1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Überwachung: BKA soll bereits…

Angriffsvektor

  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsvektor

    Autor: Feuerbach 27.01.18 - 19:09

    Die eigentlich spannende Frage ist ja: Wie kommt der Trojaner auf die Smartphones? Einbruch? Präparierte Webseiten? Stille MMS mit Autodownload?

  2. Re: Angriffsvektor

    Autor: mrgenie 27.01.18 - 19:22

    spitzel in die Moscheen, Bikerclubs, usw. und so an Maillisten, Verteiler, usw rankommen und schwupps haben alle es ohne es zu wissen.

    Das Geschaeft mit Spitzel lauft wunderbar auf dem Planeten, denn auch boese Geister suchen Artgenossen.

  3. Re: Angriffsvektor

    Autor: DerSkeptiker 28.01.18 - 03:42

    Die Angriffsvektoren sind doch offensichtlich. Exploits, stille SMS, pishing Mails, manipulierte Webseiten (das Umlenken geschieht direkt beim Provider) usw. Ein eigener DNS ist sowieso immer anzuraten. Gegen Exploits hilft leider nicht viel, da die Sicherheitsbehörden auch 0-Day-Exploits nutzen. Sein OS sollte zumindest immer auf dem neusten Stand sein, um Angriffsvektoren wenigstens zu minimieren.

    Leider ist das Baseband bei mobilen Endgeräten wohl das größte Einfallstor, da der Sourcecode nicht einsehebar ist und die Hersteller daraus ein riesen Geheimnis machen. Warum wohl?

    Zu IMSI-Catcher und stillen SMS kann man noch Snoopsnitch empfehlen, wobei der Einsatz etwas eingeschränkt ist, weil der Kernel des OS gewisse Features mitbringen muss und diese App nur für Android verfügbar ist. Auf den neusten Android Versionen läuft die App leider auch nicht mehr. Leider kümmert sich SR-Labs nicht wirklich um dieses Programm (nur ein PoC). Bis Android 5 lief Snoopsnitch immer zuverlässig und hat mir auf einigen Demos die IMSI-Catcher angezeigt. Verhindern kann man damit die Angriffe nicht, aber zumindest erkennen.

    Das alles bringt mich auf eine super Geschäftsidee. Eine Webseite, nennen wir sie mal www.exposepolicespy.de. Man bietet allen möglichen kriminellen Subjekten einen Sicherheitscheck für ihre Geräte, natürich im Monats oder Jahresabo. Echt Nice! Die gefundenen Trojaner vekauft man dann noch an die AV Hersteller. Win-Win würde ich sagen. :D :D



    7 mal bearbeitet, zuletzt am 28.01.18 04:00 durch DerSkeptiker.

  4. Re: Angriffsvektor

    Autor: ve2000 28.01.18 - 03:59

    Laut _absolut_ glaubwürdiger Berichte von Dummschwätz, Laber und Geschwafel, _sollen_ in schwierigeren Fällen, durchaus Voodoo und schwarze Magie eingesetzt werden.

  5. Re: Angriffsvektor

    Autor: breakthewall 28.01.18 - 05:34

    Fakt ist doch, dass die SIM-Karte der Dreh -und Angelpunkt der ganzen Überwachung ist. Entledige dich der SIM-Karte, und der ganze Spuk hat ein Ende. Denn letztlich gibt es viele WLAN-Hotspots mit denen man online gehen kann, und hier lässt sich über Messenger bspw. ebenso telefonieren, nur von nun an verschlüsselt. Und nebenbei entfällt auch automatisch die Problematik hinsichtlich der MMS, Stillen SMS, des Basebands, oder was auch immer noch gegen einen agiert. Ein weiterer Vorteil wäre, via GPS nicht mehr Meter genau geortet werden zu können. Dazu noch das vorinstallierte Betriebssystem durch eine gesäuberte Version ersetzen, insbesondere ohne App-Store und mit Vollverschlüsselung, und die Macht ist komplett gebrochen.



    2 mal bearbeitet, zuletzt am 28.01.18 05:36 durch breakthewall.

  6. Re: Angriffsvektor

    Autor: ve2000 28.01.18 - 06:14

    Aber zu auffällig darf es auch nicht werden...
    Ausländische Sim in Zweitgerät völlig ohne Google oder Apps, (oder vielleicht besser Mobilrouter) welches lediglich einen Hotspot (für den Notfall) aufspannt.
    Ich würde dazu noch folgenden Vorschlag machen:
    Freies, vollverschlüsseltes Gerät mit LineageOS bspw. natürlich komplett ohne Google.
    Einmal vernünftig eingerichtet, dann sofort per TWRP ein volles Backup ziehen (am besten via OTG auf einen externen Speicherstick).
    Dann das Backup, ggfs. nach Sicherung "gewisser" Daten dann Vollformatierung, jeden Tag mindestens einmal zurück spielen.
    Immer ein sauberes Gerät...
    Diese Zeit muss man als geneigter "RaubmordkopierHanfanbauerAluhütlerTerrorrist" dann schon erübrigen, geht ja recht fix.
    Und für die Schlapphüte, natürlich ein noch ein separates, unauffälliges 08/15 Gerät für Facebook, Pornos und Co.

    Leute zurrt die Aluhelme fest.
    :-P



    1 mal bearbeitet, zuletzt am 28.01.18 06:22 durch ve2000.

  7. Re: Angriffsvektor

    Autor: DerSkeptiker 28.01.18 - 12:03

    breakthewall schrieb:
    --------------------------------------------------------------------------------
    > Und nebenbei entfällt auch automatisch die
    > Problematik hinsichtlich der MMS, Stillen SMS, des Basebands, oder was auch
    > immer noch gegen einen agiert. Ein weiterer Vorteil wäre, via GPS nicht
    > mehr Meter genau geortet werden zu können. Dazu noch das vorinstallierte
    > Betriebssystem durch eine gesäuberte Version ersetzen, insbesondere ohne
    > App-Store und mit Vollverschlüsselung, und die Macht ist komplett
    > gebrochen.

    Weit gefehlt! Das Baseband bleibt ein Einfallstor, denn das ist auch ohne SIM aktiv, denn wie sollte man sonst einen Notruf ohne SIM tätigen? Auch Stille/Binäre SMS\MMS lassen sich ohne SIM empfangen (das Smartphone ist für die Cops über die IMEI zu identifizieren). Und was ein TWRP Backup angeht, so sichert das auch nicht alle Partitionen. Wie gesagt, wenn dann per JTAG und Flashbox oder Qualcomm HS-USB Modem, wobei man für letzters auch spezelle Software und einen Qualcomm SoC (fast in jedem Smartphone) braucht. GPS funktioniert auch ohne SIM!!! Mobile Endgeräte sind aufgrund der Vielzahl an Angriffsvektoren überhaupt nicht für Kriminelle geeignet.

    Am PC ist das schon etwas einfacher. Verblombe dein Gehäuse (Siegel, etc) und überprüfe vor jedem Benutzen das Gerät! Besser noch verstaue den PC oder das Notebook in einem guten Safe! Da müsssen die Jungs vom BKA schon einiges leisten, um in deine Bude einzubrechen und dann noch den Safe, von dem sie im optimalfall nichts wissen sollten, zu knacken. LiveCD mit Linux (Tails) oder zur Not eine Windows Live CD und benutze ein End to End verschlüsseltes Chat-Programm. ID der Chatprogramme alle 2 Wochen wechseln!

    1. Regel eines Kriminellen: Rede oder schreibe nicht über das Geschäft am Telefon, in der Wohnung oder im Auto! :D :D

    Die wichtigste Regel für alle: NUTZE NIEMALS WINDOWS 10! :D :D :D



    6 mal bearbeitet, zuletzt am 28.01.18 12:21 durch DerSkeptiker.

  8. Re: Angriffsvektor

    Autor: Ely 28.01.18 - 12:36

    Was immer noch geht: Spreche neben einem laufenden Wasserhahn oder erzeuge sonstwie ein lautes Rauschen. Spreche dabei leise. Oder schreibe alles auf Zettel, tausche diese mit dem Gegenüber aus. Ok, ein normaler Bürger muß das wohl nicht machen. Aber es zeigt, wie einfach es ist, sich gegen herkömmliches Mithören zu schützen.

    Andere Art: Schütze deine Räumlichkeiten gegen Eindringen. Ein gutes Schloß (z. B. Keso-Zylinder), Sicherung an Fenstern und Terrassentüren, Alarmsystem. Dann kommt keiner rein, ohne daß man es mitkriegt.

    Wir haben einen derartigen Zylinder und ein Alarmsystem. Das sendet eine Nachricht an diverse Mobiltelefone und ruft einen Sicherheitsdienst. Manipulieren läßt sich das System nicht, weil es z. B. auch eine Meldung absetzt, wenn jemand mit einem Jammer die Verbindung der Sensoren zur Basis unterbricht. Das ist schon mal eine sehr hohe Hürde, um überhaupt ans Laptop oder an den PC zu kommen und die Rechner zu infiltrieren.

    Im Prinzip finde ich es traurig und bedenklich, über was wir hier reden. Da geht es nicht nur darum, seine IT gegen analoge oder digitale Spitzbuben zu schützen, sondern auch gegen staatliche Überwachung.

  9. Re: Angriffsvektor

    Autor: ve2000 28.01.18 - 12:46

    DerSkeptiker schrieb:
    --------------------------------------------------------------------------------

    > Weit gefehlt! Das Baseband bleibt ein Einfallstor, denn das ist auch ohne
    > SIM aktiv, denn wie sollte man sonst einen Notruf ohne SIM tätigen? Auch

    > Stille/Binäre SMS\MMS lassen sich ohne SIM empfangen
    Quelle?

    Stille SMS sind mehr oder weniger nur ein "Ping" auf eine bekannte Rufnummer, der zur Ortung dient.
    Es darf bezweifelt werden, das diese unbemerkt einen Trojaner installieren können, welcher zudem garantiert System-Rechte benötigt.. ;-)

    Zur IMEI: Die muss zum einen bekannt sein, zum zweiten läßt sich diese, ebenso wie die "device-ID" relativ problemlos ändern.
    Wenn du sichergehen willst flashst Du ein falsches "Modem", dann hat sich das mit dem Mobilfunk (erfahrungsgemäß) auch erledigt.
    PS: die einfachste Lösung um der "Baseband-Problematik" zu entgehen, wäre natürlich z.B. ein handliches Tablet ohne GSM Hardware zu nutzen, oder du entfernst beim Smartphone die Antenne, oder, oder , oder.

    > Und was ein TWRP Backup
    > angeht, so sichert das auch nicht alle Partitionen.
    Soll es auch nicht.
    Es soll auch nur dafür sorgen, das die wichtigen(!) Partitionen, wie /data, /boot, /system, /sdcard, etc, sauber bleiben.
    Anderswo werden keine persönlichen Daten gespeichert.

    > Wie gesagt, wenn dann
    > Qualcomm HS-USB Modem, wobei man für letzters
    > auch spezelle Software und einen Qualcomm SoC (fast in jedem Smartphone)
    Vielleicht zum "unbricken" interessant, ansonsten eher nicht, denn auf den anderen Partitionen liegen keine persönlichen Daten und um die gehts ja hier.

    > GPS funktioniert auch ohne SIM!!!
    Richtig, aber orten kann dich darüber niemand, vor allem wenn es abgeschaltet ist.

    Ich bleibe dabei: Ohne physischen Zugriff, kriegen "DIE" keinen Trojaner, (o.g. Maßnahmen beachtet), auf dein Gerät.

  10. Re: Angriffsvektor

    Autor: gaym0r 29.01.18 - 07:15

    DerSkeptiker schrieb:
    --------------------------------------------------------------------------------
    > breakthewall schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und nebenbei entfällt auch automatisch die
    > > Problematik hinsichtlich der MMS, Stillen SMS, des Basebands, oder was
    > auch
    > > immer noch gegen einen agiert. Ein weiterer Vorteil wäre, via GPS nicht
    > > mehr Meter genau geortet werden zu können. Dazu noch das vorinstallierte
    > > Betriebssystem durch eine gesäuberte Version ersetzen, insbesondere ohne
    > > App-Store und mit Vollverschlüsselung, und die Macht ist komplett
    > > gebrochen.
    >
    > Weit gefehlt! Das Baseband bleibt ein Einfallstor, denn das ist auch ohne
    > SIM aktiv, denn wie sollte man sonst einen Notruf ohne SIM tätigen?

    Das geht nicht mehr. Es muss eine SIM eingelegt sein, aber nicht zwingend entsperrt (über PIN).

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Limbach Gruppe SE, Heidelberg
  2. INTERPLAN Congress, Meeting & Event Management AG, München
  3. über duerenhoff GmbH, Hochheim am Main
  4. ARRI Media GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u.a. Battlefield V für 21,49€ und Dying Light - The Following Enhanced Edition für 11,49€)
  2. (-80%) 2,99€
  3. 29,99€
  4. 1,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Tesla-Fabrik in Brandenburg: Remote, Germany
Tesla-Fabrik in Brandenburg
Remote, Germany

Elon Musk steht auf Berlin, doch industrielle Großprojekte sind nicht die Stärke der Region. Ausgerechnet in die Nähe der ewigen Flughafen-Baustelle BER will Tesla seine Gigafactory 4 platzieren. Was spricht für und gegen den Standort Berlin/Brandenburg?
Eine Analyse von Dirk Kunde

  1. Gigafactory Tesla soll 4 Milliarden Euro in Brandenburg investieren
  2. 7.000 Arbeitsplätze Tesla will Gigafactory bei Berlin bauen
  3. Irreführende Angaben Wettbewerbszentrale verklagt Tesla wegen Autopilot-Werbung

Top-Level-Domains: Wem gehören .amazon, .ostsee und .angkorwat?
Top-Level-Domains
Wem gehören .amazon, .ostsee und .angkorwat?

Südamerikanische Regierungen streiten sich seit Jahren mit Amazon um die Top-Level-Domain .amazon. Bislang stehen die Regierungen als Verlierer da. Ein anderer Verlierer ist jedoch die Icann, die es nicht schafft, das öffentliche Interesse an solch einer Domain ausreichend zu berücksichtigen.
Von Katrin Ohlmer

  1. Icann Namecheap startet Beschwerde wegen .org-Preisen
  2. Domain-Registrierung Icann drückt .org-Vertrag ohne Preisschranken durch
  3. Domain-Registrierung Mehrheit widerspricht Icann-Plan zur .org-Preiserhöhung

Mi Note 10 im Kamera-Test: Der Herausforderer
Mi Note 10 im Kamera-Test
Der Herausforderer

Im ersten Hands on hat Xiaomis Fünf-Kamera-Smartphone Mi Note 10 bereits einen guten ersten Eindruck gemacht, jetzt ist der Vergleich mit anderen Smartphones dran. Dabei zeigt sich, dass es einen neuen, ernstzunehmenden Konkurrenten unter den besten Smartphone-Kameras gibt.
Von Tobias Költzsch

  1. Mi Note 10 im Hands on Fünf Kameras, die sich lohnen
  2. Xiaomi Neues Redmi Note 8T mit Vierfachkamera kostet 200 Euro
  3. Mi Note 10 Xiaomis neues Smartphone mit 108 Megapixeln kostet 550 Euro

  1. Energiewende: Grüner Wasserstoff aus der Zinnschmelze
    Energiewende
    Grüner Wasserstoff aus der Zinnschmelze

    Wasserstoff ist wichtig für die Energiewende. Er kann als Treibstoff für Brennstoffzellenautos genutzt werden und gilt als sauber. Seine Herstellung ist es aber bislang nicht. Karlsruher Forscher haben nun ein Verfahren entwickelt, bei dem kein schädliches Kohlendioxid entsteht.

  2. Störerhaftung: Weiterhin Unsicherheit bei Anbietern offener WLANs
    Störerhaftung
    Weiterhin Unsicherheit bei Anbietern offener WLANs

    Seit zwei Jahren sollte sich die Furcht vor hohen Abmahnkosten bei offenen WLANs erledigt haben. Doch trotz der gesetzlichen Abschaffung der Störerhaftung bleiben Rechtsunsicherheiten bestehen.

  3. Leistungsschutzrecht: Französische Verlage reichen Beschwerde gegen Google ein
    Leistungsschutzrecht
    Französische Verlage reichen Beschwerde gegen Google ein

    Zwar ist das französische Leistungsschutzrecht nicht einmal einen Monat in Kraft, doch schon hat die juristische Auseinandersetzung mit Google um dessen Durchsetzung begonnen.


  1. 12:01

  2. 11:40

  3. 11:25

  4. 11:12

  5. 10:58

  6. 10:45

  7. 10:31

  8. 10:29