16 Jun 2017

Das BKA will WhatsApp ausspähen

Submitted by ebertus

Die Innenminister wollen die Überwachung von Messengern erlauben. Das ist schon längst möglich – gelingt dem Bundeskriminalamt aber nicht ... titelt die taz.

Die Panik der sich um uns sorgenden Eliten muß groß sein; oder sie ist vielleicht nur gespielt? Insofern, und weil das Smartphone einem bereits etwas älteren Termitenmitglied kürzlich nahe gebracht wurde, insofern wird es Zeit, das Thema hier etwas zu vertiefen, die technischen Aspekte dennoch flach zu halten. Sorry, falls mir das nicht immer gelingt ...

Was sind "Messenger"? Im Grunde die Weiterentwicklung der bekannten SMS (nebst dem beinahe tot geborenen Kind namens MMS). Der vom Transportprotokoll her wesentliche Unterschied zu SMS/MMS ist derjenige, dass Messenger keine Erweiterung der Telefonie darstellen, sondern internetbasiert funktionieren. Das hat einerseits Vorteile bei den Kosten (waren SMS doch beinahe die Lizenz zum Gelddrucken für die Provider), andererseits stehen damit alle Möglichkeiten zur Verfügung, die das Internet bereit stellt. Gerade mobile Geräte wie Smartphones und Tablets bilden die ideale Plattform, mit der über diese Messenger kommuniziert werden kann - weltweit!

Und die Überwachung ist bereits eingebaut ...


Einen historisch gewachsenen Fehler der PC-Architektur wollten die Big Brothers dieser Welt bei den neuen, mobilen Geräten nicht mehr machen: den Benutzern sog. Rootrechte gewähren, den formalen Besitzern auch faktisch, ganz real und vollumfänglich den Besitz zu gestatten. Weitgehend erfolglos wird der rollback seit der Jahrtausendwende bei den neueren PC's versucht, ist das dafür zuständige TCPA (Trusted Computing Platform Alliance) im Bios in der Regel abschaltbar.

Bei Smartphones dagegen ist der glückliche Besitzer von Hause aus lediglich Gast, eine perfide Form von TCPA integraler Bestandteil der entsprechend konfigurierten Geräte. Im Hintergrund laufen Prozesse, die der Benutzer weder stoppen, noch deaktivieren kann, deren Sinn oder Nützlichkeit sich der Nachfrage entzieht und deren Kommunikation mit irgendwelchen Mutterschiffen absolut im Dunkeln liegt. Erkennbar, oft nervend, äußert sich dies via der von Herstellern und Providern auf den neuen Smartphones installierten sog. Bloatware.  BKA-Trojaner dagegen würden sich wohl absolut ruhig verhalten; lediglich mitlesen und melden.

Insofern ist die Überschrift, gar die Intention des taz-Artikels schon eine Form von Ironie, ist spätestens seit Snowden bekannt, wie die Großen der Branche, wie insbesondere US-Firmen mit ihrer Regierung kooperieren. Natürlich nur wegen der vielen neuen Terroristen, wird das Thema Industriespionage unter ziemlich besten Freunden eher klein gehalten.

Meine Erfahrung btw. bezieht sich auf Smartphones und Tablets unter Android (Google), dürfte es bei iPhones/iPads (Apple) oder Windows Phone (Microstoft) ähnlich zugehen, möglicherweise noch restriktiver (schlimmer) sein.

- - - - -

Die erste Regel darf daher lauten, sich sein Android-Smartphone nicht als Bundle incl. Vertrag (billig, billig) über den Provider zu kaufen. Dessen Bloatware kann man damit schon mal vermeiden und Prepaid (ich nutze Aldi-Talk) ist oft kostengünstiger und auf jeden Fall sehr risikoarm. Bei Verlust oder Diebstahl des Geräts (schlimm genug) ist dann lediglich das noch vorhandene Guthaben abzuschreiben.

Die zweite Regel ist ebenfalls recht einfach zu befolgen, sind -soweit man sich etwas eingearbeitet hat- sämtliche nicht benötigten Apps zu deinstallieren, wenigstens zu deaktivieren (falls überhaupt möglich); und neue Apps nur zu installieren, soweit man sie wirklich braucht.

Die dritte Regel kostet schon etwas Geld, sind die im Playstore erhältlichen, sinnvollen Apps oft auch in einer werbefreien "Pro"-Version zu haben. Man ist dann von nervender Werbung verschont, wenngleich man nie sicher sein kann, was die App im Hintergrund so treibt.

Die vierte Regel erfordert etwas mehr Einarbeitung und ist erst ab Android 6 (Marshmallow) wirklich umsetzbar. Für nahezu jede App (soweit nicht gerade im Geheimen werkelnd) sind die Zugriffsrechte auf ggf. persönliche Daten individuell zu setzen; oder eben zu verweigern.

- - - - -

Für die NSA oder das BKA sind die vorgenannten Essential natürlich kein Hindernis, muss man da schon tiefer graben, sich auf weitgehend inoffiziellem Wege sog. Rootrechte beschaffen und dann wirklich Administrator werden. Google verlangt von seinen Lizenznehmern, dass Android-Geräte gegen eine volle Übernahme durch den faktischen (vermeintlichen) Besitzer abgesichert sind. Insofern bleiben lediglich zwei Möglichkeiten diese Sperre zu überwinden:

1. Darauf zu hoffen, dass irgendjemand (weltweit) eine Sicherheitslücke in der jeweiligen Android-Version (oft in Verbindung mit einer ganz spezifischen Geräteserie) findet und dazu ein Patch existiert. Dieser Patch wird als sog. APK-Datei via USB auf das Smartphone übertragen, müssen dazu die Entwickleroptionen freigeschaltet, das Installieren von Fremdsoftware (nicht aus dem Playstore) erlaubt werden.

Soweit erfolgreich, ist dann eine Admin-App (Superuser) zu installieren, die es gar im Playstore gibt; dito eine App um die nicht benötigten Apps und die Hintergrundprozesse zu analysieren, ggf. zu deaktivieren oder gar zu deinstallieren. Das geht dann plötzlich alles. Nicht vollkommen trivial, dennoch machbar, weitgehend ohne wirkliches Risiko bei Beschädigung des Geräts.

2. Die harte Tour ist das sog. Flashen über eine spezielle PC-Software. Via Odin (für Samsung) oder dem Flashtool (Sony) sind sehr spezielle Patches (innerhalb von Android) oder gar ein komplettes Betriebssystem (Custom-Rom) auf das Smartphone zu übertragen, wobei die Variante mit dem Custom-Rom in der Regel auch noch das Entsperren des Bootloaders erfordert - ebenfalls über ein spezielles Flashen; und nicht ohne existentielles Risiko - für das Gerät ...

Nicht wirklich trivial das Ganze und ohne eine gewisse Erfahrung kaum machbar, steht nicht jede Möglichkeit für jedes Modell, jede Geräteserie zur Verfügung. Das Zerschießen (Bricken) des Geräts kann dabei nicht vollkommen ausgeschlossen werden, eine Garantie entfällt bei derartigen Manipulationen sowieso. Die wichtigste Ressource bei diesen Aktivitäten ist das Internet, wird man ohne umfangreiche Recherche, ohne den Download der notwendigen Tools, Images etc. kaum erfolgreich sein.

Ein nicht unerheblicher Vorteil des Rooting besteht darin, sich (soweit für die jeweilige Geräteserie verfügbar) ein echtes Backup/Recovery installieren zu können; nicht diese serienmäßig ausgelieferten verkrüppelten Tools. Wie vom PC her bekannt, so kann ein laufendes System sich selbst kaum komplett sichern. In der Regel wird man dazu über ein separates Booten von der CD oder vom USB-Stick ein rudimentäres Linuxs hochfahren und darüber die Windows-Partition sichern; bei Bedarf ebenso zurückspielen.

Also TWRP, und idealerweise auf der MicroSD, nicht im Gerätespeicher sichern.

- - - - -

Zurück zu den Messengern. Was nützt das Rooten, wenn man dann den Facebook-Follower WhatsApp darauf laufen lässt? Gar die Facebook-App selbst nutzt? Die sog. "Ende zu Ende" - Verschlüsslung mag schön und gut sein, aber FB & Co. besitzen soviele Metadaten, dass auch ohne den Inhalt der Message zu kennen alle für die Überwachung notwendigen Informationen den Diensten bereit gestellt werden können - nicht müssen, nein!

Neben WhatsApp gibt es natürlich Alternativen, über deren Funktionalität und Nützlichkeit man sich bei Interesse informieren sollte. Wobei ...: Das russische telegram findet ebensowenig meine Gunst wie die dortige Facebook-Alternative namens vkontakte.

Was ich dagegen gern verstärkt einsetzen würde (nur mein kommunikatives Umfeld zieht da nicht immer mit), das ist der Messenger Threema. Eine Schweizer Entwicklung, welche nach meinem Eindruck zwei wesentliche Vorteile gegenüber WhatsApp bietet.

1. Weitgehend anonym zu nutzen, weil eben nicht -wie WhatsApp- über die Telefonnummer verknüpft, dahingehende Metadaten, Adressbucheinträge etc. nicht bzw. nur optional anfallen.

2. Die (gegenseitige) Authentifizierung bietet verschiedene Sicherheitslevel, von denen die höchste Stufe nur erreichbar ist, wenn man real beisammen sitzt, jeweils den Barcode vom anderen Gerät scannt.

Threema ist im Gegensatz zu WhatsApp nicht kostenlos, kann jedoch -weil ohne Telefonnummer auskommend- auf mehreren Geräten mit unterschiedlichen, jeweils neu generierten ID's eingesetzt werden.Beispielsweise kann im Familienumfeld bei der Installation von Smartphones und Tablets ein generischer (extra dafür angelegter) Google-Account genutzt werden, stehen dann alle (gekauften) Apps auf allen Geräten zur Verfügung.

Via Playcard zu bezahlen; niemals eine Bankverbindung, Kreditkarte, Paypal etc. im Google-Konto hinterlegen!

- - - - -

Abschließend: Der im Titelbild angezeigte Screenshoot -hier in aller Schönheit- zeigt (als Photomerge) die drei Screens eines meiner zwei Smartphones; ein Sony Xperia Z3 compact; natürlich gerooted.

Der mittlere und auch der linke Screen scheinen mir insoweit fix, ist dort alles, was ich täglich so brauche. Der rechte Screen dagegen bietet neben technischen Funktionen, neben Rootingtools etc. aktuell auch die Möglichkeit einer Speicherung in der Cloud. Klar, ebenfalls mit Vorsicht zu genießen; ist daher keinesfalls als fix anzusehen.

Der Vorteil einer cloudbasierten Sicherung ist nicht von der Hand zu weisen, soweit man mehrere Geräte (Smartphones, Tablets, PCs, Notebooks) im Einsatz hat, in der Gruppe nutzt und von allen Geräten (mobil oder stationär) her ein Zugriff auf Inhalte möglich sein soll.

Ein weites Feld, stay tuned ...

Kommentare

Bild des Benutzers Heinz

... und offensichtlich sehr komplex; für OttoNormal also too much.

«Für die NSA oder das BKA sind die vorgenannten Regeln natürlich kein Hindernis, ...»

Das würde ich so nicht sagen. Wenn die Beamten mal ein neues Spielzeug entdecken, wollen natürlich alle spielen. Der BND als Subunternehmen der NSA sowieso, aber auch der Verfassungsschutz des Bundes, der einzelnen Länder und die Landeskriminalämter LKAs – ob die dann auch noch den ganzen Wust koordinieren können, wage ich zu bezweifeln.

Jedenfalls ist mein eigener Bedarf an so Spielzeugen wie WhatsApp schlicht nicht vorhanden und darum bevorzuge ich Alternativen. Gleiches gilt für das lustige Bezahlen in unserer Schönen Neuen Welt.

Bild des Benutzers ebertus

Daher benannte ich AldiTalk und die Google-Playcard als Alternativen.

Viele Geschäftsmodelle leben ja geradezu davon, dass sich die Delinquenten über einen längeren Zeitraum binden, der schönen neuen Welt monatliche monetäre Referenz erweisen. Vor einigen Jahren habe ich das -zugegeben- noch nicht so eng gesehen; aber heute ist es -und soweit als möglich- Basis meiner Entscheidungen.

Dennoch -und sorry for that- hast Du lediglich zwei Möglichkeiten: Entweder erkennen auf "too much", oder kraft Deines Intellekt Dich darauf einlassen, dabei das eingeforderte Spiel der Big Brothers ganz bewußt nicht mitspielen; gar konterkarrieren.

Bild des Benutzers pleifel

wenn ich mich also demnächst mal für ein Smartphone entscheide (natürlich wie bisher Prepaid), dann werde ich mich mit Dir kurzschließen. Denn ich will alles an Apps rausschmeißen, was mir als überflüssig erscheint, bzw. den User allzu leicht transparent macht. Werbefreie Apps sind dann ein muss. Im SWR eine schöne App mit Audiodatei über Vogelstimmen gehört. Das Teil lässt sich schon sinnvoll nutzen, wie es bereits heute auch das Netz sein kann.

Übrigens stellt sich mir die Frage, warum das Briefgeheimnis (Artikel 10 GG) nicht völlig unabhängig von der Art des physischen Transports (Übertragungsart) nicht mit gleicher Stringenz Gültigkeit für die digitalen Medien hat. Hier fehlt es mir an entsprechender Kritik, denn es kann doch nicht nach dem Maß gehen: je leichter der Zugriff, desto größer die Legalität!

Grüße Paul

Bild des Benutzers beutelratte

..."Artikel 10 "Brief-, Post- und Fernmeldegeheimnis" Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich"...

Das war vor Schwarz - Schilling, und das ist auch schon 33 Jahre her.

:-D

Bild des Benutzers ebertus

wenn Du alles rausschmeißen willst, dann wirst Du ohne rooten nicht auskommen.

Und da wiederum sollte man sich bereits im Vorfeld, vor Anschaffung der Gerätes über die jeweiligen Möglichkeiten, Prozeduren und Tools informieren. Grundsätzlich ist das Rooten für bekannte und in großen Stückzahlen hergestellte Geräte (die auch bereits einige Zeit am Markt sind) eher möglich als bei sog. Exoten oder ganz neuen Modellen.

Und -soweit möglich- kein Gerät rooten, welches von einem Provider verschlimmbessert, gebrandet wurde.

Rooten in mehr oder weniger umfangreicher Form ist nach meiner Erfahrung bei Sony etwas aufwendiger als bei Samsung. Dagegen relativ leicht, vollumfänglich in der dann gegebenen Funktionalität und auch recht ungefährlich -für das Gerät- ist das Rooten nach meinen Erfahrungen und dem, was ich mir angelesen habe bei den Geräten der Firma Xioami. Ich hatte mir vor zwei Jahren so ein Teil (Redmi 2S) noch über Umwege bestellen müssen, werden Geräte dieser Firma heute wohl auch hierzulande offiziell angeboten.

Gute Technik zu günstigen Preisen - und eben leicht zu rooten.

Bild des Benutzers beutelratte

Threema ist schon lange ein Thema, nur hat es keiner.
Da fehlen wohl 500 Millionen Euro an Marketinggeldern...
Und keine Regierung will es...
:-)
Nebenbei, in grenzbereichen Entwicklungslaendern hast du weder die Auswahl noch die Moeglichkeit dem big brother zu entkommen, ich denke das ist bei Putin nicht anders.

Hier muss ich sogar Androidmaessig Gebuehren bezahlen falls ich auf dem geklauten Handy auf mein neues Handy die Kontakte kopieren will, und zwar vorher, oder manuell...
:-(

Bild des Benutzers ebertus

Gebühren? Das verstehe ich (noch) nicht ganz.

Hängen die Smartphones bei Euch so eng am Provider? Das wäre ja gruselig. Mein Eindruck ist dagegen derjenige, dass gerade hierzulande die Provider über ihren Pfründen wachen und die Geräte schlimm mit sog. Bloatware versehen, die dann kaum zu deaktivieren oder gar zu entfernen ist. Habe bereits zweimal über Umwege Geräte gekauft, die eigentlich für den asiatischen Markt bestimmt waren (das weiter obengenannte Xioami und auch ein Sony M2 dual). Da war nix gebrandet, nix gesperrt, waren die Teile hierzulande vollkommen frei in allen Netzen zu nutzen.

Und die Kontakte ...? Ich synchronisiere meine zwischen den Smartphones, dem Tablet und dem PC/Notebook (via Thunderbird) über meinen Mailaccount bei Posteo, sind mir die großen Provider oder gar die Freemailer wie GMX, Yahoo etc. auch dahingehend äußerst suspekt. Manuell sollte das Übertragen der Kontakte via export/import (vcf-Datei) ebenfalls problemlos möglich sein.

Keine Ahnung, welche Zockervereine bei Euch ihre Hände im Spiel haben; ist mir auch technisch unklar.

Bild des Benutzers pleifel

überhaupt die Synchronisation? Mein Desktop zuhause dient der Info, Onlinebanking, schreiben wie z.B. jetzt gerade und aufgrund des großen BS weitere Operationen aufgrund der Lesevorteile (und natürlich meiner Archive, die mir in keine Cloud kommen!).

Falls ich das Smartphone einsetze, wird das nicht zum Ersatz werden, sondern hauptsächlich die Telefonfunktion, Kurznachrichten senden (und empfangen) und die eine oder andere App für tatsächlich nützliche Funktionen enthalten (Wetter, Karten, ggf. mal lokale Infos) und im Urlaub halt mal ein paar Texte mehr über Nachrichten ergeben. Zum Lesen dient mein großer Ebook-Reader. Abgesehen davon würde ich weiter mein kompaktes Handy (zum aufklappen) von Samsung als Prepaid nutzen, wenn ich z.B. sportlich unterwegs bin.

Und ein Tablet? Das wäre für mich eigentlich nur als Leseteil für den Urlaub nützlich. Aber mal angenommen ich würde alle Teile einsetzen, dann würde ich allenfalls einen Kalender auf einem Handy (Smartphone) führen, abgesehen davon die nächsten Termine im Kopf zu haben, da die zuhause auf dem Tageskalender mit meiner Frau zusammen geführt werden. Und warum sollte ich zwischen den Teilen Dokumente austauschen? Falls das wirklich nötig wäre, reicht auch schon mal ein Mailanhang.

Für mich würde es also nur unnötige Arbeit bedeuten, abgesehen von den immerwährenden neuen Anpassungen (Checks) an laufende Entwicklungen. Für mich kann also auch bei Einsatz neuer Techniken weniger mehr sein.

Bild des Benutzers ebertus

ist das Smartphone primär zur Information nebst Telefonie und Messagefunktion.

Onlinebanking und Onlineshopping etc. tätige ich ausschließlich mit dem PC, fühle mich dort und auch wegen dem beruflichen Hintergrund recht sicher. Windows in der Version 7, alles darüber hinaus scheint mir dann Hochrisikobereich.

Ansonsten klar, wenn so eine APP Zugriff auf meine Kontaktliste auf dem Smartphone hat, dann kann sie mit den realen, Daten auch Übles anfangen. Ein Grund beispielsweise, Threema gegenüber WhatsApp den Vorzug zu geben. Threema braucht weder eine Telefonnummer, noch Zugriff auf die Kontaktdaten.

Darüber hinaus, ganz klar, kommt der Appetit mit dem Essen; wie man so schön sagt. Und dabei sollte der kritische, hinterfragende Blick immer dabei sein, am Beispiel Posteo bereits erwähnt. Dieser kleine Berliner Mailprovider, über den man auch die Termine und die Kontaktliste zwischen PC/Notebook Smartphone und Tablet synchron halten kann, er ist ebenfalls nicht kostenlos. Dafür werbefrei und hochsicher.

Schlußendlich nochmal zur Cloud, werde darüber irgendwann noch etwas schreiben. Die großen, insbesondere US-Provider sind dabei natürlich ein no go. Und der Zugriff darf eben nicht proprietär sein, sondern muss allgemeingültige, offen gelegte Standards unterstützen. Beispielsweise "WebDav" und in dem Zusammenhang "https".

Wer noch weiter auf Nummer sicher gehen will, kann "owncloud einsetzen, eine Opensource-Cloud. Beim Provider der Wahl gehostet oder gar im eigenen Keller; Ende zu Ende Verschlüsslung eingeschlossen. Werde das gelegentlich mal auf dem Termitenserver testen; natürlich getrennt von der Termitenanwendung. Darüber hätten wir dann die schon mal angefragte Möglichkeit eines internen, hochsicheren Containers mit gemeinsamen Zugriff.

Bild des Benutzers ebertus

hier bei RTdeutsch.

Wichtig zu bemerken, so erscheint auch dort bei RT der Hinweis auf diese israelische Spezialfirma für Staatstrojaner. Genau das ist ja das Problem des BKA, kaum Experten für den Drecksjob zu finden; wie bei heise nachzulesen ist.

Also "outsourcen" - mit der Gewissheit, dass dieses Know How über kurz oder lang dann auch auf dem Schwarzmarkt landet.

Bild des Benutzers beutelratte

Das Ebertus und Pleifel bescheid weiss ist schon klar,

aber man muss es evtl. mal ein bisschen einfacher erklaeren:

https://www.androidpit.de/die-besten-antivirus-apps-fuer-android-im-test

Das Video unter: ..."Doch Apps und APK-Dateien sind nicht das einzige Einfallstor für Android-Malware. Viele spannende Sicherheitslücken haben uns die Experten von AV-TEST vorgeführt. Im Video erfahrt Ihr alles über Betrugsversuche im Smartphone. Dort lernt Ihr nicht nur, wie sich Malware in Android tarnt. Ihr bekommt auch ein Gefühl dafür, wo sich überall Bedrohungen verbergen. Außerdem lernt Ihr, wie man sich etwa in öffentlichen WLANs mit einer VPN-App schützen kann"...

ist da ganz Sinnvoll...

Bild des Benutzers beutelratte

Dank ihm habe ich es vor 2 Jahren als Voll Laie geschafft von Windows auf Linux/Ubuntu umzusteigen,

ohne Vorkenntnisse...

Gruss

Bild des Benutzers pleifel

 und der Bernd schon längst! Deshalb wird er sich mit dem Thema auch nur dann eingehender beschäftigen, falls ein Smarti angesagt ist und das kann noch was dauern.

Bild des Benutzers ebertus

Genau so, man sollte ein Gefühl dafür bekommen, wo Risiken lauern.

Sophos als Antiviren ect. Programm habe ich auch auf unseren Smartphones sowie dem Tablet installiert; und als VPN-App kommt (bei Bedarf) Opera-VPN zum Einsatz.

Dennoch, und nochmal:
Für Online-Banking, Online-Shopping etc. kommen ausschließlich mein PC und mein Notebook zum Einsatz. Und nicht mal unter Linux, weil ich da immer noch nicht so firm bin, wenngleich das Vertrauen schon da ist. Aber Windows, eben (maximal) die Version sieben ist das, wo ich heimisch bin, der verbreitete weltweite Einsatz nicht nur Virenbauer anzuieht, sondern eben auch andere, gute Analysten; worüber sich die entsprechenden Schutzmaßnahmen auch ableiten lassen,  Infos und Tools bereitstehen.

Btw. Ubuntu war mir zu bunt und zu grell. Ich nutze Linux-Mint, hat auch eher Windows-Feeling ...

Bild des Benutzers beutelratte

Unter Android mit dem Handy Ueberweisungen machen, das wuerde ich unter den besten Firewalls nicht machen, auch nicht Zuhause mit W-Lan. In Hotels und anderen Hotspots hilft dir auch keine Firewall wenn dir jeder Depp deine Passwoerter mitlesen kann.

Zu Linux/Ubuntu 16.04 LTS, Als Laie vertraue ich da schon, auch wenn ich nicht weiss was da alles im Hintergrund ablaeuft, scheinbar ist die Useranzahl (noch) zu klein als das man unter den Angreifern ausgesetzt ist. Das ist den Boesewichtern scheinbar zu Aufwaendig, bei Staatstrojanern bin ich mir da nicht so sicher, aber ich hatte auf mein Bankkonto oder sonstwie - Accounts noch keinen Hack. Alle 2 Tage bekomme ich einen Sicherheitspacket aufgespielt, hat wohl schon was, diese Open-Source - Geschichte.

P.S.

Ich habe zum Zeitungslesen wenn ich unterwegs bin ein schnelles Laptop unter Windows 10, das wird dann so Lahm weil alle mitlesen, Microsoft und was weiss ich wer noch. Meist nutze ich es zu Praesentationen, im Flugmodus, also abgehaengt vom Internet, da ist das Ding Ratz-Fatz super schnell

laughsurprisewink

 

 

Bild des Benutzers beutelratte

RT - Deutsch.

Wer ist das?

Weder das Impressum noch sonstwas erklaert hier um wen es hier geht:

..."(Geschäftsführer Director Ivan Rodionov)"...

Bild des Benutzers ebertus

Da gibt es ein schönes Gespräch mit Ken Jebsen

Eben eine ganz andere Art, als das gespreizt Schleimende, Dozierende, Allwissende; wie man es in den qualitätshaltigen ÖR's sehen kann; soweit mir das -als nicht TVler- immer mal über Youtube unterkommt.

Bild des Benutzers Heinz

Das ist doch mal ein Thema, mit dem wir in beschaulicher Abgeschiedenheit beim Waxbrunnen einen Workshop machen könnten.

Bild des Benutzers ebertus

Zumindest kann man sich -anhand von Beispielen- etwas austauschen.

Schon beinahe zum Schmunzeln, dieser aktuelle Bohei um einen Staatstrojaner für Smartphones. Wie oben im Blogtext geschrieben, stecken bei nicht gerooteten (und dann bereinigten) Geräten von Hause aus bereits diverse Trojaner d'rin; die nur nicht so genannt werden sollen.

Die werkeln im Untergrund und was sie tun, mit wem sie in Verbindung stehen, dass kann der stolze Besitzer weder erkennen noch beurteilen; erst recht nicht verhindern.

Das BKA braucht da lediglich einen dieser APP-Hersteller/Programmierer zu übernehmen und kann dann über dessen Zugriffsmöglichkeiten alles Notwendige ausforschen und an das Mutterschiff übertragen.

Smartphones rooten dürfte daher technisch immer unmöglicher gemacht, der Besitz eines derartigen Teiles irgendwann verboten; zumindest in die Ecke eines Supports von Terrorismus gestellt werden.

Bild des Benutzers Heinz

Jede Software ist zu knacken.

Besonders staatliche Lauscher vom Typ NSA/BND haben dafür erhebliche Mittel zur Verfügung. Wie wir erfahren haben, ist die Zusammenarbeit zwischen BKA, LKAs, Verfassungsschutz und  BND etwas gestört – das macht natürlich Hoffnung.

Allerdings werden die Beamten nur kleine, unbedeutende Fische fangen, weil die wirklichen Verschwörer wissen, wie sie den Lauschern entgehen können. Ein Bundestrojaner ist also grundsätzlich gegen die Zivilgesellschaft gerichtet, um verfasste Rechte zu unterminieren und zu minimieren.

Bild des Benutzers ebertus

Es geht viel, viel simpler, viel effektiver!

Schön, zu erfahren, dass Google jetzt damit aufhören will, die Mails der Nutzer seines kostenlosen Maildienstes zu scannen; darüber dann zielgerichtete Werbung generieren zu können.

Bei NSA und BKA etc. kommt erst der Trojaner und später schlimmstenfalls die Drohne, das war es dann! Bei Google & Co. dagegen hängt man immer an der Leine, ist eine Marionette; wobei dieser Begriff (nach Naidoo ...) jetzt wohl auf dem Index steht.

Wer glaubt, dass er ja nichts zu verbergen hat, ahnt gar nicht, was man Menschen mit einem #Staatstrojaner so alles unterschieben kann!

Wenn der nächste Hitler an die Macht kommt dann hat er direkt einen #Staatstrojaner. Demokratisch.

sorry^^ ... bin wo ganz anders mit meinen gedanken ...

Bild des Benutzers ebertus

und es sind ja alles nur kleine, unbedeutende Schritte,

sollte Jede(r) für das Thema sensibilisiert sein, sensebilisiert werden. Im Grunde das, was unsere ehemaligen, guten Grünen mal thematisierten; lang ist es her ...

Und wie bereits geschrieben, ist die allfällige Überwachung primär zu Werbezwecken noch relativ harmlos, wird beinahe augenzwinckernd geduldet; gegenüber dieser aktuellen, neuen Qualität eines demokratisch legitimierten 1984 in neuem Gewande.

Wer als Bürger der Russischen Föderation wissen möchte, was speziell die Deutschen über Russland, seine Politik und seine Kultur denken, geht ins Internet und schaltet dort den Kanal „Golos Germanii“ ein. „Golos Germanii“ bedeutet übersetzt „Stimme Deutschlands“. Diese Stimme spricht dann aber akzentfrei Russisch, denn sie gehört Sergey Filbert. Sergey Filbert ist gebürtiger Russe, lebt aber schon viele Jahre in Deutschland. Hauptberuflich arbeitet er im Außendienst einer Firma, die Kaffeemaschinen verkauft und wartet.

Diese Tätigkeit hat den Vorteil, dass Sergey Filbert mit sämtlichen sozialen Schichten der BRD in Kontakt kommt.

Er durchbricht die Sprachbarriere und unterläuft die bewusste Hetze der deutschen Massenmedien gegen ein ganzes Volk. Die Motive unsere Medien sind klar. Die Chefposten wurden von NATO-Think-Tanks besetzt und haben nur ein Ziel. Der Bär Russland soll als größtes und rohstoffreichstes Land der Erde erlegt und als Beute unter den NATO-Staaten verteilt werden. Dazu muss ein Krieg her. Um jeden Preis.

https://www.youtube.com/watch?v=zhC6RZABpOs

tolle und begeisterte kommentare - denen ich mich nur anschließen kann

ich kann den artikel nicht einschätzen - habe aber an vielen einzel-beispielen eines großen suggestionschores meine beobchtungen gemacht ... und deren zusammenspiel ... was wohl wirklich der mehrheit nicht klar und bewußt ist und sie in der falle sitzt. ein konkretes beispiel ist die etikettierung/label-ierung - besonders für die jugend bei der mode - welche sich für alle sozialen bereiche verselbständigt hat ... und in politisch-ideologischen begriffskreationen der orientierung als stellvertreterkrieg der verlorenen orientierung wiederfindet ... ist aber nur der anfang und ein mini-beispiel

"Die Daten werden nicht von Menschen ausgewertet, sondern von Maschinen. Profile werden erstellt, Profile eines jeden einzelnen Menschen. Und die Unternehmen, die diese Profile erstellen, brauchen – um ihr Ziel der globalen Konsumentensteuerung zu erreichen – Daten, viele Daten. Je mehr Daten sie von den Menschen bekommen, umso besser. Damit handeln internationale professionelle Datenbroker. Daten sind der Rohstoff des 21. Jahrhunderts. Technologiegiganten wollen mit diesen Daten die Gesellschaft umgestalten. Und sie machen das vollkommen unreguliert, quasi in Anarchie. Ich spreche in diesem Zusammenhang von Informationskapitalismus – einer neuen Form des Kapitalismus, die hier als Ideologie mit der Digitalisierung einhergeht. Und auch da bitte ich Sie, sich keiner Illusion hinzugeben …

Und das Stille ist das Gefährliche. Denn wir merken gar nicht, was da schleichend vor sich geht, bis es dann so weit gekommen ist, dass wir in unserem eigenen Leben eigentlich gar nicht mehr viel zu sagen haben werden. Wir werden unsere Lebensentwürfe nicht mehr leben können, weil diese Überwachung unsere Souveränität so einschränkt, dass wir uns nicht mehr bewegen werden können. Das ist das Zukunftsszenario, in das wir steuern. "

http://themavorarlberg.at/gesellschaft/von-jedem-internetnutzer-existier...

lieber bernd, jetzt weiß ich, warum du eine whatsapp-gruppe so gut findest - und auch das thema "gut/böse" dich relativ oft beschäftigt^^

"Wer hat schon mal Whatsapp auf einem Windows-PC probiert?
Da erscheint ein Barcode und den kann man fotografieren.
Man setzt sich mit seinen Freunden in die Kneipe und fragt mal kurz nach einem Handy.
Hat man das dann in der Hand, startet man Whatsapp, sucht im Menü nach Whatsapp- Web, scannt den Barcode vom Bild und hat sofort vollen Zugang zum Account des Kumpels.
Das Opfer bekommt davon erst was mit, wenn es wirklich mal bei WhatsappWeb nachschaut und dort die bestehende Verbindung angezeigt bekommt.
Ich habe das an der Arbeit mal demonstriert, alles Leute von Fach und trotzdem volles Staunen erzeugt.
Jetzt will mir keiner mehr sein Handy geben."

https://www.heise.de/forum/Telepolis/Kommentare/Unter-Beobachtung/Demo-m...

Computer entscheiden über Gut und Böse
In naher Zukunft wird also ein Computer entscheiden
wie gefährlich ich für die Gesellschaft bin.

Hatten wir doch schon mal in "I Robot"
Mein Trost, alle die an dieser Sache mit
gewerkelt haben werden als erste eleminiert.
Der Gedanken macht mich wirklich glücklich.

https://www.heise.de/forum/Telepolis/Kommentare/Unter-Beobachtung/Comput...

ansonsten kann ja jeder selbst nachlesen was jürgen drommert so beobachtet hat:

https://www.heise.de/tp/features/Unter-Beobachtung-3747952.html

zwei annahmen:..

1 - alle daten landen am ende (..) bei den geheimdiensten

2 - die daten sind da sicher

wenn jenand in der lage ist daten zu sichern, vor manipulation zu schützten usw dann sind es die ..nope ..niemand ist dazu in der lage

Bild des Benutzers ebertus

staune jedoch nicht; um mal nahe an Deinem Beispiel zu bleiben.

Die Funktion ist mir bekannt, gibt es natürlich auch bei Threema, nutze das schon mal. Der Vorteil liegt einerseits in der angenehmeren Bedienung via großem Bildschirm, Tastatur und Maus. Und andererseits -das schätze ich in bestimmten Situationen- ist der Up&Download von Inhalten (Bildern etc.) zwischen PC/Notebook und dem Smartphone/Tablet ohne USB-Kabel möglich.

Außerdem hinkt das Beispiel schon etwas. Bin zwar kein Kneipengänger, aber das dort PC's zur freien Verfügung für die Gäste rumstehen, das wäre mir neu. Eher schon im Internet-Cafe, kann dieser Zugriff ja dort ganz bewußt zum Vorteil sein; jenseits der Dummys vom Fach.

Und abschließend, scheint mir (technisch gesehen) die Entwicklung darauf hinaus zu laufen, keine herkömmlichen Computer mehr zu nutzen, sondern ein Smartphone/Tablet welches jeweils via (standartisierter) Dockingstation; mit großem Bildschirm, richtiger Tastatur und Maus dann stationär genutzt werden kann. Denn der größte Nachteil von Smartphones (auch den etwas größeren Tablets) ist der, dass damit primär ein passives Konsumieren möglich ist, weniger aktives produktives Arbeiten; beispielsweise 10-Finger-blind schreiben ...

Samsungs Galaxy S8 geht wohl gerade in diese Docking-Richtung, bin jedoch kein Early Adopter - kaufe in absehbarer Zeit auch kein E-Auto;

Schwachsinn, da hat sogar der Kretschmann recht ...

Bild des Benutzers pleifel

für unterwegs, dass in eine Hosentasche oder Brusttasche passt, ist schon beim Galaxy nicht mehr gegeben. Also brauch´ ich mindestens zwei Alternativen.

In Gene Roddenberry's Earth:Final Conflict kann man Agenten sehen, die eine flexible Folie als BS verwenden, die aus einer kleinen Rolle gezogen wird. Eine andere Version ist die Projektion als Holografie in einer Größe, die abhängig von der Fingerspreizung erscheint. Perfekte Spracherkennungssysteme ersetzen dann die Tastatur. So oder ähnlich wird es kommen.

Bis dahin muss überlegt werden, wo (falls überhaupt) aktiv am BS gearbeitet werden soll (unter Berücksichtigung, ob man viel unterwegs ist) oder sich mehr lesend betätigt, ggf. noch kleine Texte verschickt. Das ideale Allroundgerät kann ich nicht sehen, solange sich das nicht modular verändern ließe.

Bild des Benutzers ebertus

Die mag es geben; gern mehr ...

Mal ein kleiner Rückblick: Bereits Anfang der Jahrtausendwende haben wir in der Firma immer weniger PC's gekauft, dafür mehr Laptops (IBM Thinkpads) incl. Dockingstation; gar diverse Dockings separat. Stationäre Büroarbeitsplätze und insbesondere die von Außendienstlern, anderen Home-Officern wurden damit ausgerüstet. Das System von IBM hielt die Dockings dann auch über mehrere Generationen von Laptops aktuell.

Die sog. Mensch-Maschine-Beziehung ist damit primär auf den Laptop beschränkt, wenngleich die/meine Company -im Gegensatz zu anderen- den stationären Mitarbeitern ihre (gern individuelle) Arbeitsplatzumgebung gelassen hat. Aber gerade Außendienstler und andere (Besucher) aus dem weltweiten Konzern konnten sich irgendwo hinsetzen, wo ein Platz frei war; und waren via ihrem company-zertifizierten Laptop und der Dockingstation sofort im Geschäft.

Warum soll das nicht -so ähnlich- auch mit den Smartphones (oder anderen, gar noch kleineren devices) laufen? Dort ist alles d'rin, was die (neue) Mensch-Maschine Symbiose ausmacht. Und nichtmal das Physikalische herkömmlicher Dockings ist dann noch nötig; geht heute alles drahtlos.

Klar, offene Standards und Sicherheit werden dabei die Knackpunkte sein.

Das Smartphone selbst -wenn es denn sein soll- ist jenseits der aktuellen Kiddie-kultur dann lediglich ein Hilfsinstrument für unterwegs etc. Bin eh' kein Freund der heute üblichen, in den Markt gedrückten großen Fladen, sind mir 4,6 oder 4,7 Zoll Bildschirmdiagonale vollkommen ausreichend. Zur Not habe ich auch noch einen Stift mit Gummikappe dabei, da meine Fingerchen nicht die schmalsten sind.

Bild des Benutzers ebertus

Ein Konservativer? Ein Neurechter? Ein deutscher Alt-Right? Ein Intellektuell-Identitärer?

Ok, ok, feel free to select ... Nur wenn der Don immer mal postuliert, dass eins und eins zwei wären, dann kann ich oft nicht umhin, ihm zuzustimmen. Denn diese Gleichung war und ist nunmal gültig, bis hin zu jedwedem (sog.) Schurkenstaat; von Honecker bis Merkel.

Offensichtlich macht sich nun auch Don Alphonso zum Absprung bereit, us-basiert, versteht sich; und da mag man erst mal gegen anstinken, es eben nicht die ru-basierten vkontakte oder telegram sind.

Die Systemer  trommeln derweil schon, wenngleich dieser Hinweis auf die Echokammer auch genau anders herum gelesen werden kann. Zuviel Zensur, Zensur überhaupt erzeugt eben gerade diese ...

Bild des Benutzers ebertus

Klar, bislang lediglich der Spruch eines kleinen Amtsgerichts ...

Aber wenn man sich die Begründung ansieht -habe ich bislang lediglich überflogen- dann wird schnell klar, dass dieses Gericht sich intensiv mit dem Thema und dessen Weiterungen auseinander gesetzt hat, es keines falls auf märkelines Neuland erkennt.

"... ob diese Personen damit einverstanden sind, dass das Kind in dem Adressbuch seines Smartphones die Telefonnummer(n) und den Namen – wenn ja, in welcher Form (Pseudonym, Kürzel oder aber Vor- oder/und Nachname als Klardatum) – der jeweiligen Person speichert und dass die Daten von dort dann regelmäßig über die von dem Kind gleichzeitig genutzte Applikation „WhatsApp“ an den Betreiber WhatsApp Inc. in Kalifornien/USA übertragen / hochgeladen werden, wo diese Daten zu vielfältigen Zwecken des Betreibers laut dessen Nutzungsbedingungen frei weiter verwendet werden können."

Im privaten Adressbuch speichern schon, wer wollte das verbieten? Nur WhatsApp lebt davon, die Handynummer(n) aller Nutzer zu kennen, zu verifizieren, schlußendlich das Adressbuch des jeweiligen Smartphones auszulesen; kann sonst kaum wirklich benutzt werden, telefoniert offensichtlich permanent mit seinem Mutterschiff. Und wie bereits im Blogtext geschrieben, sind diese Metadaten wohl das eigentliche Interesse der Big Brothers&Sisters.

Bei Threema und wie hier bereits verkündet ist sind Handynummer und Adressbuch optional, ist in unseren Smartphones diese Option bewußt nicht aktiviert. Threema verbindet sich über eine individuelle ID, welche bei der Installation erzeugt wird (soweit man kein Backap einspielt; was bei WhatsApp nur über Google geht ...) und die gegenseitige Verifizierung ist ein mehrstufiger Prozess.

Also mal schauen, welche Weiterungen dieser Spruch des Gerichts aus Bad Hersfeld zeigt.

Bild des Benutzers ebertus

Russland will den russischen  Messenger Telegram sperren; wie RTdeutsch berichtet ...

Richtig schmunzeln kann man erst gegen Ende des RT-Artikels, wo schon beinahe augenzwinkernd gefragt wird, warum die üblichen Verdächtigen, die westlichen Freiheitsverteidiger in Sachen einer Sperre von Telegram nun so auffällig ruhig bleiben. Ein Schelm, wer Böses dabei denkt ...

Bild des Benutzers hadie

Eher unwahrscheinlich ist, dass sich "Terroristen" massenhaft auf Telegram zu Terrortaten verabreden. Das angedrohte Verbot ist wohl eher ein symbolischer Akt nach dem Motto, es gibt keinen geschützten Raum für freie Meinungsäußerung. Und wenn dann die ganzen Probleme mit dem privaten Datenschutz erledigt bzw. verdrängt sind, öffnet sich das faszinierende Feld computergestützter Propaganda, Stichwort Social Bots. Ich war gestern zu einer einschlägigen Diskussion, habe auch einen Online-Artikel darüber geschrieben:

http://hallesche-stoerung.de/social-bots-sind-gekommen-um-zu-bleiben/

Bild des Benutzers beutelratte

Danke fuer den Link und die Unterlinks Hadie.

Gruss

Bild des Benutzers ebertus

Alles Andere wäre auch verwunderlich - wenn zwei das Gleiche tun ...

Schließlich lernen wir doch gerade, dass es nicht nur schlechte, sondern auch gute Trojaner geben kann; gute Kriege sowieso. Alles nur eine Frage der persönlichen Verortung im gesellschaftspolitisch-virtuellen Sein.

Wir werden -absehbar- damit leben müssen.