Programm zum Datenklau bei S60 Geräten gesehen...

  • Zitat

    Original geschrieben von pommesmatte
    Der Unterschied zu vorher ist also im Wesentlichen dass im Zuge eines Verfahrens bereits auf vorher aufgezeichnete Daten zugegriffen werden kann, während im Moment das sozusagen erst aufgezeichnet wird, sobald der Beschluss da ist?


    Ja ... fast. Derzeit ist es so, dass nur auf Daten zugegriffen werden kann, die rechtmäßig gespeichert wurden – und mangels Vorratsdatenspeicherung sind das nicht allzu viele. Speichern darf man zu Abrechnungszwecken, was aber bei Flatrate-Tarifen gerade nicht gegeben ist (insb. in Bezug auf dynamische IP-Adressen und Volumina), und zu Entstörungszwecken bis zu sieben Tage; diesen Kompromiss hat der Bundesdatenschutzbeauftragte Peter Schaar mit ausgearbeitet. Bei letzterem geht es etwa darum, die IP-Adressen von Rechnern, die sich auffällig verhalten (Spam-Versand, Botnetze, dDoS-Angriffe), aufzeichnen und für Gefahrenabwehr seitens der Netzbetreiber/Provider nutzen zu können.


    Das Aufzeichnen auf Zuruf klappt zwar auch nach derzeitigem Recht, allerdings nur für die in vielen Fällen gar nicht mehr so interessante Zukunft. Die Vergangenheit ist meist wichtiger, insbesondere bei Dingen wie Phishing, dDoS, Ransomware und anderer Internetkriminalität.


    Es kann also nur auf Daten der letzten sieben Tage zugegriffen werden, manche Provider speichern auch gar nichts, andere rechtswidrig etwas länger. Dass damit keine anständige Strafverfolgung von Internetkriminalität möglich ist, sollte klar sein. Daher (u.a.) die Vorratsdatenspeicherung, die aber auch meines Erachtens eindeutig zu weit geht. Eine kürzere Speicherfrist in Kombination mit Quick-Freeze für die Zukunft dürfte deutlich besser akzeptiert werden und würde wohl genau so effektiv sein. Aber genau das untersuche ich momentan :D

    Zitat

    Original geschrieben von pommesmatte
    Auf diesem Wege interessiert mich allerdings brennend in welchem Bereich Du tätig bist, da Du Dich auf dem Gebiet sehr angagierst. Auch ich bin lehrfähig und studiere gern andere Meinungen.


    Ich forsche (und promoviere) derzeit zum Themenkomplex Überwachungsmaßnahmen, Ermittlungen im Netz und (organisierte) Internetkriminalität. Ich kann dir gern Bescheid sagen, wenn das Büchlein fertig ist, aber allzu schnell wird das wohl nicht passieren ... :rolleyes:


    Gruß ///Freak

    Für eine Signatur fehlt mir die Zeit.

  • Zitat

    Original geschrieben von blumentopferde
    Wenn nun aber irgendwelche Kriminellen die Technik besitzen, so können diese die auch einsetzen, es bleibt in jedem Fall illegal.


    Das ist für mich der Knaller beim Thema Online-Durchsuchung: Alle streiten und krakeelen darüber, wie schlimm es wäre wenn der Staat "sowas" machen dürfte ...


    ... dabei ist das längst Realität – nur dass nicht Vater Staat dahinter steckt, sondern Cyberkriminelle. So mancher, der laut aufschreit, sollte vielleicht erst mal seinen eigenen Rechner in Ordnung bringen anstatt weiterhin eine Spamschleuder für die Schattenwirtschaft der Internetkriminalität zur Verfügung zu stellen ;)


    Und nicht falsch verstehen: Ich bin kein Freund des verdeckten Zugriffs auf Computerdaten, wie die sogenannte "Online-Durchsuchung" terminologisch richtig bezeichnet wird. Aber wenn man in dem Bereich arbeitet ist es einfach witzig zu sehen, was die Leute alles nicht heiß macht, weil sie es einfach nicht wissen ... :D


    Gruß ///Freak

    Für eine Signatur fehlt mir die Zeit.

  • Zitat

    Original geschrieben von blumentopferde
    Die Technik ist doch längs vorhanden, darf nur nach deutschem Recht nicht eingesetzt werden (Online-Durchsuchung).


    Und genau das ist falsch.


    Es gibt ähnliche Technik in Form von Trojanern oder ähnlichen Überwachungsprogrammen. Nur sind diese gemeinhin geächtet und werden von jedem Virenscanner erkannt. Der RFC soll ja genau das nicht tun, ja sogar von Virenscannern geduldet werden. Wenn es gelingt den RFC entsprechend umzuprogrammieren, eröffnet dies für Hacker ganz neue Möglichkeiten.



  • Freut mich, dass wir so kurz vor Weihnachten doch noch einer Meinung sind :D


    Das Geschrei passiert doch nur, weil wir keine Bananenrepublik sind. Dort würde man garnicht darüber diskutieren, sondern es einfach durchziehen. Es wird seitens des Staates keinen unbescholtenen Bürger treffen, also braucht jetzt keiner seine einschlägigen Sex-Seiten aus der Favoritenliste löschen
    :p


    Somit verbleibe ich jetzt vorerst und wünsche Allen ein wunderschönes Weihnachtsfest... :D:D:D

    Wissen ist Macht, nichts wissen macht auch nichts...

  • Zitat

    Original geschrieben von weberflo
    Es gibt ähnliche Technik in Form von Trojanern oder ähnlichen Überwachungsprogrammen. Nur sind diese gemeinhin geächtet und werden von jedem Virenscanner erkannt. Der RFC soll ja genau das nicht tun, ja sogar von Virenscannern geduldet werden. Wenn es gelingt den RFC entsprechend umzuprogrammieren, eröffnet dies für Hacker ganz neue Möglichkeiten.


    Die Verfügbarkeit von gefährlichem Halbwissen (nicht böse gemeint) verhält sich halt immer proportional zum Aufreger-Status der Thematik, so auch hier.
    [list=1]
    [*]Es gibt so mannigfaltige Formen, in einen Rechner einzudringen und diesen fernzusteuern, dass kaum ein Virenscanner mehr ernsthaft hilft.
    [*]Nicht jeder Virenscanner erkennt alles; siehe aktuelle c't und gesunder Menschenverstand.
    [*]Im Gegenteil: Virenscanner arbeiten mit Signaturen und Heuristik. Gerade die Heuristik steckt aber noch in den Kinderschuhen, und Signaturen helfen naturgemäß nur bei bekannten Bedrohungen.
    [*]Die richtig bösen Jungs arbeiten mit selbst abgeschöpften oder erforschten Zero-Day-Exploits. Dafür wird ein Haufen Kohle bezahlt, und einen vernünftigen Schutz gibt es dagegen nicht – außer eine Air-Gap.
    [*]Die RFS (Remote Forensic Software) soll keinesfalls von Virenscannern geduldet werden; das wäre zum einen rein rechtlich unmöglich (was interessiert Symantec oder Kaspersky der deutsche Staat?) und zum anderen schädlich für die betroffenen Unternehmen.
    [/list=1]
    Nach derzeitigem Stand (BKA-Herbstkonferenz) ist keinerlei Zusammenarbeit mit Dritten geplant, auch nicht mit Anbietern von Sicherheitssoftware. Aber ich weiß natürlich auch nicht, ob man in Wiesbaden inzwischen seine Meinung wieder geändert hat ... ;)


    Gruß ///Freak

    Für eine Signatur fehlt mir die Zeit.

  • Sicher ist auch die derzeitige Situation nicht frei von potentieller krimineller Spionage durch Dritte. Aber ich kann mich wenigstens davor schützen. Dazu ist noch nicht mal ein Virenscanner nötig, lediglich ein sauber konfiguriertes System und ein halbwegs vernünftiger Umgang damit.


    Gegen die Onlineüberwachung hingegen ist erst mal kein Kraut gewachsen. Wenn das nur der Staat zu legitimen Zwecken betreibt, nur zu. Allerdings hab ich erhebliche Bedenken, wozu diese technischen Möglichkeiten missbraucht werden können. Der im Thread angesprochene "Spion" ist das beste Beispiel dafür.
    Sicher, man kann sich wieder davor schützen, da fallen mir spontan etliche Maßnahmen zur Anonymisierung und Irreführung ein. Dann ist aber auch die Onlinedurchsuchung wirkungslos.


    Betreffend Mobilfunk: Wozu wurde diese Backdoor geschaffen (die ist ja nicht einfach "da")? Zur Überwachung natürlich. Damit kann diese rein theoretisch auch von Dritten mit entsprechenden Maßnahmen (Technik, Wissen) genutzt werden. Wäre diese Backdoor nicht vorhanden, wäre das ausgeschlossen. Das meine ich.

  • Hallo
    Also ich hab mich jetzt mit dem Thema nicht wirklich beschäftigt, außer dass ich den Thread gelesen hab.
    Und da frag ich mich jetzt warum es hier immer heisst, "glaub ich nicht dass das geht" oder von "geheimen Backdoors" die Rede ist.
    Ich hab mir mal die Seite von Nokia Intellisync Device Management angeschaut und da wird doch mit den ganzen hier diskutierten Features geworben( voller Zugriff aufs Handy, ohne Client-Installation da schon standardmäßig unterstützt...)
    Oder ist das was anderes?


    (es gab hier nen Link zu ner Seite (irgendwas mit dafu.de) da waren wohl mehrere solcher Möglichkeiten aufgeführt. Ich hab mir jetzt aber nur mal Nokia Intellisync angeschaut)

  • Es wurde weiter oben von blumentopferde erwähnt das es möglich ist nicht nur die Telefonate abzuhören sondern auch Daten auszulesen. Mich würde interessieren ob dies "unsichtbar" vorsich geht. Oder könnte man das irgendwie merken. Um Daten zu transportieren muss doch das Handy eine Datenverbindung aufbauen. Das sollte man doch dann als betroffener irgendwie mitkriegen ?


    Desweiteren habe ich erzählt bekommen das wenn man Abgehört wird das eventuell ein Halleffekt auftreten kann.


    Ehrlich gesagt glaube ich da nicht daran. Ist da was wahres dran oder ist das nur eine urbane Legende ?


    Speziell bei Symbian 3rd muss doch vom Nutzer immer bestätigt werden wenn sich eine Verbindung aufbaut. Das wäre dann doch auch beim auslesen von zb Adressdaten der Fall. Klar Sprache und Sms kann man ja nicht beeinflussen. Aber Daten auf alle Fälle.

  • Datenübertragung gabs auch schon zu Zeiten vor GPRS. Das klappt genausogut über eine Standard-GSM-Verbindung. Ich denke, das ist das kleinste Problem...


  • Ich möchte hier nochmal erwähnen, dass ich nicht selber die Daten auslese, sondern nur mit den Ergebnissen arbeite. Aber warum sollte man etwas merken???
    Hören tut man es mit Sicherheit nicht und ich denke nur weil das Gerät eine aktive Datenverbindung hat, muss es das ja nicht zeigen.


    Letztendlich beschäftigen sich in den Ermittlungsbehörden Leute mit diesen Themen, die weitaus mehr Wissen von der Materie besitzen, als die meisten von uns.

    Wissen ist Macht, nichts wissen macht auch nichts...

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!