Datenschutz Internet und Handy !! |
Willkommen, Gast ( Anmelden | Registrierung )
Datenschutz Internet und Handy !! |
29 Dec 2006, 20:11
Beitrag
#1
|
|
da best hardware moderator ever:-) Gruppe: Members Beiträge: 5.479 Mitglied seit: 19-April 02 Wohnort: vienna rulez ! Mitglieds-Nr.: 120 |
boaah wie geht es denen ....
internet überwachung... http://www.sequencer.de/blog/?p=1448 da hilft auch kein jap und tor mehr !! und was ich selber schon länger wusste ... da sache mit den handys ... Handy-Mikrofone können aus der Distanz aktiviert werden FBI belauschte Mafia-Oberhaupt über dessen Mobiltelefon Ihre Meinung zum Thema... Die Mikrofone von Mobiltelefonen können von Polizei und Geheimdiensten aktiviert werden, um Gespräche der Besitzer zu belauschen. Das wurde jetzt im Rahmen von Ermittlungen der US-Bundespolizei FBI gegen die Genovese-Familie, eine der einflussreichsten Gruppen in der Mafia, öffentlich bekannt. Laut einem aktuellen Bericht des US-Branchendienstes 'CNet' wurde der Einsatz des als "Roving Bug" bezeichneten Verfahrens vom Justizministerium genehmigt. Durch die pflichtgemäße Veröffentlichung von Gerichtsdokumenten des US-Bezirksrichters Lewis Kaplan wurde bekannt, dass die FBI-Ermittler das Handy von John Ardito, einem der Oberhäupter der Mafia in den USA, aktivierten und dessen Gespräche mit seinem Anwalt belauschten. Kaplan hatte entschieden, dass der Einsatz von "Roving Bug" durch die US-Gesetzgebung abgedeckt ist. Den Angaben des Gerichts zufolge kann die Technik auch genutzt werden, wenn das Mobiltelefon abgeschaltet ist. Viele Handys, wie beispielsweise Modelle von Nokia, fahren bei Deaktivierung lediglich in einen Stand-by-Modus, der beispielsweise die Reaktivierung bei einem eingestellten Weckalarm ermöglicht. Sicherheit vor fremden Lauschern besteht damit erst, wenn der Akku entfernt wurde. Laut Abhör-Experte James Atkinson können Samsung-Handys und das Motorola Razr leicht mit einer Hintertür versehen werden, über die das Mikrofon aktiviert wird. Aber auch Handys, die von Nextel mit zusätzlicher Software versehen wurden, sind angreifbar. Physischer Zugriff auf die Geräte wird dabei nicht benötigt. (ck) |
|
|
30 Dec 2006, 23:24
Beitrag
#2
|
|
BMFH Gruppe: tb-Support Beiträge: 2.013 Mitglied seit: 27-January 04 Wohnort: Wien Mitglieds-Nr.: 3.012 |
Mit SSL, VPN, SSH und PGP/GPG kann man Man-in-the-middle Attacken erkennen und ohne diesen wirds nur dann etwas mit dem Mithören wenn Methoden wie RSA oder AES geknackt werden. Dafür wurde aber noch kein mathematisches Verfahren gefunden. Dem DE-CIX kann man natürlich genauso wenig trauen wie allen anderen Gateways dazwischen. Ausserdem könnte jemand den Datenverkehr auch mit DNS oder ARP Poisoning umleiten. Nutzt Verschlüsselung - es ist gut!
Dass man nichts tun kann stimmt nicht. Man kann fragen, fragen, fragen. Fangt an beim Bankomat-Kassa ("Wer bekommt denn da jetzt welche Daten?") und geht weiter zu Videoüberwachung ("Was bringts in der U-Bahn und warum soll ich mich sicherer fühlen?") bis natürlich zum Staat. Ich tues regelmässig und ausser Zeit kostet es nichts. Die Zeit ist mir meine Freiheit und Sicherheit aber wert. Wenn jemand keine Auskunft geben will kann man davon ausgehen, dass das System weder sicher ist noch nur den einen Zweck der öffentlich gemacht wird erfüllen soll (wenn überhaupt). Das kann und soll man Organisationen die sich mit diesen Themen beschäftigen mitteilen. Viele einzelne Kämpfer ergeben eine grosse Armee. Diese Mischung aus 1984 und Biedermeier die wir seit 9/11 ansteuern gilt es sinnvoll umzulenken. Der Beitrag wurde von Alpha600 bearbeitet: 30 Dec 2006, 23:28 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 26. November 2024 - 22:36 |
Copyright 2001 - 2014 technoboard.at
|
Die
Texte geben die Meinung der Autoren und nicht unbedingt die des technoboard.at
Teams wieder.
Alle fraglichen Inhalte werden auf Anfrage und alle gegen die BoardRegeln verstossenden Einträge automatisch entfernt (sobald sie bemerkt werden). Kontakt: [email protected] |