technoboardLogo

Willkommen, Gast ( Anmelden | Registrierung )

> Datenschutz Internet und Handy !!
dj AcidGreen/Aci...
Beitrag 29 Dec 2006, 20:11
Beitrag #1


da best hardware moderator ever:-)
********

Gruppe: Members
Beiträge: 5.479
Mitglied seit: 19-April 02
Wohnort: vienna rulez !
Mitglieds-Nr.: 120



boaah wie geht es denen ....


internet überwachung...
http://www.sequencer.de/blog/?p=1448

da hilft auch kein jap und tor mehr !!

und was ich selber schon länger wusste ...

da sache mit den handys ...

Handy-Mikrofone können aus der Distanz aktiviert werden
FBI belauschte Mafia-Oberhaupt über dessen Mobiltelefon

Ihre Meinung zum Thema...

Die Mikrofone von Mobiltelefonen können von Polizei und Geheimdiensten aktiviert werden, um Gespräche der Besitzer zu belauschen. Das wurde jetzt im Rahmen von Ermittlungen der US-Bundespolizei FBI gegen die Genovese-Familie, eine der einflussreichsten Gruppen in der Mafia, öffentlich bekannt. Laut einem aktuellen Bericht des US-Branchendienstes 'CNet' wurde der Einsatz des als "Roving Bug" bezeichneten Verfahrens vom Justizministerium genehmigt.

Durch die pflichtgemäße Veröffentlichung von Gerichtsdokumenten des US-Bezirksrichters Lewis Kaplan wurde bekannt, dass die FBI-Ermittler das Handy von John Ardito, einem der Oberhäupter der Mafia in den USA, aktivierten und dessen Gespräche mit seinem Anwalt belauschten. Kaplan hatte entschieden, dass der Einsatz von "Roving Bug" durch die US-Gesetzgebung abgedeckt ist.

Den Angaben des Gerichts zufolge kann die Technik auch genutzt werden, wenn das Mobiltelefon abgeschaltet ist. Viele Handys, wie beispielsweise Modelle von Nokia, fahren bei Deaktivierung lediglich in einen Stand-by-Modus, der beispielsweise die Reaktivierung bei einem eingestellten Weckalarm ermöglicht. Sicherheit vor fremden Lauschern besteht damit erst, wenn der Akku entfernt wurde.

Laut Abhör-Experte James Atkinson können Samsung-Handys und das Motorola Razr leicht mit einer Hintertür versehen werden, über die das Mikrofon aktiviert wird. Aber auch Handys, die von Nextel mit zusätzlicher Software versehen wurden, sind angreifbar. Physischer Zugriff auf die Geräte wird dabei nicht benötigt. (ck)
Go to the top of the page
 
+Quote Post
 
Start new topic
Antworten
eigengrau
Beitrag 30 Dec 2006, 23:24
Beitrag #2


BMFH
********

Gruppe: tb-Support
Beiträge: 2.013
Mitglied seit: 27-January 04
Wohnort: Wien
Mitglieds-Nr.: 3.012



Mit SSL, VPN, SSH und PGP/GPG kann man Man-in-the-middle Attacken erkennen und ohne diesen wirds nur dann etwas mit dem Mithören wenn Methoden wie RSA oder AES geknackt werden. Dafür wurde aber noch kein mathematisches Verfahren gefunden. Dem DE-CIX kann man natürlich genauso wenig trauen wie allen anderen Gateways dazwischen. Ausserdem könnte jemand den Datenverkehr auch mit DNS oder ARP Poisoning umleiten. Nutzt Verschlüsselung - es ist gut!

Dass man nichts tun kann stimmt nicht. Man kann fragen, fragen, fragen. Fangt an beim Bankomat-Kassa ("Wer bekommt denn da jetzt welche Daten?") und geht weiter zu Videoüberwachung ("Was bringts in der U-Bahn und warum soll ich mich sicherer fühlen?") bis natürlich zum Staat. Ich tues regelmässig und ausser Zeit kostet es nichts. Die Zeit ist mir meine Freiheit und Sicherheit aber wert.

Wenn jemand keine Auskunft geben will kann man davon ausgehen, dass das System weder sicher ist noch nur den einen Zweck der öffentlich gemacht wird erfüllen soll (wenn überhaupt). Das kann und soll man Organisationen die sich mit diesen Themen beschäftigen mitteilen. Viele einzelne Kämpfer ergeben eine grosse Armee. Diese Mischung aus 1984 und Biedermeier die wir seit 9/11 ansteuern gilt es sinnvoll umzulenken.

Der Beitrag wurde von Alpha600 bearbeitet: 30 Dec 2006, 23:28
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema

« Vorhergehendes Thema · Web-Links & Internet · Folgendes Thema »
 
Bookmark and Share

Reply to this topicStart new topic
11 Besucher lesen dieses Thema (Gäste: 11 | Anonyme Besucher: 0)
0 Mitglieder:

 

- Vereinfachte Darstellung Aktuelles Datum: 8. July 2024 - 14:54


Copyright 2001 - 2014 technoboard.at
Die Texte geben die Meinung der Autoren und nicht unbedingt die des technoboard.at Teams wieder.
Alle fraglichen Inhalte werden auf Anfrage und alle gegen die BoardRegeln verstossenden Einträge automatisch entfernt (sobald sie bemerkt werden).
Kontakt: [email protected]

connected by: