafft den Routerzwang ab" (05.11.2015)
Quelle: http://www.heise.de/newsticker/meldung/Bundestag-schafft-den-Routerzwang-ab-2897297.html

Textaris(txt*bot)

Quote[...] Viele Farblaserdrucker hinterlassen auf fast jedem Ausdruck vereinzelte gelbe Punkte, die mit bloßem Auge kaum zu erkennen sind und in kodierter Form Informationen preisgeben, etwa Datum und Uhrzeit des Ausdrucks oder die Seriennummer des Druckers. Nun ist es zwei Forschern der TU Dresden gelungen, die Kodierung der gelben Punkte automatisch zu dechiffrieren und unschädlich zu machen.

Timo Richter und Stephan Escher von der Professur Datenschutz und Datensicherheit haben in einem Experiment 1.286 Ausdrucke von 141 Druckern 18 verschiedener Hersteller untersucht, die solche Tracking-Punkte aufwiesen. Darunter befinden sich Modelle von Epson, Brother, Dell, HP, Xerox, IBM, Canon, Kyocera, Konica Minolta, Lexmark, Ricoh und Samsung.

Neben den bereits bekannten Kodierungsmustern fanden die Forscher diverse weitere, die zwischen 48 und 98 Bits umfassen. Einige Druckerhersteller verwenden mehrere Muster, Epson beispielsweise vier Stück. Außerdem gelang es Richter und Escher, die Muster ohne den bislang erforderlichen manuellen Bildabgleich mit Algorithmen automatisch digital aufzuspüren und größtenteils zu entschlüsseln, welche Informationen im Ausdruck enthalten sind.

In einem Artikel legen die Autoren detailliert dar, wie sie die unterschiedlichen Trackingmuster entschlüsselt und welche Methoden zum Anonymisieren von Dokumenten sie untersucht haben: Die Tracking-Punkte lassen sich einerseits entfernen, andererseits lassen sich auch sämtliche möglichen Stellen der Matrix mit Punkten füllen. Ein dritter – und bei einer späteren Analyse womöglich unverdächtiger – Ansatz ist jedoch, einige Punkte hinzuzufügen und so die Information in der Matrix zu maskieren und unbrauchbar zu machen.

Die Forscher setzen ihre Erkenntnisse auch praktisch um und stellen zum Untersuchen und Verschleiern eigener Dokumente ihr Toolkit DEDA auf GitHub zur Verfügung – eine Sammlung von Python-Skripten, die unter der GPL-v3-Lizenz stehen. Damit lassen sich die Tracking-Punkte auf eingescannten Ausdrucken extrahieren, analysieren und anonymisieren.

US-Medien hatten erstmals 2004 über diese auch als Machine Identification Code bekannte Markierung berichtet. Die Electronic Frontier Foundation (EFF) hatte 2005 dazu aufgerufen, ihr solche Ausdrucke zu schicken und beim Dokumentieren zu helfen. Kurz darauf teilte die EFF mit, ein Code-Muster entschlüsselt zu haben. Angeblich soll der amerikanische Secret Service einige Druckerhersteller zur Implementierung der gelben Farbpunktmarkierung verpflichtet haben – mutmaßlich als Mittel gegen das Verbreiten von Falschgeld und anderen Fälschungen.

Eine individuelle Druckerkodierung war womöglich 2017 einer Whistleblowerin zum Verhängnis geworden: Sie hatte vertrauliche Dokumente der NSA zu einer möglichen russischen Beeinflussung der US-Präsidentschaftswahl an ein Magazin weitergegeben, das diese wiederum zur Verifikation der NSA vorlegte. Kurz nach der Veröffentlichung wurde die Informatin (die Mitarbeiterin eines NSA-Dienstleisters war) verhaftet und legte ein Geständnis ab. (tiw)

Quotejetzt nicht - Schatz, 25.06.2018 17:02

Wenn das die STASI noch erleben dürfte. Die haben noch mühsam Schreibmaschinen und -typenproben gesammelt, um den Staatsfeinden auf die Schliche zu kommen - jetzt geht es per Treiberupdate.


...


Aus: "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern" Tilman Wittenhorst (25.06.2018)
Quelle: https://www.heise.de/newsticker/meldung/Dresdner-Forscher-ueberlisten-Tracking-Punkte-bei-Laserdruckern-4090876.html

Textaris(txt*bot)

Quote[...] Laut einer Testreihe der Nachrichtenagentur AP sammelt Google auch Geodaten von Kunden, die sich in ihren Einstellungen explizit dagegen entschieden haben. Betroffen sind demnach weltweit mehr als zwei Milliarden Handys mit Android-Betriebssystem sowie mehrere Hundert Millionen iPhone-Nutzer.

Wie Wissenschaftler der Princeton University in New Jersey bestätigten, reicht es nicht aus, in der App Google Maps die Aufzeichnung der Reisedaten abzustellen. Auch automatische Updates in der Wetter-App und Eingaben im Browser von Google Chrome werden genutzt, um Geodaten zu sammeln.

Auf der Google-Supportseite ist zu lesen: "Sie können die Aufzeichnung Ihrer Ortungsdienste jederzeit abstellen. Ihre Aufenthaltsorte werden dann nicht mehr gespeichert." Laut AP ist das eben nicht der Fall. Manche Google-Apps zeichnen weiterhin Geodaten auf. Selbst nicht ortsgebundene Websuchen wie etwa nach "Schokoladenkeksen" sollen schon zur Aktivierung des Trackings führen können. 

Die sogenannten "Location Marker", also das regelmäßige Sammeln einzelner Ortungspunkte, werden in den USA auch von der Polizei genutzt, um den Standort von Verdächtigen festzustellen – und beschäftigte zuletzt immer wieder Gerichte. Mutmaßliche Straftäter hatten geklagt, dass mit dem Sammeln ihrer Daten ihre Persönlichkeitsrechte verletzt werden.

Eine detaillierte Anleitung, wie Nutzer dennoch das Aufzeichnen ihrer Daten unterbinden können, hat das Fachblatt Wired zusammengestellt.


Aus: "Google speichert Geodaten von Kunden auch gegen deren Willen" (14. August 2018)
Quelle: https://www.zeit.de/digital/datenschutz/2018-08/datenschutz-google-geo-daten-iphone-android-mobiltelefon

Textaris(txt*bot)

#16
Quote[...] Laut Google war das Mikrofon im Nest Guard deaktiviert. Dabei bleibt es auch: Es muss in der App aktiviert werden, damit man den Google Assistant nutzen kann. Demnach sind bisher keine Nest-Secure-Nutzer unbemerkt ausspioniert worden. In der US-amerikanischen Shop-Seite zum Alarmsystem wird das Mikrofon mittlerweile unter dem Punkt "Audio und Lichter" aufgeführt. Auf einer früheren Version der Webseite fehlte die Information. ...


Aus: "Googles Alarmanlage hat ein Mikrofon, von dem niemand wusste" (20.2.2019)
Quelle: https://www.heise.de/newsticker/meldung/Googles-Alarmanlage-hat-ein-Mikrofon-von-dem-niemand-wusste-4313669.html
-

Quote[...] Google hat in sein Alarmanlagensystem Nest Secure Mikrofone eingebaut, das aber niemandem gesagt. Google beschreibt das als Versehen ... Das Electronic Privacy Information Center fordert die Handelsaufsicht FTC dazu auf, ein Verfahren gegen Google einzuleiten. ...

Aus: "Heimliches Mikro: EPIC fordert Abspaltung Nests von Google" Daniel AJ Sokolov (21.2.2019)
Quelle: https://www.heise.de/newsticker/meldung/Heimliches-Mikro-EPIC-fordert-Abspaltung-Nests-von-Google-4314217.html


Textaris(txt*bot)

Quote[...] Amazon lässt die Mitschnitte seiner Sprachsoftware Alexa transkribieren und auswerten. Die Nutzer werden darüber nicht informiert. Aber sie können dem widersprechen.

... Alexa antwortet seinen Nutzerinnen und Nutzern nicht nur, die Assistenzsoftware hört auch mit – und mit ihr Amazon. Denn Beschäftigte des Konzerns hören die aufgezeichnete Befehle an und transkribieren diese. Das berichtet der Finanzdienst Bloomberg. Ziel sei es, die Spracherkennung zu verbessern.

Der Konzern bestätigte, dass Mitarbeiter die Software auswerteten und weiterentwickelten, betonte aber, dass nur eine geringe Zahl der Alexa-Sprachaufnahmen analysiert würden. Die Teams würden untersuchen, wie gut die Software arbeite und wie zutreffend die Spracherkennung sei, auch würden sie die ausgewerteten Befehle der Nutzerinnen und Nutzer an die Software verschlagworten, um Alexa zu trainieren. Zudem seien die Beschäftigten beauftragt, bei sensiblen Daten die Auswertung zu stoppen. Grundsätzlich hätten die Mitarbeiterinnen und Mitarbeiter keine Möglichkeit, die Kundinnen und Kunden zu identifizieren. Daher werde auch mit Verschlüsselung gearbeitet.

Die mit der Analyse betreuten Mitarbeiterinnen und Mitarbeiter sollen Bloomberg zufolge in den USA in Boston, in Costa Rica, Indien und Rumänien arbeiten. Sie seien im Schnitt während einer neunstündigen Schicht mit der Analyse beschäftigt und könnten in dieser Zeit gut tausend Mitschnitte bearbeiten.

Ein Verweis in den Nutzungsbedingungen darauf, dass eine solche Analyse stattfindet, fehlt allerdings. Jedoch gibt es die Möglichkeit, in den Einstellungen von Alexa einer Weitergabe der Daten an den Konzern zur Verbesserung des Dienstes zu widersprechen. Voreingestellt ist diese aber nicht. Klar ist daher, dass der Konzern die Daten aus dem Dienst zumindest automatisch auswertet und für interne Zwecke verwendet.

Laut einem nicht weiter namentlich genannten früheren Amazon-Mitarbeiter würden auch Aufnahmen ausgewertet, die unabsichtlich aufgenommen wurden. Tatsächlich kommt es immer wieder vor, dass die Sprachsoftware versehentlich aktiviert wird, weil gesprochene Worte im Raum dem Aktivierungswort ähnlich klingen. Dem Bloomberg-Bericht zufolge soll das in etwa zehn Prozent der Fälle vorkommen, sagen anonyme Beschäftigte.

Einen Datenschutzverstoß will der Konzern dem Bericht zufolge aber nicht erkennen können. Eine weitere Stellungnahme gab es von Amazon zunächst nicht. Auch die Konkurrenten Apple und Google äußerten sich zunächst nicht zur Anfrage, ob sie auf eine ähnliche Vorgehensweise bei ihren Assistenten Siri und Google Assistant zurückgreifen.



Aus: "Amazon: Alexa-Aufnahmen werden ausgewertet" (11. April 2019)
Quelle: https://www.zeit.de/digital/datenschutz/2019-04/amazon-alexa-privatgespraeche-aufzeichnungen-mitschnitte-spracherkennung

QuoteTeddy58 #4.5

Also ich gehe mal davon aus, das man " diese Dienste" auch fernaktivieren kann, zumindest die Geheimdienste können das.


QuoteUnterlinner #4

Ich hoffe, dass ich noch lange auf IM ,,Alexa" verzichten kann.


QuoteWerner Mueller #4.1

Haben Sie ein Smartphone? Mit IOS oder Android? Die können das genau so, muss man auch ausschalten. Vorteil: Man kann auch sehen, wo Sie waren, wo Sie sind und wann Sie voraussichtlich wo sein werden...


...

Textaris(txt*bot)

Quote[...] In Russland dürfen in Zukunft viele elektronische Geräte nur noch verkauft werden, wenn auf ihnen aus Russland stammende Software vorinstalliert ist. Das hat das russische Parlament am Donnerstag beschlossen. Betroffen von dem neuen Gesetz sind neben Smartphones und Computern auch Smart-TVs. Eine Auflistung, welche Geräte dabei genau unter das Gesetz fallen und welche Software vorinstalliert werden soll, muss die Regierung allerdings noch vorlegen. Firmen, die sich nicht an die Vorschriften halten, drohen dabei Geldstrafen.

Das Gesetz soll offenbar russische Software-Alternativen fördern. Einer der Abgeordneten hinter dem Vorschlag, Oleg Nikolayev von der Partei "Einiges Russland", sagte der russischen Nachrichtenagentur Interfax, auf neuen Geräten seien hauptsächlich westliche Apps und Programme vorinstalliert, sodass Nutzer denken könnten, es gebe keine einheimischen Alternativen. "Wir wollen den Nutzern auch russische Anwendungen anbieten, damit sie ein Recht darauf haben, sich zu entscheiden." Einem Bericht der litauischen Nachrichtenseite Meduza zufolge seien unter anderem die E-Government-App Goslusugi und Anwendungen der russischen Internetfirma Yandex im Gespräch, die die größte russische Suchmaschine betreibt.

Das Gesetz folgt dabei der Strategie des Kremls, Russland in Sachen Technologie und Internetzugang möglichst eigenständig zu machen. Zu Beginn des Monats war bereits ein Gesetz für ein russisches "Staatsinternet" in Kraft getreten. Kritiker befürchten, dass auch die nun beschlossene Regelung die Tür für weitere staatliche Kontrolle und Zensur öffnen könnte, da die zwangsweise vorinstallierten Anwendungen auch dazu genutzt werden könnten, russische Nutzer auszuspähen.

Zu den möglichen Folgen gehört jedoch auch, dass Firmen künftig auf den Verkauf ihrer Geräte in Russland ganz verzichten könnten. Meduza zitiert unter anderem Quellen bei Apple, wonach man dort die zwangsweise Vorinstallation fremder Software als großes Sicherheitsrisiko bewerte, das die Firma nicht tolerieren könne. Laut BBC hatte auch der russische Branchenverband für elektronische Haushaltsgeräte und EDV (RATEK) davor gewarnt, dass es nicht möglich sein werde, auf allen Geräten die geforderte Software zu installieren und ausländische Firmen den russischen Markt deshalb verlassen könnten.

Das Gesetz muss nach seiner Verabschiedung in der Duma, dem russischen Unterhaus, noch vom Oberhaus genehmigt werden, bevor es Präsident Wladimir Putin zur Unterschrift vorgelegt wird. Eine Zustimmung gilt jedoch als äußerst wahrscheinlich. In Kraft treten soll es im Juli 2020.

Russland steht aufgrund seiner Bemühungen um ein staatlich kontrolliertes "souveränes Internet" bereits seit längerem in der Kritik. Menschenrechtler hatten den Entschluss, das "RuNet" potenziell vom World Wide Web abzukoppeln, aufgrund einer drohenden digitalen Isolation und totaler staatlicher Kontrolle der Inhalte stark kritisiert. Bereits jetzt sind zahlreiche ausländische Seiten in Russland nicht erreichbar, unter anderem von Regimekritikern. Die Organisation Reporter ohne Grenzen sprach von einem Angriff auf die Presse- und Meinungsfreiheit.

Präsident Putin hatte zudem angekündigt, eine eigene russische Wikipedia-Alternative für "verlässliche Informationen" aufbauen zu wollen. Zuletzt hatte die Duma außerdem ein Gesetz beschlossen, das hohe Strafen für Internetunternehmen vorsieht, die persönliche Daten russischer Nutzer außerhalb des Landes speichern. (siko)


Aus: "Russland verbietet Verkauf von Geräten ohne vorinstallierte russische Software" Simon Koenigsdorff (22.11.2019)
Quelle: https://www.heise.de/newsticker/meldung/Russland-verbietet-Verkauf-von-Geraeten-ohne-vorinstallierte-russische-Software-4594569.html

Textaris(txt*bot)

Quote[...] Einem Bericht der "New York Times" ("NYT", https://www.nytimes.com/2019/12/22/us/politics/totok-app-uae.html) zufolge sind Millionen Smartphone-Nutzer monatelang von einer Chat-App ausgespäht worden. Die Software namens ToTok sei praktisch "ein Spionagewerkzeug", schreibt die Zeitung unter Berufung auf US-Regierungsbeamte, die mit einer geheimen Untersuchung der App vertraut sein sollen.

Das Smartphone-Programm sei demnach von der Regierung der Vereinten Arabischen Emirate genutzt worden, "um jede Unterhaltung, Bewegung, Verbindung, Verabredung, Ton- und Bilddateien" der Nutzer zu verfolgen. Wie viele Menschen insgesamt betroffen sind, ist nicht klar, doch die Zahl dürfte in die Millionen gehen. Allein im November wurde die App mehr als eine halbe Million Mal installiert.

Der Grund für die enorme Popularität der ansonsten kaum bekannten App: In den Vereinigten Arabischen Emiraten beispielsweise ist die Nutzung von Apples FaceTime nicht möglich und Microsoft weist darauf hin, dass dort auch Skype nicht nutzbar ist. Wer dort lebt oder mit jemandem dort chatten oder via Internet telefonieren will, muss sich also nach Alternativen umsehen. Als eben solche hat sich ToTok erfolgreich positioniert.

Das Angebot klingt auch verlockend: Der ToTok-Messenger sei "kostenlos, schnell und sicher", überdies "neu, einfach, schnell und spaßig", heißt es in der Beschreibung der App. So richtig spaßig hört sich freilich nicht an, was die "NYT" über die Breej Holding, von der die App stammt, berichtet.

Die nämlich sei "höchstwahrscheinlich" ein Tarnunternehmen für Dark Matter, heißt es, für eine IT-Firma aus Abu Dhabi, bei der "Geheimdienstler aus den Emiraten, ehemalige NSA-Mitarbeiter und frühere Mitarbeiter des israelischen Militärgeheimdienstes arbeiten." Wegen möglicher Verstrickungen in kriminelle Aktivitäten im Internet ermittle das FBI gegen diese Firma.

Zudem gebe es Verbindungen von ToTok zu Pax AI, einer in Abu Dhabi ansässigen Firma, die auf die Analyse großer Datenmengen spezialisiert sei. Laut "NYT" liegt das Hauptquartier in demselben Gebäude, in dem auch der Geheimdienst Signals Intelligence Agency (SIA) seine Büros hat und in dem bis vor Kurzem Dark Matter residierte.

Einer forensischen Analyse im Auftrag der "NYT" zufolge scheint es sich bei ToTok um einen Klon der chinesischen Videochat-App YeeCall zu handeln, der für englisch- und arabischsprachige Nutzer modifiziert wurde. Bei der Installation und im Betrieb lasse sich die App vom Anwender weitreichende Rechte für den Zugriff etwa auf Ortsdaten, Fotos oder das Mikrofon einräumen.

Der Ex-NSA-Hacker Patrick Wardle, der die App für die "NYT" analysierte, kommentiert die Vorgehensweise so: "Man muss die Leute nicht hacken, um sie ausspähen zu können, wenn man sie dazu bringt, dass sie sich wissentlich diese App auf ihr Handy laden."

Nachdem die "NYT" Apple und Google mit den Vorwürfen konfrontierte, entfernten die Firmen die App kurz darauf aus ihren App-Stores. Google erklärte dazu, die App habe gegen nicht näher genannte Richtlinien verstoßen. Von Apple hieß es, man sei noch dabei, die App zu untersuchen.

Während ToTok nun also in beiden großen App-Stores nicht mehr zu bekommen ist, steht sie nach eigenen Angaben in den Stores von Huawei, Samsung, Xiaomi und Oppo immer noch zur Verfügung. Der Hersteller hat sich mit einem offenen Brief an seine Kunden gewandt. Darin heißt es, die App sei aufgrund eines technischen Problems nicht mehr in den beiden großen App-Stores verfügbar. Man arbeite nun mit Apple und Google an einer Lösung.

mak


Aus: "ToTok: Chat-App spähte wohl Millionen Nutzer aus" (23.12.2019)
Quelle: https://www.spiegel.de/netzwelt/gadgets/totok-chat-app-spaehte-angeblich-millionen-nutzer-aus-a-1302586.html

QuoteMitschwätzer heute, 14:16 Uhr

und wo genau ist jetzt der Unterschied zu Whatsapp, Facebook, Google, TikTok und wie sie alle heißen? ...



Textaris(txt*bot)

Quote[...] Wenn etwas im Internet gratis ist, zahlt der User mit seinen Daten: Das predigen Datenschützer schon seit Langem. Im Falle von Facebook und Google scheinen sich viele User damit abgefunden zu haben. Jetzt wurde aber bekannt, dass ein Produkt, dessen Hauptzweck es ist den User zu beschützen, das gesamte Surfverhalten abgreift und an Werbekunden verkauft.

Dahinter steckt Avast, zu dessen Produkten auch der kostenlose Virenscanner Avast Free Antivirus gehört. Nach eigenen Angaben hat das Unternehmen mehr als 435 Millionen aktive User jeden Monat. Zu Avast gehört auch die Tochterfirma Jumpshot. Deren Geschäftsmodell: Die Daten der Avast-User zu verkaufen, berichten Vice und PCMag. Ihnen liegen Insider-Informationen und Dokumente vor, die das belegen.

Jumpshot gibt selbst an, jeden Klick aufzuzeichnen, den User im Browser machen. Diese werden zusammen mit der URL auf die Millisekunde genau gesammelt. Ebenfalls aufgezeichnet werden Google-Suchen, gesuchte Orte auf Google Maps, besuchte LinkedIn-Seiten, angesehene YouTube-Videos, Suchabfragen auf Porno-Websites und viele weitere Daten.

Jumpshot gibt an, diese Daten zu anonymisieren. Jedem User eines Avast-Produkts wird aber eine individuelle Geräte-ID zugewiesen. Diese behält er, bis er das Avast-Produkt deinstalliert. Anhand dieser durchgehenden ID ist es aber für Unternehmen nicht besonders schwer, den User ausfindig zu machen. In den Daten von Jumpshot ist etwa zu lesen, dass der User mit der Geräte-ID ,,abc-1234" aus Wien um 15:59:03 auf Amazon Duracell AA-Batterien gekauft hat. Amazon könnte jetzt einfach nachschauen, wer zu dieser Zeit dieses Produkt gekauft hat und kennt damit Namen und Adresse von ,,abc-1234". Und damit weiß Amazon dank der Jumpshot-Daten auch, was die Person noch so online getrieben hat.

Laut Jumpshot wird die Geräte-ID üblicherweise nicht an seine Kunden weitergegeben. Allerdings liegen Vice und PCMag ein Vertrag mit der Marketing-Firma Omnicom vor, in dem die Weitergabe der Daten, inklusive Geräte-ID, explizit beschlossen wurde. Noch problematischer ist, dass Omnicom diese Daten an die Tochterfirma Annalect weitergibt. Diese hat sich darauf spezialisiert, Lösungen anzubieten, mit denen Unternehmen ihre eigenen Kundeninformationen mit zugekauften Daten verknüpfen können. Dies lässt den Verdacht aufkommen, dass Omnicom bewusst vorhat, die Jumpshot-Daten für seine eigenen Kunden zu de-anonymisieren.

Jumpshot listet auf seiner Website bekannte Unternehmen als Kunden auf. Darunter sind Microsoft, IBM, Google, Unilever, Nestle und auch Marketing-Institute, wie GfK. Microsoft gab auf Nachfrage von PCMag an, derzeit keine Geschäftsbeziehungen zu Jumpshot zu haben. IBM gab an, nie Kunde von Avast oder Jumpshot gewesen zu sein. Google habe auf die Anfrage nicht geantwortet, so PCMag.

Die Userdaten wurden seit 2015 mit Browser-Plugins von Avast-Virenscannern gesammelt. Diese sollten User eigentlich vor gefährlichen Websites warnen. Als das im Oktober 2019 aufflog, schmissen Google, Firefox und Opera die Plugins aus ihren Browsern. Avast gibt an, seitdem die Daten, die die Plugins sammeln, nicht mehr an Jumpshot zu schicken.

Wie Unterlagen jetzt belegen, werden diese Daten weiterhin gesammelt und an Jumpshot geschickt. Allerdings geschieht dies jetzt direkt über die Antivirus-Software. Wer Avast-Produkte installiert oder bereits nutzt, bekommt ein Pop-up angezeigt, das fragt, ob man ,,ein paar Daten" teilen möchte. Laut dem Pop-up wird ein Auszug der Browser-Historie, die anonymisiert ist, von Jumpshot gesammelt. Diese Daten werden ,,vielleicht" als zusammengesetzte Informationen mit den Kunden von Jumpshot geteilt.

Dass hier bis auf den Klick genau Daten gesammelt und weitergegeben werden, ist nicht zu lesen. Auch, wie einfach die Daten aufgrund der präzisen Aufzeichnungen bestimmten Personen namentlich zugewiesen werden können, wird nicht erwähnt. Vielen Usern scheint dies nicht bewusst zu sein. Jumpshot gibt an, Daten von über 100 Millionen Geräten, darunter Computer und Smartphones, zu erhalten.



Aus: "Populärer Gratis-Virenscanner verkauft Surf-Daten seiner User" (27.01.2020)
Quelle: https://futurezone.at/digital-life/populaerer-gratis-virenscanner-verkauft-surf-daten-seiner-user/400738410


Textaris(txt*bot)

Quote[...] Gerüchte, dass Geheimdienste hinter der Zuger Firma Crypto AG stehen, hatte es immer wieder gegeben. Doch jetzt beweisen Dokumente der CIA und des deutschen Bundesnachrichtendienstes BND: Die beiden Geheimdienste hörten mit manipulierten Chiffriergeräten der Schweizer Firma Crypto AG jahrzehntelang weltweit mit.
Die Dimensionen sind enorm: Über hundert Staaten wurden von CIA und BND abgehört. Hunderttausende Nachrichten zwischen Regierungsstellen, Behörden, Botschaften oder militärischen Stellen wurden systematisch abgefangen. ...
1970 kauften der westdeutsche BND und die CIA zu gleichen Teilen die Firma Crypto AG – verschleiert über eine Stiftung in Liechtenstein. Bereits vorher bestand eine lose Zusammenarbeit, doch mit dem Kauf der Firma hatten die Geheimdienste nun die totale Kontrolle. Die Crypto AG war Marktführerin für Chiffriergeräte. Das sind Maschinen, die geheime Kommunikation verschlüsseln sollen, damit sie nicht abgehört wird.
Bruno von Ah, ein ehemaliger Crypto-Mitarbeiter, sagt gegenüber der «Rundschau»: «Irgendwann merkten mein Vorgesetzter und ich, dass die Geräte eine Hintertür drin haben.» Tatsächlich baute die Crypto AG über Jahrzehnte zwei Formen von Verschlüsselung in die Geräte ein: eine sichere und eine unsichere, also knackbare. Die sichere Ausführung erhielten nur wenige Länder, unter anderem die Schweiz.
Auf den rund 280 Seiten des der «Rundschau», ZDF und «Washington Post» zugespielten Geheimdienst-Dossiers wird die sogenannte «Operation Rubikon» als «eine der erfolgreichsten nachrichtendienstlichen Unternehmungen der Nachkriegszeit» bezeichnet. ...

Aus: "Geheimdienst-Affäre - Weltweite Spionage-Operation mit Schweizer Firma aufgedeckt" Fiona Endres und Nicole Vögele (11.02.2020)
https://www.srf.ch/news/schweiz/geheimdienst-affaere-weltweite-spionage-operation-mit-schweizer-firma-aufgedeckt

Textaris(txt*bot)

Quote[...] Hacker haben sich Zugang zu einer Wasseraufbereitungsanlage im amerikanischen Bundesstaat Florida verschafft und das Wasser chemisch manipuliert. Der oder die Täter hätten den Anteil von Natriumhydroxid im Wasser mehr als verhundertfacht, sagte der Sheriff des Bezirks Pinellas, Bon Gualtieri. Mitarbeiter der Anlage in Oldsmar hätten die ,,potenziell gefährliche" Änderung am vergangenen Freitag sofort bemerkt und rückgängig gemacht. ,,Zu keiner Zeit gab es eine signifikante negative Auswirkung auf das behandelte Wasser", versicherte der Sheriff. Die Öffentlichkeit sei nie in Gefahr gewesen.

Gualtieri sagte, Natriumhydroxid werde zur Kontrolle des Säuregehalts des Wassers und zur Entfernung von Metallen aus dem Trinkwasser in einer Wasseraufbereitungsanlage verwendet. Auch wenn die Änderung nicht sofort bemerkt worden wäre, hätte es zwischen 24 und 36 Stunden gedauert, bis das aufbereitete Wasser ins Versorgungssystem gelangt wäre. Der Fall werde nun unter anderem von der Bundespolizei FBI untersucht. Bislang gebe es keine Verdächtigen. Auch sei noch unklar, ob der Zugriff von innerhalb oder außerhalb der Vereinigten Staaten erfolgt sei.


Aus: "Florida: Hacker manipulieren Wasser in Aufbereitungsanlage" (09.02.2021)
Quelle: https://www.faz.net/aktuell/gesellschaft/kriminalitaet/florida-hacker-manipulieren-wasser-in-aufbereitungsanlage-17188261.html

Textaris(txt*bot)

Quote[...] Ein Angriff auf einen US-Anbieter von Sicherheitskameras hat offenbar Einblicke in Gefängnisse, Schulen und Polizeireviere ermöglicht. Auch Tesla soll betroffen sein.

Hacker haben einem Bericht zufolge 150.000 Überwachungskameras einer US-Firma angezapft. Die Kameras sind unter anderem in Krankenhäusern, Gefängnissen, Schulen und Polizeirevieren installiert. Betroffen waren auch Unternehmen wie der Elektroauto-Hersteller Tesla und die IT-Sicherheitsfirma Cloudflare, berichtete der Finanzdienst Bloomberg. Das kalifornische Start-up Verkada, von dem die Kameras stammen, teilte in einer ersten Reaktion mit, man untersuche "das Ausmaß des potenziellen Problems".

Dass Bilder von günstigen Sicherheitskameras für den Haushalt abgegriffen werden, passiert häufiger – vor allem, wenn die Nutzer nicht die voreingestellten Standard-Passwörter der Geräte ersetzen. Außergewöhnlich ist dagegen, dass eine Firma mit großen Kunden gehackt wurde, die speziell mit mehr Sicherheit durch Gesichtserkennung warb wie Verkada.

Dieses System kann laut Verkada zum Beispiel warnen, wenn eine bestimmte Person ins Blickfeld der Kameras gerät. Die Kundinnen könnten die Bilder bei Ermittlungen zu Zwischenfällen auch nach der Farbe von Bekleidung oder Geschlechtsmerkmalen durchsuchen, schreibt Verkada auf der Firmenwebsite. Die Bilderkennung könne unter anderem Autokennzeichen auslesen. In der Corona-Pandemie führte die Firma eine Funktion ein, die Alarm schlägt, wenn sich mehr Menschen als erlaubt an einem Ort versammeln.

Die Hacker zeigten Bloomberg dem Bericht zufolge Aufnahmen aus einem Polizeirevier im US-Bundesstaat Massachusetts, einem Gefängnis in Alabama und einem Krankenhaus in Florida. In dem Gefängnis sei es ihnen gelungen, 330 Kameras anzuzapfen. Bei Tesla seien es 222 Kameras gewesen. Sie hätten sich auch Zugang zum Videoarchiv der Verkada-Kunden verschafft. Dass gespeicherte interne Aufnahmen nicht ausschließlich für das Unternehmen oder die Einrichtung selbst zugänglich sind, ist eher ungewöhnlich.

Die Hacker fanden nach eigenen Angaben Zugangsdaten für einen Administrator-Account mit weitreichendem Zugriff öffentlich erreichbar im Internet. Als "Super-Administrator" habe man eine Vielzahl von Kameras anzapfen können.

Dem Magazin Vice stellten die Hacker eine Liste von Verkada-Kunden zur Verfügung. Unter den 24.000 Einträgen befänden sich auch Bars, Geschäfte, Wohnhäuser, Kirchen, Flughäfen sowie Universitäten in den USA und Kanada, schrieb Vice.


Aus: "Cyberkriminalität: Hacker zapfen 150.000 Überwachungskameras an" (10. März 2021)
Quelle: https://www.zeit.de/digital/2021-03/cyberkriminalitaet-hacker-verdaka-tesla-sicherheitskameras-gefaengnisse

QuoteLone Ranger #3

Ok, und wen wundert das jetzt? Das ist dich nur die Spitze des Eisberges. ...


...

Textaris(txt*bot)

#24
Quote[...] Ach! Was Sie nicht sagen! Staatliche Malware wird gegen Journalisten eingesetzt? Gar nicht gegen Terroristen? Na also DAMIT konnte ja wohl NIEMAND rechnen! ...


Quelle: https://blog.fefe.de/?ts=9e0a4ca9 (Sun Jul 18 2021)

"Revealed: leak uncovers global abuse of cyber-surveillance weapon"
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.
The investigation by the Guardian and 16 other media organisations suggests widespread and continuing abuse of NSO's hacking spyware, Pegasus, which the company insists is only intended for use against criminals and terrorists. ...
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus


-

Quote[...] Hunderte Journalisten, Aktivisten und Oppositionelle weltweit sind Medienberichten zufolge offenbar Opfer umfassender staatlicher Abhöraktionen geworden. Das ergaben Recherchen der "Süddeutschen Zeitung" (SZ) , sowie von "Zeit", NDR, WDR und 15 weiteren Redaktionen aus zehn Ländern.

Wie die Medien am Sonntag berichteten, sollen Geheimdienste und Polizeibehörden mehrerer Länder die Spähsoftware eines israelischen Unternehmens missbraucht haben, um damit die Mobiltelefone der Betroffenen anzuzapfen.

Die internationale Recherchegruppe konnte eigenen Angaben zufolge ein Datenleak mit mehr als 50.000 Telefonnummern auswerten, die mutmaßlich seit 2016 zum Ziel möglicher Überwachungen durch Kunden des israelischen Unternehmens NSO Group wurden. Das von der Firma entwickelte Programm namens Pegasus gilt dem Bericht zufolge unter Experten als das derzeit leistungsfähigste Spähprogramm für Handys und ist als Cyberwaffe eingestuft worden.

Es ist demnach in der Lage, infiltrierte Mobiltelefone in Echtzeit auszuspähen und die Verschlüsselung von Messenger-Diensten wie WhatsApp oder Signal zu umgehen. Zu den betroffenen Telefonnummern zählen laut Bericht die Nummern von zahlreichen Journalisten weltweit.

Darunter sind laut "Guardian" auch Mitarbeiter der Nachrichtenagenturen AFP, Reuters und AP, der Zeitungen "New York Times", "Le Monde", "El País" und der Sender Al-Dschasira, Radio Free Europe und CNN. Insgesamt konnten demnach mehr als 180 Nummern von Journalisten ausgewertet werden.

Wie die "Washington Post" berichtete, standen auf der Liste auch die Nummern von Staatsoberhäuptern und Ministerpräsidenten, Mitgliedern arabischer Königsfamilien, Diplomaten und Geschäftsleuten. Wer die Auftraggeber der möglichen Ausspähungen waren, sei aus dem Leak nicht eindeutig hervorgegangen.

Dem Bericht zufolge wurden nicht alle Nummern gehackt. Mit Hilfe forensischer Untersuchungen seien in 37 Fällen versuchte oder erfolgreiche Angriffe mit Pegasus auf den Handys von Journalisten, Menschenrechtsaktivisten sowie Geschäftsleuten nachgewiesen worden. Das Unternehmen NSO Group verkauft das Programm den Angaben zufolge nur an staatliche Behörden und zum Zweck der Bekämpfung von Terrorismus und schwerer Kriminalität.

Die NSO Group teilte auf Anfrage der Medien mit, sie habe "keinen Zugang zu den Daten der Zielpersonen" ihrer Kunden. Die Erfassung der Nummern könne "viele legitime und vollständig saubere Anwendungsmöglichkeiten haben, die nichts mit Überwachung oder NSO" zu tun hätten.

Zu den Journalisten, auf deren Handys laut Bericht Spuren erfolgreicher Pegasus-Angriffe nachgewiesen wurden, zählen zwei Reporter des ungarischen Investigativmediums Direkt36. Die Recherche lege den Verdacht nahe, dass diese Angriffe von staatlichen Stellen in Ungarn ausgeführt wurden, berichtete das Recherchekollektiv. Die ungarische Regierung habe diesem Vorwurf auf Nachfrage nicht widersprochen.

In Frankreich wurde dem Bericht zufolge unter anderem eine bekannte Reporterin von "Le Monde" ausgespäht. Eine Analyse der Daten und weitere Recherchen sprechen demnach dafür, dass diese Angriffe von Marokko ausgegangen seien. Die marokkanische Regierung teilte auf Nachfrage des Recherchekollektivs mit, es sei nicht erwiesen, dass es eine Geschäftsbeziehung zwischen Marokko und dem Unternehmen NSO Group gebe.

Zu den Betroffenen zählt laut den Recherchen auch Hatice Cengiz, die Verlobte des ermordeten saudiarabischen Journalisten Jamal Khashoggi. Ihr Handy sei vier Tage nach dem Mord an Khashoggi mit der Schadsoftware Pegasus angegriffen worden. Die NSO Group teilte dazu mit, die Technologie des Unternehmens habe "in keiner Weise" mit dem Mord an dem Journalisten in Verbindung gestanden. (AFP)


Aus: "Hunderte Journalisten und Aktivisten Ziel von Spähsoftware" (18.07.2021)
Quelle: https://www.tagesspiegel.de/politik/datenleak-mit-telefonnummern-ausgewertet-hunderte-journalisten-und-aktivisten-ziel-von-spaehsoftware/27432830.html

-

Quote[...] Das Cyber-Unternehmen NSO versuchte, seine Spähsoftware auch in Deutschland zu verkaufen. Sogar einem Innenminister führten die Israelis vor, was sie alles können.

... Neben dem BKA interessieren sich auch die Geheimdienste für diese Art der Spähsoftware. Die großen internationalen Akteure wie die US-amerikanische NSA, das britische GCHQ oder der chinesische Nachrichtendienst haben eigene Programme entwickelt. Aber schon Mittelmächte im  Geheimdienstmilieu wie etwa Franzosen oder Spanier schaffen es kaum noch, die ständigen technischen Neuerungen eines Handymarktes nachzuvollziehen, der mittlerweile Tausende verschiedener Telefonmodelle umfasst. Sie haben einerseits eigene Labore, in denen IT-Experten nach Schwachstellen forschen. Weil das aber nicht ausreicht, kaufen sie andererseits Wissen auf dem Graumarkt ein. Eine dieser Mittelmächte ist der Bundesnachrichtendienst (BND).

... NSOs Programm Pegasus ist in der Szene bekannt dafür, gleich drei oder vier Schwachstellen hintereinander auszunutzen, es ist so leistungsfähig und ausgefeilt wie kaum eine andere Lösung auf dem Markt. Eine Superwaffe. Aber der Versuch der Israelis, dem BND die komplette Pegasus-Suite zu verkaufen, war dem Vernehmen nach nicht erfolgreich. Auch im Bundesamt für Verfassungsschutz blitzen die Verkäufer demnach ab.

... Für die Deutschen konnte Pegasus schlicht zu viel. Eine Schmalspurversion wiederum wollte NSO nicht verkaufen. Zudem hatte die Bundesregierung Bedenken, ob heimlich der israelische Geheimdienst Mossad mitlesen kann, was das BKA alles überwacht. NSO dementiert das. Aber in der deutschen Regierung überwogen die Bedenken.

Ein paar Monate danach sprachen die Israelis auch bei den Cyber-Experten im bayerischen Landeskriminalamt (LKA) vor, ein zweiter Besuch folgte nach Angaben des bayerischen Innenministeriums im Sommer 2019. Schließlich empfing der bayerische Innenminister Joachim Herrmann (CSU) am 24. September 2019 eine NSO-Delegation. "Zielrichtung des Gesprächs war die Vorstellung des Portfolios der NSO Group", sagte Herrmanns Sprecher. Aber am Ende kaufte auch die bayerische Polizei nicht.

Die ZEIT und die Süddeutsche Zeitung haben sämtliche Innenministerien der Länder und des Bundes angefragt, ob sie Pegasus einsetzen. Die Bundesländer gaben an, NSOs Software nicht bei den Polizeibehörden zu benutzen. Für die Verfassungsschutzbehörden verweigerten die Landesregierungen grundsätzlich jede Antwort.

Das BKA hat sich mittlerweile seinen eigenen Bundestrojaner gebastelt, eine Art Pegasus ultralight. Die deutsche Version hat im Vergleich zum fliegenden Pferd aus Israel nur einen Flügel ­und hinkt etwas – aber dafür ist sie rechtsstaatlich einwandfrei.


Aus: "Überwachungsaffäre: Die Superwaffe und die Deutschen"  Kai Biermann und Holger Stark (19. Juli 2021)
Quelle: https://www.zeit.de/politik/ausland/2021-07/ueberwachungsaffaere-spionage-software-pegasus-einsatz-deutschland-bundeskriminalamt-handydaten-rechtsstaat/komplettansicht

QuoteDarth Nihilus #3

Momentan steht man noch vor einer Wand von Demintis. Von der ungarichen Regierung und vom israelischen Anbieter. Mal sehen ob die alle von Vlad gelernt haben: ausdauernd genug weiter dementieren, dann verläuft das alles im Sand.


QuoteVeganes Hack #3.1

Das ist doch "Autocrats' Playbook" 1.01 ...


QuoteGerry10 #5

Hmm....was ich nicht ganz verstehe, geht denn nach den Enthüllungen von Snowden, niemand davon aus das sein/ihr Telefon nicht fürs abhören verwendet wird?
Kann man als Journalist, Oppositionspolitiker, Regimekritiker etc. wirkich so naiv sein?


Quoteistdasnochnormal #5.3

Wenn man sich damit beschäftigt hat, was Snowden vor knappen 10 Jahren aufgedeckt hat, dann sollte man sich dessen bewusst sein, dass ALLES, was man im Netz macht, für Sicherheitsbehörden abgreifbar ist.
Und das war vor 10 Jahren.


QuoteDer vierte Reiter #11

Des Diktatoren Freude ist das gefahrlose ausspionieren unliebsamer Personen.
Das Programm vereinfacht den späteren Zugriff, wie auch das Sammeln notwendiger Informationen, um die Personen 'aus dem Verkehr' zu ziehen.
Die Büchse der Pandora scheint weit offen zu stehen. ...


QuoteDiesDasVerschiedeneDinge #12

Also bei aller Kritik an Chinas Social-Credit-System und Co.: China sagt seiner Bevölkerung wenigstens, dass sie "ausspioniert" wird.

Im Westen klopft man sich hingegen für die Menschenrechte auf die Schultern, diffamiert Chinas Kontrollwahn und holt sich nach diesem Rant 'ne israelische Cyberfirma ins Haus, die dabei hilft, unbemerkt Leute auszuspionieren.

Na gut.


QuoteIch muss mal #16

Wen das ganze überrascht, muss in den letzten Jahren sehr blauäugig durchs digitale Leben gestolpert sein. ...


...

-

"Angriff auf die Pressefreiheit: Ungarische Journalisten mit Spähsoftware überwacht" (18. Juli 2021)
Handydaten zeigen: Reporter aus Ungarn wurden mit Cyberwaffen attackiert. Die ungarische Regierung behauptet, alles sei nach Recht und Gesetz abgelaufen.
Von Astrid Geisler, Kai Biermann, Sascha Venohr und Holger Stark
https://www.zeit.de/politik/ausland/2021-07/pressefreiheit-ungarn-ueberwachung-journalisten-spionage-software-pegasus-cyberwaffe/komplettansicht

-

Quote[...] Das Bundeskriminalamt (BKA) hat nach einem Medienbericht die umstrittene israelische Spionagesoftware Pegasus der NSO Group gekauft, um damit Verdächtige zu überwachen.

Wie "Zeit Online" am Dienstag unter Berufung auf gemeinsame Recherchen mit "Süddeutscher Zeitung" sowie NDR und WDR berichtete, beschaffte das BKA die Software Ende 2019 trotz Bedenken von Juristen in der Behörde und im Bundesinnenministerium. Am Dienstag wolle die Bundesregierung darüber den Innenausschuss des Deutschen Bundestags unterrichten.

Mit Pegasus können sämtliche Daten von damit angegriffenen Mobiltelefonen ausgelesen werden. Außerdem ist die Software in der Lage, unbemerkt Kamera und Mikrofon des Gerätes anzuschalten.

Das deutsche Recht erlaubt eine solche Überwachung jedoch nur in engen Grenzen, weswegen dem Bericht zufolge eine Pegasus-Version gekauft worden sein soll, die nicht alle Funktionen enthält. Jedoch sei unklar, wie sichergestellt wurde, dass die übrigen Funktionen abgeschaltet bleiben.

Im Juli war durch die Recherchen eines internationalen Journalistenkonsortiums der umfassende Missbrauch der Software bekannt geworden. Hunderte Journalisten, Aktivisten und Oppositionelle weltweit wurden offenbar Opfer von Abhöraktionen. Geheimdienste und Polizeibehörden mehrerer Länder sollen demnach die von NSO angebotene Pegasus-Software verwendet haben, um Mobiltelefone der Betroffenen anzuzapfen. (AFP)


Aus: "Bundeskriminalamt kaufte offenbar heimlich Pegasus-Software" (07.09.2021)
Quelle: https://www.tagesspiegel.de/politik/um-verdaechtige-zu-ueberwachen-bundeskriminalamt-kaufte-offenbar-heimlich-pegasus-software/27587968.html

Textaris(txt*bot)

Quote[...] Durch SIM-Swapping ist im Jahr 2021 in den USA ein Schaden von 68 Millionen US-Dollar in 1611 gemeldeten Fällen entstanden. Ein starker Anstieg: Zwischen 2018 und 2020 erreichten das FBI 320 Beschwerden mit einer Schadenssumme von 12 Millionen US-Dollar. Bei SIM-Swapping versuchen die Angreifer, die SIM und somit die Telefonnummer und Identität eines Opfers zu übernehmen, um daraus Kapital zu schlagen.

Dazu versuchen Angreifer beispielsweise, beim Mobilfunkanbieter eine neue SIM zu erhalten oder eine Rufnummer zu portieren. Dadurch landen dann Anrufe, Textnachrichten und Ähnliches in den Händen der Betrüger. Die könnten damit etwa Zugang zu Diensten erhalten, indem sie dort die Funktion "Passwort vergessen" nutzen. Eine SMS-basierte Zwei-Faktor-Authentifizierung lässt sich so umgehen. Daher gibt das FBI in seiner Meldung Hinweise, wie potenzielle Opfer und Mobilfunkanbieter sich besser schützen können.

SIM-Swapping kam in der Vergangenheit auch im deutschsprachigen Raum vor. Auf Nachfrage durch heise Security antworteten die großen Mobilfunkanbieter unisono, dass diese Art der Kriminalität hier praktisch nicht mehr stattfinde. Die Sicherheitsmaßnahmen wurden hierzulande deutlich verbessert.

Alexander Geckeler, Pressesprecher von telefonica, antwortete uns: "SIM-Swapping-Vorfälle waren ab etwa 2013 immer mal wieder bei allen Mobilfunk-Providern in Deutschland präsent. Seit zwei Jahren sind in diesem Bereich, was unsere Kundenbasis betrifft, keine Aktivitäten mehr feststellbar.

Seit den ersten bekannt gewordenen Fällen arbeiten wir kontinuierlich an der Verbesserung unserer Sicherheitsmaßnahmen und Prozesse, um das Vorgehen der Betrüger zu unterbinden. Durch intensive Zusammenarbeit mit den Banken und den Ermittlungsbehörden konnten in der Vergangenheit die meisten in diesem Bereich tätigen Tätergruppen überführt werden."

Das stimmt mit den Beobachtungen der Deutschen Telekom überein. Christian Fischer von der Telekom sagte gegenüber heise online: "Zuletzt [haben] 2019 die Mobilfunkprovider in Deutschland Polizei und Staatsanwaltschaft in Hannover dabei unterstützt, Onlinebanking-Betrüger ermitteln zu können. Zu diesem Zweck bestand über Monate Kontakt mit den Behörden. Der Betrug ist sehr aufwendig und setzt in Deutschland Helfershelfer aus dem Umfeld von Vertriebspartnern voraus. Nur dann ist es theoretisch möglich, Ersatz-SIM-Karten ohne Kenntnis der Opfer aktivieren und für kurze Zeit nutzen zu können. Fälle wie dieser haben dazu geführt, dass Schutzmechanismen und Kontrollen jeweils weiter perfektioniert worden sind."

Auch die Pressesprecherin von Vodafone, Tanja Vogt bestätigte uns: "Wir haben seit Jahren keine Fälle von SIM Swapping vorliegen, da wir unsere Sicherheitsmaßnahmen in den letzten Jahren kontinuierlich verstärkt haben.

Eine Portierung bedarf immer der Abstimmung zwischen den Providern, der Kunde muss für eine Portierung exakte Angaben beim neuen Provider machen und die Rufnummer in Abstimmung mit seinem bisherigen Provider portierungsfähig machen. Zudem ist für den neuen Vertrag eine Legitimierung erforderlich. Ein SIM-Swap muss durch den Kunden immer mit dem Kundenkennwort autorisiert werden. Eine neue Karte wird nicht an eine beliebige, sondern nur an die Adresse des Kunden verschickt. Eine Lieferadressänderung ist nur mit einer weiteren Authentisierung möglich."

...

(dmk)


Aus: "68 Millionen US-Dollar im Jahr 2021 durch SIM-Swapping ergaunert" Dirk Knop (11.02.2022)
Quelle: https://www.heise.de/news/68-Millionen-US-Dollar-im-Jahr-2021-durch-SIM-Swapping-ergaunert-6446495.html


Textaris(txt*bot)

Quote[...] Zunächst werden politisch unliebsame Personen ausspioniert, dann wird ihnen belastendes Material untergejubelt, berichten Sicherheitsforscher

Dass Cyberkriminelle, aber auch von Nationalstaaten organisierte Hacker sensible Informationen von Rechnern klauen, weiß mittlerweile so gut wie jeder. Dass die hochprofessionell agierenden Gruppen aber auch gezielt Dateien hinterlassen, die zu einem späteren Zeitpunkt gefunden werden sollen, ist hingegen weniger bekannt. Eine Hackergruppe, die zumindest zehn Jahre lang im Verborgenen agierte, machte allerdings genau das.

Wie das Forscherteam des Sicherheitsanbieters Sentinel Labs herausgefunden hat, spionierte die auf den Namen "ModifiedElephant" getaufte Gruppe vornehmlich in Indien nicht nur Einzelpersonen und Organisationen aus, sondern platzierte auch gezielt gefälschte Beweise für kriminelle Handlungen und terroristische Aktivitäten auf deren Computern.

In organisierten Razzien bei Betroffenen fanden die Ermittler dann das gefälschte belastende Beweismaterial und somit einen Grund, diese vor Gericht zu stellen oder einzusperren. Den Sicherheitsforschern zufolge hat die Gruppe vor allem Aktivisten und Anwälte aus dem Menschenrechtsbereich, aber auch Wissenschaftlerinnen und Journalisten gezielt attackiert.

Als prominentes Beispiel gilt der maoistische Aktivist Rona Wilson, der nicht zuletzt aufgrund angeblicher Beweise für einen geplanten Umsturz der indischen Regierung verhaftet wurde. Die forensische Untersuchung ergab später, dass die gefundenen Dateien von Hackern dort platziert wurden. Vielmehr noch dürfte Wilson bereits Jahre vor seinem Arrest über gezielt eingesetzte Phishing-Trojaner ausgespäht worden sein.

Sentinel Labs zufolge kann nicht mit Sicherheit nachgewiesen werden, wer als Auftragsgeber für "ModifiedElephant" fungiert. Auffallend sei allerdings, dass die Cyberattacken zeitlich sehr nahe zu etwaigen Razzien bei Regierungsgegnern stattfanden bzw. die gefundenen falschen Beweise den politisch Verantwortlichen entgegenkamen, um sich unliebsamen Kritikern über eine Verhaftung zu entledigen.

Die aufgedeckte Vorgangsweise erinnert laut den Sicherheitsforschern an eine ähnliche Hackergruppe namens "EGoManiac", die in der Türkei ähnlich vorgegangen ist. Dem Bericht zufolge sollen sie angebliches Beweismaterial auf Geräten von Journalisten platziert haben, das später eine Verhaftung rechtfertigte. Auch in diesem Fall handelte es sich um regierungskritische Personen. (Martin Stepanek, 13.2.2022)


Aus: "Hackergruppe macht Aktivisten zu Terroristen" (13. Februar 2022)
Quelle: https://www.derstandard.at/story/2000133333179/hackergruppe-macht-aktivisten-zu-terroristen

QuoteDas gab es - leider - schon immer! Aber auf diese Weise ist es viel "effektiver", weil kurzfristig nicht nachweisbar.
Siehe zB diesen Artikel vom 11.2.2022: https://www.derstandard.at/story/2000133176570/jean-seberg-vernichtet-vom-fbi


Quote
Paracelsus11

die Menschheit ändert sich nicht ob analog oder digital......


Quote
Finche

Das Medium mag neu sein, aber die Vorgehensweise sicher nicht.


QuoteDes is so - und nicht anders..


CIA, FBI und Co. arbeiten seit Jahrzehnten so...
war also nur eine Frage der Zeit...


Quote
Andreas Manessinger

Können wir die Themen Staatstrojaner und Verbot von e2e-Verschlüsselung jetzt endgültig begraben?

...

Textaris(txt*bot)

Quote[...] Update vom Montag, 28.02.2022, 15.00 Uhr: Der Ukraine-Konflikt tobt auch im Internet: So hat es am Montag in Russland einen großen Hackerangriff auf mehrere Staatsmedien und Tageszeitungen gegeben. Betroffen waren unter anderem die Staatsagentur Tass und die Online-Auftritte der Zeitungen Iswestija und Kommersant.

Update vom Montag, 07.03.2022, 10.00 Uhr: Das Hacker-Kollektiv Anonymous hat am Montag eine Offensive gegen das russische Staatsfernsehen sowie einige russische Streaming-Anbieter gestartet. Bei dem Angriff sorgten die Hacker dafür, dass das reguläre Programm unterbrochen und stattdessen Bilder aus dem Krieg in der Ukraine gezeigt wurden. Damit reagiert die Gruppe auf ein neues Gesetz in Russland, das eine kritische Darstellung des Ukraine-Kriegs unter Strafe stellt.

Betroffen von dem Hacker-Angriff waren Berichten zufolge neben den Sendern des Russischen Staatsfernsehens auch die Streaming-Plattformen Wink und Ivy. Der Eingriff in das russische Fernsehprogramm endete mit einer Text-Einblendung, die nach einer Übersetzung der britischen Zeitung The Independent dazu aufrief, sich gegen den Krieg in der Ukraine zu wehren. ,,Die normalen Leute in Russland sind gegen den Krieg", hieß es darin.

...


Aus: "Cyberattacke: ,,Das ist nicht unser Krieg": Anonymous kapert russisches Fernsehen – und zeigt Kriegsbilder" (07.03.2022)
Quelle: https://www.fr.de/politik/ukraine-krieg-russland-cyberattacke-anonymous-kreml-fernsehen-tv-news-91372515.html

QuoteGünther Mayer • vor 23 Minuten

Wer Waffen in ein Kriegsgebiete liefert, wie Deutschland, begeht den Bruch des Alliierten- Abkommens nach der "Feindstaatenklausel" mit Passus in den Artikeln 53 und 107 sowie ein Halbsatz in Artikel 77 der Charta der Vereinten Nationen (SVN), wonach gegen sogenannte Feindstaaten (,,enemy states") des Zweiten Weltkrieges von den Unterzeichnerstaaten Zwangsmaßnahmen ohne besondere Ermächtigung durch den UN-Sicherheitsrat verhängt werden könnten, falls die Feindstaaten erneut eine aggressive Politik verfolgen sollten...Deutschland geht ein hohes Risiko ein...Die ANONYMUS sind vom CIA bezahlte IT- Spezialeinheiten...


QuoteHans-Joachim Elflein • vor 3 Stunden

Coole Aktion von Anonymous!


...

Textaris(txt*bot)

Quote[...] Auf Millionen Android-Smartphones soll ab Werk Malware installiert sein. Mit verschiedenen Schadcode-Plug-ins können Cybergangster unter anderem den Zugriff auf Geräte ermöglichen. Davor haben Sicherheitsforscher von Trend Micro auf der IT-Security-Veranstaltung Black Hat Asia gewarnt.

In ihrem Vortrag "Behind the Scenes [https://www.blackhat.com/asia-23/briefings/schedule/index.html#behind-the-scenes-how-criminal-enterprises-pre-infect-millions-of-mobile-devices-31235]: How Criminal Enterprises Pre-infect Millions of Mobile Devices" warnen sie davor, dass sich Kriminelle aufgrund von Outsourcing in Lieferketten einklinken, um Schadcode in Firmwares zu verankern. Das ist besonders gefährlich, weil derartig präparierte Geräte ab Werk mit Malware daherkommen. In der Regel bekommen Opfer im Betrieb nichts von den Schadfunktionen mit.

Aufgrund der Aussagen von Cyberkriminellen schätzen sie, dass global rund 9 Millionen Geräte bereits in der Produktion mit Malware infiziert wurden. Der Großteil davon soll sich in Südostasien und Osteuropa befinden.

Die Sicherheitsforscher geben an, in ihrer Analyse von mehr als einem Dutzend Firmware-Images auf über 80 verschiedene Malware-Plug-ins gestoßen zu sein. Viele davon sollen aber nicht weit verbreitet sein. Um viele Plug-ins soll ein Business-Modell gebaut sein. Werbung dafür soll in sozialen Medien stattfinden. Verkaufsangebote gibt es im Darknet.

Als Beispiel für ein Schadcode-Plug-in haben sie "proxy plugins" vorgestellt. Darüber sollen Kriminelle den Fernzugriff auf kompromittierte Smartphones minutenweise vermieten. Der Schadcode richtet einen Proxy ein, sodass etwa Tastatureingaben von Passwörtern bei den Kriminellen landen. Auch eine Nutzung als Exit Node sei vorstellbar. Darüber können sie aber auch Klickbetrug-Apps einrichten und so Profit generieren.

Ab Werk manipulierte Android-Firmware ist nicht neu, bereits 2018 kam es zu solchen Vorfällen. Wie damals sind auch dieses Mal vornehmlich günstige Android-Smartphones davon betroffen. Konkrete Sicherheitstipps haben die Sicherheitsforscher nicht auf Lager. Sie führen lediglich aus, dass Käufer von High-End-Android-Smartphones vor solchen Manipulationen sicherer sind. Google, Samsung & Co. kontrollieren ihnen zufolge ihre Lieferkette besser. Die Forscher gehen davon aus, dass die Bedrohung durch manipulierte Firmware weiter wachsen wird.


Aus: "Malware ab Werk: Android-Trojaner vermietet Opfer-Smartphones minutenweise" Dennis Schirrmacher (16.05.2023)
Quelle: https://www.heise.de/news/Malware-ab-Werk-Android-Trojaner-vermietet-Opfer-Smartphones-minutenweise-9057015.html

QuoteErdenAdmin, 17.05.2023 00:31


"Konkrete Sicherheitstipps haben die Sicherheitsforscher nicht auf Lager"

Konkrete Fakten und Details auch nicht:
Welche Marken und Modelle sind nun betroffen? Wo sind die Quellen?
Fakten kann man immer unabhängig nachprüfen, das unterscheidet sie von Erfindungen und haltlosen Mutmassungen.

So ist diese Mitteilung wertlos und man kann sie getrost ignorieren.


Quotemrplexx, 16.05.2023 16:08

Oppo, OnePlus, Realme, Xiaomi und zahlreiche andere chinesische Hersteller sollen laut Techspot betroffen sein. Hier ist der link:
https://www.techspot.com/news/98667-millions-android-phones-come-pre-installed-malware-there.html


...