Thailändisch lernen

Tools für Digitale Sicherheit: Pi-hole, Browser-Plugins, sicheres Surfen und Kommunizieren

        #121  

Member

Member hat gesagt:
da bin ich anderer Meinung, nach wie vor.
Grundsätzlich gibt es wohl eine Version bei der eine eingehende Nachricht ohne Interaktion des Nutzers die Schadsoftware installiert
… aber auch diese Angriffsvektoren setzen einen bereits vom Betriebssystem geöffneten Kommunikationsport voraus …
Davon gibt es etliche gerade beim Mobilfunk … wenn auch sicher nicht so umfassend wie Pegasus
Aber spannend finde ich das sich so viele Sorgen um das eigene Endgerät gemacht wird … wenn seid Snowden bekannt ist was technisch vor 10 oder 15 Jahren schon im Bereich der Infrastruktur machbar war 🤷🏽‍♂️
 
        #122  

Member

Member hat gesagt:
Grundsätzlich gibt es wohl eine Version bei der eine eingehende Nachricht ohne Interaktion des Nutzers die Schadsoftware installiert
… aber auch diese Angriffsvektoren setzen einen bereits vom Betriebssystem geöffneten Kommunikationsport voraus …
Davon gibt es etliche gerade beim Mobilfunk … wenn auch sicher nicht so umfassend wie Pegasus
Aber spannend finde ich das sich so viele Sorgen um das eigene Endgerät gemacht wird … wenn seid Snowden bekannt ist was technisch vor 10 oder 15 Jahren schon im Bereich der Infrastruktur machbar war 🤷🏽‍♂️
Die Version gibt es definitiv.
Silent Messages ist ein weg zb.. definitiv keine Interaktion notwendig!
Hat auch nichts mit Pegasus zu tun, ist bei BKA&LKA aber gängige Praxis.
Definiere vom Betriebssystem geöffneten Kommunikationsport. ;) Eben, es gibt etliche.... zig Hebel um anzusetzen.

Ich persönlich mache mir keine Sorgen, denn ich habe nichts zu verbergen. Andere Leute sehen das anders ;)
Das die USA genauer NSA sämtliche Daten filtert ist ja auch nichts neues, siehe Rasterfahndung...golabal...aufgrund von search engine anfragen und z.b. social media...

mit dem sieht sich auch jeder konfrontiert der mal versucht nen Visum für die USA zu bekommen. Es wird umfänglich nachgeforscht!
Ich rede nicht von der ESTA Genehmigung, sondern von regulären Visa.
 
        #123  

Member

Member hat gesagt:
da bin ich anderer Meinung, nach wie vor.
Vor allem das Citizenlab, hat die Angriffsszenarien sehr genau nachvollzogen. Es ist zwar nicht immer ein Link, aber es werden immer Schwachstellen, meist ZeroDays ausgenutzt. Dann wird Pegasus nachgeladen und der Verbindungsaufbau erfolgt ausgehene vom Smartphone. Die Quellen von Citizenlab und auch AmnestyTech sind leicht zu finden im Netz. Was sind deine Quellen dafür, dass es nicht so ist?

Nachtrag: SilentSMS ist ein uralter Hut und dient nur der Lokalisierung, vor allem von unsmarten Handys.
 
        #124  

Member

Member hat gesagt:
Was sind deine Quellen dafür, dass es nicht so ist?
die Gerichtsakten meines bruders.
in spitzenzeiten hatte er bis zu 8 phones, teilweise wurden die aktiviert und am gleichen tag entsorgt. das ging wohl viele Jahre so, fakt ist, es gibt / gab audio überwachung über das mic des eines phones welches knapp ne halbe stunde vor den aufnahmen in Betrieb genommen und aktiviert wurde.
dieses phone hat sich natürlich ins netz eingebucht, datenverkehr war jedoch nie aktiv.
wie das genau von statten ging, war teil eines Verfahrens gegen ihn, welches mehrfach in Revision ging und immer noch anhängig ist.
Aufnahmen aus dieser "TKÜ" hat das Gericht als nicht verwertbar / illegal erklärt.
Wie diese genau zustande gekommen sind wird angeblich ermittelt.

Natürlich hat er jahrelang scheiße gebaut, darum solls hier aber auch nicht gehen.

Die Frage ist, wie sind überwachungen, audio aufnahmen seitens BKA / LKA möglich die vor Gericht als nicht verwertbar (illegal) klassifiziert werden möglich?
BKA / LKA schweigen sich in dem Fall aus, etliche Angaben in den Akten sind geschwärzt.
 
        #125  

Member

@fax, früher ging auch einiges mehr. Bundestrojaner, Finfisher etc. Heute sind die Betreibssysteme der Phones sehr sicher. Weder Apple noch Google würden sich erlauben eine Backdoor einzubauen. Das zeigt auch die Bemühungen der EU unbedingt Chatcontrol umzusetzen. E2EE ist sicher, so lange keine Spähsoftware installiert ist.

Viele kriminelle Gruppen wurden aber mit Spähsoftware belauscht. Dazu zählt vor allem Encrochat. Aus der Sicht eines Sicherheitsforschers sicherlich dumm, dass die OK diesen speziellen Phones einfach so vertraut hat.

Die von @YamNua angesprochenen offenen Ports sind rein auf der Mobilfunkebene, nicht auf dem Betriebssystem.

Und ja, es stimmt. Wenn man Metadaten im großen Stil sammelt, wie die Amis es machen, braucht man kaum noch die Inhalte. Wie sagte Mal Michael Haydn: 'We kill people based on metadata'.
 
        #126  

Member

Member hat gesagt:
Dazu zählt vor allem Encrochat
is ne weitere Anklage...
er wird definitiv paar Jahre einfahren. Aber das ist sein lifestyle und sein problem.
Member hat gesagt:
Weder Apple noch Google würden sich erlauben eine Backdoor einzubauen
bis auf wenige Ausnahmen hatten die alle nen fetisch für diese Klapp handys aus den 90ern. flogen ja meist nach 3 Minuten nutzung eh weg.
 
        #129  

Member

Member hat gesagt:
Und welche Banken und weitere Dienstleister akzeptieren es?
Ist das eine rhetorische Frage? Ansonsten kann man sich die Antwort auch schnell ergoogeln und dann nochmal über den Anwendungszweck nachdenken.
 
        #130  

Member

Sieht abendfüllend aus. Muss ich bei Gelegenheit mal auf meinem Pixel 4a versuchen.

Anhang anzeigen Screenshot 2023-08-17 at 16.15.34.png

Edit: Geht nicht auf meinem M2.

Installation from the M1 Macs is currently not supported due to an incompatibility with the fastboot tool used for flashing and the ARM64 M1 Macs. Intel Macs should work fine.
 
  • Standard Pattaya Afrika Afrika Phillipinen Phillipinen Amerika Amerika Blank
    Oben Unten