Zitat
Handys machen Datenklau zum Kinderspiel
Niemand ist mehr sicher: Überwachte Kassiererinnen, bespitzelte Journalisten, abgehörte Vorstandschefs – Computer, Internet und Handys machen Datenklau so einfach wie nie zuvor. Ein Experte für Abhörschutz plaudert bei WELT ONLINE über die unersättliche Gier nach Daten und sträflichen Leichtsinn. Von Thomas Delekat
Wenn es nach ihm ginge, müssten alle Spionageromane umgeschrieben werden – denn Computer, Internet und Handys haben in den vergangenen Jahren auch das Bespitzelungsgewerbe komplett auf den Kopf gestellt. Der 61-jährige Experte arbeitete 25 Jahre lang in der Lauschabwehr der Deutschen Bundespost und der Telekom. Heute ist er Teilhaber einer Abhörschutzfirma. Er möchte anonym bleiben.
Glauben Sie nicht, dass ich Sie jetzt verladen will. Aber es wird nicht mehr lange dauern, bis es im Internet diese kleine Software gibt. Sie wird alles über den Haufen werfen. Eine Spionagerevolution. So was ist mir in 25 Jahren Lauschabwehr bei Bundespost und Telekom nicht untergekommen, und mit diesem Alarm bin ich nicht allein – die ganze Branche sieht das so. Es gibt einige wenige, die diese kleine Software schon besitzen. Aber sobald sie ins Internet gelangt – und das geschieht bald – wird jedermann jedes beliebige Handy abhören können, alle Fabrikate. Die Rufnummer reicht, und dazu diese Spionagesoftware. Die schickt man per SMS aufs Handy des Opfers – und fertig. Das SMS-Programm macht sich sofort daran, das Handy des Opfers neu zu programmieren. Es bringt das Handy dazu, bei jedem Telefonat den Lauscher anzurufen. Der hört bei Bedarf in einer Konferenzschaltung mit. Das Infame daran ist, dass niemand etwas mitkriegt. Sollte so eine Trojaner-SMS Ihr Handy befallen, werden Sie nichts feststellen können. Kein SMS-Symbol auf dem Display, kein Eintrag im Anruferverzeichnis. Ihr Handy ist unhörbar, unsichtbar angezapft.
Diese Manipulation kriegen auch technisch Ahnungslose hin. Es ist so einfach wie Aktenlochen: Sie verschicken die Spionage-SMS – und kurze Zeit später klingelt Ihr Handy bei jedem Gespräch, das der andere führt. Natürlich funktioniert das auch bei Datenübertragungen wie E-Mails.
Bislang verdienen zwei Spezialfirmen ihr Geld mit genau diesen Handylauschangriffen. Die eine arbeitet von Kanada aus, die andere von einem Land des ehemaligen Ostblocks. Diese Firmen verwenden eine ähnliche Methode. Sie erfragen entweder die Identifikationsnummer IMSI des Handys oder die Telefonnummer. Wenn Sie dann wissen wollen, was der Vorstandschef von E.on mit einem hochrangigen Politiker zu besprechen hatte, beschaffen die Ihnen das im Originalton. Allerdings zwei, drei Stunden zeitversetzt. Aber wie es aussieht, wird sich dieses Geschäft bald erledigt haben.
Jetzt kommen Trojaner fürs Handy
Die technische Hintertür, durch die sich die neuen SMS-Trojaner schleichen, ist weithin unbekannt – obwohl alle Mobilfunkfabrikate sie haben. Das ist ein Servicekanal, über den die Hersteller diskret ihre Handysoftware mit den jüngsten Updates auffrischen können. Sicher werden die jetzt dabei sein, ihre Kundengeräte gegen diese Trojaner-SMS zu wappnen – natürlich ebenfalls über den Servicekanal. Sicher ist aber auch, dass die Hackerszene gleichzeitig eine leichte Variante im Netz anbieten wird. Dann klappt das Lauschen trotzdem.
Spionieren, abhören, belauschen – das ist mal was für Spezialisten gewesen. Seit ein paar Jahren kann sich jedermann und mit besten Erfolgsaussichten daran versuchen. Ich bin in Vorstandsetagen gewesen, die abhörtechnisch gesichert waren wie Fort Knox. Aber dann hatten die eine Produktpräsentation, und dabei war ein angestecktes Krawattenfunkmikrofon im Spiel. So etwas strahlt 300, 400 Meter weit ab. Sollten Sie Interesse an Neuigkeiten wie diesen haben, kaufen Sie sich in einem Elektroniksupermarkt einen Funkfrequenzscanner, suchen sich in der Nähe einen Parkplatz – und nach ein paar Minuten haben Sie die Vorstandssitzung im Ohr, dann sind Sie drauf. Es sind die gleichen Handgeräte für etwa 70 Euro, mit denen auch Lokaljournalisten von Zeitungen den Polizeifunk abhören.
Knapp die Hälfte der WLANs in München ist ungesichert
Seit meiner Frühpensionierung bin ich als Teilhaber einer Abhörschutzfirma unterwegs – und da haben wir uns kürzlich in München einmal erlaubt, mit aufgeklapptem Laptop durch die Innenstadt zu fahren. Knapp die Hälfte der WLAN-Verbindungen stand ohne Codewort offen, von Verschlüsselung war erst recht nicht die Rede. Da haben wir uns einmal herausgenommen, in einige ungesicherte Zahnarztpraxen einzusteigen – und von dort noch ein bisschen weiter ins Computersystem mit den Patientendateien. Das allerdings ist nichts für Laien, das muss man beherrschen. Aber wer's kennt, hält sich damit nicht lange auf. Wenn ich es nicht sofort gelöscht und natürlich auch für immer vergessen hätte, könnte ich Ihnen jetzt nicht nur den Zahnschmerz von einigen Mitgliedern der Hochprominenz präzise lokalisieren, ich könnte Ihnen auch die Bankverbindungen sagen, die Kontonummern, das private Telefon, Medikation, Krankheiten, Termine, alles.
Man glaubt es nicht, aber Hinz und Kunz posaunen über kabellose Funktastaturen, Bluetooth und, am verheerendsten, über ungesicherte WLAN-Verbindungen die heikelsten Dinge in alle Welt hinaus.
Kürzlich war der Vorstandssprecher einer bekannten mittelständischen Firma bei mir zu Hause am Apparat. Er entschuldigte sich, dass er am Wochenende anruft, "aber am Montag", sagte er, "bringt die führende Zeitung am Ort einen katastrophalen Aufmacher: dass das Unternehmen Stellen abbauen wird, nicht nur einige – es sind Hunderte". "Das stimmt", sagte der Mann. Den Beschluss dazu hätten sie im engsten Kreis gefasst – und zwar tags zuvor. "Jetzt ruft uns erst die Zeitung, dann ein Magazin an", sagte der Mann, und die kennen jedes Detail. Sie wollten nur der Ordnung halber nachfragen, ob's stimmt und was wir dazu sagen. Woher, um Himmels willen, hatten die das?", fragte der Mann. In den meisten Fällen hat jemand eigene Interessen gehabt und geredet – das wäre bisher die Standardantwort gewesen. Aber diesmal war es die neue Lage – es sind die technischen Möglichkeiten gewesen. Der Vorstandschef, ein Mann mit zwei linken Händen, hat ein Schnurlostelefon besessen, bei dem niemand was an der Passworteinstellung "0000" geändert hatte. Und dann hatte irgendjemand dieses Telefon als "Babyfon" eingerichtet. Das Vorstandsgerät schaltete sich also automatisch ein, wenn im Raum vernehmlich Stimmen zu hören waren. Es schaltete sich ein und wählte dabei eine vorher eingegebene Nummer – und an diesem Apparat konnte man dann genau mitkriegen, was sich am anderen Ende im Zimmer tat.
Die gespeicherte Nummer fanden wir schnell. Sie gehörte zu einem Prepaid-Handy, das lief ins Leere. Blieb nur noch die Spur, dass irgendjemand im Büro gewesen sein musste. Wer also konnte rein? Gibt's vielleicht noch Fingerabdrücke? So was ist nicht unser Geschäft. Wir kümmern uns um Technik, und die meisten Auftraggeber wollen nicht, dass wir Hintergründe wissen. Das verstehe ich. Ich schätze auch die Mühe, uns erfundene Geschichten aufzutischen.
Am ergiebigsten für Industriespione sind allerdings Kopierer – am besten Kombigeräte, die auch faxen und scannen können. Die Verwaltungs-Codes für diese Geräte stellen die Hersteller auf ihrer Homepage ins Netz. Tja, und dann sind ein paar clevere Hacker in das Netzwerk der Firma rein und haben mit diesen Codes die Drucker, Scanner, Fax-Geräte programmiert. Die wussten alles. Verträge, Listen, Konstruktionszeichnungen, Abläufe, schlicht alles.
Deutschland hat 2000 "Mithörer"
Solange ich bei der Lauschabwehr der Bundespost war, ist die Stasi unser Hauptgegner gewesen. Denen ging es nicht um Industriespionage. Die wollten Informationen, um die Leute zu erpressen. Es hat mich deshalb schon schwer erschüttert, dass die von der Telekom mit ihrem Abhörskandal jetzt ausgerechnet diese Stasi-Leute beauftragt haben. Und in diesem Ausmaß. Das finde ich hammerhart. Das sind Leute, die nicht mehr zwischen Recht und Unrecht unterscheiden können, weil sie sich alles erlauben konnten. Diese Typen fühlten sich gottgleich. Glasnost in der Sowjetunion, der Mauerfall in der DDR – das hat Tausende Abhörspezialisten um den Job gebracht. Viele Stasi- und KGB-Leute sind dann umgezogen in Wirtschaft und Industrie, mit ihrem ganzen Know-how über Lauschangriffe. Und nicht alle von denen stellen sich ja so dämlich an wie der, der bei der Bremer CDU eine Wanze installierte. Die funkte derart stark, dass es einem Hobbyfunker schrill in den Ohren gellte.
Wenn man jemanden in der Bundesrepublik abhören will, muss man einen begründeten Verdacht vortragen und alles durch einen Richter genehmigen lassen. Klar ist das theoretisch. Wer's trotzdem macht, braucht aber keinen Gedanken daran zu verschwenden, dass er erwischt werden könnte. Das kommt nur zufällig und ganz, ganz selten vor. Bei so manchem Vortrag von mir sind Behördenvertreter gekommen und haben mich in eine Ecke gezogen. Und dann haben die mich gefragt, ob ich denen nicht mal was einbauen könnte – "Sie wissen doch, wie das Abhören geht, wollen Sie nicht auch mal einen Angriff machen?" Nein, habe ich gesagt. Ich stehe auf der anderen Seite.
Geheimdienste beschäftigen Tausende von Mitarbeitern mit Wirtschaftsspionage
Natürlich wird abgehört. Das ist kein Verfolgungswahn. Das machen die Geheimdienste aller Herren Länder, und nicht nur die, egal, ob legal oder nicht. Das ist wirklich nicht das Privileg der Stasi gewesen. Der französische Geheimdienst hat momentan 3400 Mitarbeiter auf befreundete Staaten angesetzt, nur für Wirtschaftsspionage. Die Briten hören ausländische Handys ab, sobald sie nach England gelangen, und die Deutschen beschäftigen immerhin noch 2000 professionelle Mithörer – und ich bin mir dabei doch ziemlich sicher, dass richterliche Beschlüsse bei denen keine große Rolle spielen.
Die Stasi jedenfalls hat sich in der Bundesrepublik allerdings mehr auf Spitzel und Spione verlassen als auf technische Dinge. Funkwanzen hatten die überhaupt nicht im Programm, da hätte ein einziges Exemplar gereicht, um alle anderen mit einem simplen Störsender auszuschalten. Aber bei verkabelten Wanzen war die Stasi stark. Die steckten entweder in den Telefonen selbst oder in den Leitungen und Schaltzentralen. Kabel auftrennen, Wanze einschleifen, fertig. Das geht schnell mit ein bisschen Übung, aber – man muss halt Zugang haben. Später gab's erstklassige Richtmikrofone oder Laserstrahlen auf Fensterscheiben – auch da versteht man dann jedes Wort. Aber davon hatte die Stasi noch keine Ahnung. Das brauchte sie auch nicht, jedenfalls nicht in der DDR.
Kabel auftrennen und Wanze rein
Unvorstellbar, wie die Stasi die DDR verwanzt und verkabelt hatte. Was wir nach der Wende alles gefunden und rausgeholt haben – unfassbar. Die Semperoper zum Beispiel. In jeder Künstlergarderobe mehrere fest installierte Mikrofone. Nebenan in der SED-Zentrale haben die mitgehört. Das Gebäude gehört heute zum Sächsischen Landtag. Genau dasselbe in Radebeul, dem Karl-May-Museum. Da ging's um ausländische Besucher, die sich mal unbemerkt unterhalten wollten. Also sind die ins Karl-May-Museum und in die unauffälligste Ecke. Dort stand der große Grizzlybär. Ich hab dann die Zotteln gefilzt – ein Mikrofon neben dem anderen. Der ganze Dachboden war voll mit Kabeln und Tonbandgeräten. Primitivste Technik, aber sie funktionierte. In den Rathäusern, Kreis- oder Bezirksverwaltungen fanden wir Räume, die nicht mal die Politkader kannten. Erst recht in den Vermittlungszentralen der Deutschen Post.
Ich behaupte, dass es sich heute auch ohne staatlich geförderte Stasi-Technik in jede Telefonanlage einbrechen lässt, bei Ministerien, mittelständischen Firmen oder Weltkonzernen. Das ist deshalb so einfach, weil niemand mehr die Einbruchssoftware selber erfinden muss. Die gibt's zu kaufen. Wenn Sie drin sind, wursteln Sie sich die Anlage ganz nach Ihren Wünschen zurecht, zum Beispiel Mithören beim Vorstandsvorsitzenden. Dem nützt dann auch der Aufschaltschutz nichts mehr. Den stellen Sie einfach ab.
Natürlich gibt's bei uns ein ordentliches Post- und Fernmeldegeheimnis. Aber ist das illegal, wenn jemand in einem Münchner, Wolfsburger oder Stuttgarter Café die Frequenzen in einem Funkscanner durchlaufen lässt und dabei mitkriegt, was für ein tolles neues Auto vor der Markteinführung steht? Ebenso wenig ist es verboten, die schnurlosen Computertastaturen anderer Leute zu empfangen. Der Computer gaukelt denen zwar mit Punkten oder Sternchen Sicherheit vor, und tatsächlich verschlüsselt er auch Passwörter, PINs, TANs und Kontodaten. Aber von der Funktastatur zum PC geht's im schönsten Klartext vonstatten – und das an die 30 Meter weit. Sie klemmen sich halt Ihren Laptop unter den Arm, stecken vorher den USB-Empfangs-Stick Ihrer Tastatur in die Buchse – die Frequenzen sind immer dieselben – und dann sehen Sie zu, dass Sie nah genug herankommen. Mit ein bisschen Empfangstechnik klappt das auch aus größerer Entfernung. So was hatten wir schon oft. Und was Monitore oder Notebook (Link: http://www.welt.de/themen/notebook/) -Grafikkarten so alles ausstrahlen, davon macht sich niemand einen Begriff. Außer Militärs natürlich. Die schirmen ihre Laptops bis auf fünf Meter Reichweite ab. Alle anderen strahlen 30, 40 Meter weit. Aber interessiert das überhaupt jemanden?
Wenig Skrupel in Osteuropa
Die absoluten Bestseller auf dem Abhörmarkt sind momentan die Keylogger. Überall zu haben, viele Farben, ganz schwer in Mode. Sie kosten zwischen 35 und 140 Euro, sind 3,5 Zentimeter lang und speichern bis zu zwei Millionen Tastaturanschläge. Die mitgelieferte Gebrauchsanleitung ist sehr kurz: einfach zwischen Tastaturkabel und Computer stecken. Nach ein, zwei Monaten schaut man wieder vorbei und nimmt die gesammelten Werke mit nach Hause. Software ist nicht nötig, man kann sich alles sofort am PC angucken. Das Teil ist besonders beliebt bei Leuten, die ihre Mitarbeiter oder Kollegen zu Wohlverhalten erpressen möchten. Sage mir niemand, dass das Gespenstergeschichten sind – bei etwa 20 Prozent aller Sicherheitsuntersuchungen, zu denen wir vorsorglich, ohne Verdacht gerufen werden, stellen wir illegale oder ungewollte Informationsabflüsse fest.
Besonders skrupellos geht's in den alten Ostblock-, heute den neuen EU-Staaten zu. Die haben die Leute, das Know-how und keine Hemmungen. Ein kleines Serviceunternehmen hat da die Netzwerkdrucker eines großen deutschen Unternehmens gewartet – und bei der Gelegenheit die Festplatten ausgetauscht. Was drauf war, an wen das verscherbelt wurde, weiß ich nicht, das machen Detekteien. Ich spiele nur den technischen Part, die technische Abwehr. Und da muss ich sagen, dass gegen Computer, Internet und Co. die Stasi abhörtechnisch doch ein unbedarfter Haufen war, damals – wie wir im Westen natürlich auch.
© WeltN24 GmbH 2016. Alle Rechte vorbehalten
© http://www.welt.de/wirtschaft/webwelt/ar...inderspiel.html
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
Bin jetzt am überlegen ob ich mir einen Satz Brieftauben zulege..
Aber vllt. reicht ja ein gesicherter Platz für ein anständiges Holzfeuer, der Rauchzeichen wegen, zu. Bin ja glücklicherweise in keinem Vorstand, nicht mal in unserem Gartenverein
Aber Scherz beiseite.. ist einfach beängstigend was es alles gibt.
"Es ist leichter die Menschen zu täuschen, als sie zu überzeugen, dass sie getäuscht worden sind.'' (Mark Twain)
Beiträge: | 2.044 |
Registriert am: | 25.03.2011 |
...ein Grund mehr für mich, bei meinen 0/8/15 preiswert Handy zu bleiben.
Das kann nur telefonieren uns SMS senden/empfangen. Ende der Funktionen .
Ich erinnere mich, ein kluger Mensch hat gesagt:
"Ein Smartphone (o.ä.) ist eine Wanze, mit der man auch telefonieren kann."
Wie RECHT er hat!
Das einzige mit dem ich Liebäugle ist ein BlackBerry priv.
Wobei das Teil mit Android läuft.
Die Vorgänger Version ist das Classic 10 und rein BlackBerry: (Anhang .pdf)
------------------------
MfG - Scambaiter
> Horas non numero nisi serenas <
HP: http://scambaiter.info
Beiträge: | 11.571 |
Registriert am: | 01.01.2006 |
@Scambaiter
Smartphone ist Smartphone, egal von welchem Hersteller.
Es sind die Apps, aber vor Allem die kriminelle Energie diverser Mitmenschen.
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
... Mist werde ich doch bei meinem Handy bleiben.
------------------------
MfG - Scambaiter
> Horas non numero nisi serenas <
HP: http://scambaiter.info
Beiträge: | 11.571 |
Registriert am: | 01.01.2006 |
Hier ein weiterer Beitrag zum Thema aus der Computerwoche
Zitat
COMPUTERWOCHE
Link: http://www.computerwoche.de/a/modernes-wlan-hacking,2521564
Die Tricks der Kriminellen
Modernes WLAN-Hacking
Datum:21.03.2013
Autor(en):Sven Blumenstein
Funknetze sind angesagt. Kein Smartphone, Tablet, Notebook oder PC wird mehr ohne Wireless-LAN-Schnittstelle ausgeliefert. Auch immer mehr IT-abseitige Alltagsgeräte offerieren einen drahtlosen Netzwerkanschluss. Die Sicherheitsrisiken werden dadurch alles andere als geringer.
In den ersten Jahren nach der Einführung des WLAN-Standards 802.111 im Jahre 1997 fristete die WLAN-Technik ein eher bescheidenes Dasein im Umfeld der Endanwender. Meistens wurde WLAN in der Industrie eingesetzt um zum Beispiel Systeme zu vernetzen, bei denen eine Verkabelung zu aufwändig oder umständlich war. Die Verbreitung unter den Endanwendern nahm mit der Einführung von schnelleren Breitbandinternetzugängen und der vermehrten Nutzung von Notebooks im privaten Bereich stark zu. Einen Aufschwung erlebte die WLAN-Technik dann im Jahre 2007, als Apple mit der Einführung des ersten iPhones den Boom der Smartphones begründete, der noch bis heute andauert.
Im Markt der mobilen Endgeräte versammelt sich eine Vielzahl von Smartphones, Notebooks, eBook-Readern und Tablets, die in der Regel alle über eine WLAN-Schnittstelle verfügen, damit sich Daten schnell und kabellos übertragen lassen. Bei vielen dieser Endgeräte ist WLAN mittlerweile sogar die exklusive Schnittstelle für einen Netzwerk- und Internetzugang.
Angetrieben durch die rasche Verbreitung des WLAN-Standards, stand für die Industrie außer Frage, auch andere klassische Elektronik wie Drucker, Fernseher oder Spielekonsolen über WLAN zu vernetzen. Und der Trend geht immer weiter. So gibt es bereits erste Hersteller, die Waschmaschinen, Kühlschränke oder Kaffeemaschinen mit WLAN aufrüsten. In Kombination mit den allgegenwärtigen Smartphone-Apps kann der Endanwender nun bequem vom Sofa aus den Brühvorgang starten, die Restlaufzeit der Waschmaschine kontrollieren oder das TV-Programm umschalten. Ein Trend, der sich weiter fortführen wird, da die Mehrheit der Endanwender den praktischen Nutzen zu schätzen weiß. Auch im Bereich der Automobilindustrie erfährt das Thema WLAN steigende Beachtung. So lief im Rahmen des "Drive C2X"-Projektes2 bis ins vergangene Jahr eine Testphase im Frankfurter Raum, bei der Autos über WLAN miteinander kommunizieren, um zum Beispiel Verkehrsdaten auszutauschen.
Neue Gefahren
Die neue Fülle an mobilen Endgeräten, die nun alle kabellos kommunizieren können, stellt sich schnell die Frage nach der Daten- und Übertragungssicherheit. Einer der größten Nachteile eines WLANs ist es schließlich, dass es nicht über den physikalischen Schutz einer Kabelverbindung verfügt. Ein Funknetz strahlt in der Regel deutlich über die Hauswand oder den Gartenzaun hinaus. Dies eröffnet potenziellen Angreifern viele Möglichkeiten, in sicherer Entfernung zum Ausgangspunkt des WLANs Funkübertragungen auszuspionieren. Bestimmte Angriffsarten sind mit entsprechenden Antennen zudem auf sehr große Distanzen von mehreren hundert Metern bis sogar Kilometern möglich, so dass es quasi unmöglich ist, den Angreifer zu entdecken.
Für "Interessierte" gibt es Stab- und Richtfunkantennen in allen Größen.
PCMCIA Karte mit integrierter Antenne, Reichweite bis 50 Meter (360 Grad Abstrahlwinkel)
5 dBi Stab-Antenne, Reichweite bis 100 Meter (360 Grad Abstrahlwinkel)
9 dBi Stab-Antenne, Reichweite bis 200 Meter (360 Grad Abstrahlwinkel)
6 dBi Richtfunk-Antenne, Reichweite bis 350 Meter (45 Grad Abstrahlwinkel)
20 dBi Richtfunk-Antenne, Reichweite bis 3000 Meter (25 Grad Abstrahlwinkel)
Der Feind in der Waschmaschine
Eine weitere Gefahr ergibt sich durch die Ausstattung bisher autarker Endgeräte mit WLAN-Technik. So wird nun nicht nur der Laptop oder das Smartphone angreifbar, sondern auch der Fernseher, die Waschmaschine oder das Auto. Viele Endanwender sind sich den drohenden Gefahren nicht bewusst: Forschern des "Centers for Automotive Embedded Systems Security" (CAESS) ist es beispielsweise gelungen, per WLAN Zugriff auf die Fahrzeugelektronik zu erlangen3. Das ermöglichte ihnen nicht nur, die Türen zu öffnen oder die Wegfahrsperre zu entfernen, sondern auch die Fahrzeugbremsen zu deaktivieren.
Die Angreifbarkeit bisher sicherer Endgeräte stellt also nicht nur eine Gefahr für die Integrität von Daten oder die Verfügbarkeit dieser Geräte dar, sondern kann unter Umständen auch eine Gefahr für Leib und Leben bedeuten.
Unsichtbare Sicherheit
Die Frage, die sich zwangsläufig stellt, ist die: "Wie sichert man etwas, das man nicht sieht?" Diese Problematik ist im Bereich der Absicherung von kabellosen Netzwerken allgegenwärtig. Im Rahmen von zahlreichen WLAN-Sicherheitsüberprüfungen der cirosec GmbH aus Heilbronn zeigten sich große Defizite bei der Absicherung von WLANs in Unternehmen. So wurde in vielen Fällen der bereits erwähnte Nachteil der weitläufigen Abstrahlung von WLANs unterschätzt, durch die ein Angreifer auch von außerhalb der Unternehmensgrenze agieren kann. Des Weiteren zeigten sich deutliche Mängel bei den über WLAN bereitgestellten Endanwendungen. So war es beispielsweise im Rahmen der Sicherheitsüberprüfung eines Hotels möglich,4 über das öffentliche Hotel-WLAN auf die persönlichen Daten aller Hotelgäste zuzugreifen, sowie unverschlüsselt übertragene Kreditkartendaten mitzulesen.
WEP, WPA, WPA2 - und was jetzt?
Doch welche Sicherheitsfunktionen stehen zur Verfügung? Im Laufe der Jahre wurde der Standard 802.11 um mehrere Verschlüsselungstechniken erweitert, welche die Integrität der Daten gewährleisten und Angreifer aussperren sollten. Die 1997 mit der Verabschiedung von 802.11 eingeführte Verschlüsselung "Wired Equivalent Privacy" (WEP) wurde 2001 für "gebrochen" erklärt. Während die ersten erfolgreichen Angriffe damals noch einen enormen Zeitaufwand erforderten, wurden die Angriffstechniken auf WEP derart weiterentwickelt, dass ein Angriff heutzutage keine Frage der Zeit mehr ist. Eine WEP-Verschlüsselung lässt sich inzwischen innerhalb weniger Minuten, oft sogar Sekunden knacken. Der 2003 eingeführte Nachfolger von WEP namens "Wi-Fi Protected Access" (WPA) wurde bereits ein Jahr später (2004) das erste Mal erfolgreich angegriffen. Ebenfalls 2004 wurde WPA2 eingeführt, was sich bis heute als relativ sicher darstellt. Relativ deshalb, da es auch hier Angriffstechniken gibt, die aber im Gegensatz zu WEP und WPA nicht auf Schwachstellen in der Implementierung der Verschlüsselung beruhen.
So ist das schwächste Glied in der Sicherheit von WPA2 bis heute das für die Verschlüsselung verwendete Passwort. In der Regel wird bei WPA2 von einem "Passphrase" ("Passwortsatz") gesprochen, um zum Ausdruck zu bringen, dass ein einzelnes Wort keine ausreichende Sicherheit bietet. Dennoch verwenden viele Endanwender trotzdem leicht zu merkende Passwörter. Der Grund dafür liegt nicht nur in der noch oft verbreitenden Sorglosigkeit, sondern teilweise in der mangelnden Usability von mobilen Endgeräten wie Smartphones, Tablets und eBook-Readern. Denn auf einer Touchscreen-Tastatur lässt sich das Passwort "meinwlan123" natürlich deutlich einfacher eintippen als Beispielsweise "m3!N?{wL4N}*123$%". Dieser Umstand erleichtert es einem Angreifer, verschiedene Attacken auf WPA2-geschützte WLANs vorzunehmen.
Der gängigste Angriffsvektor sind die "Brute-Force"- oder "Dictionary"-Attacken. Während bei ersterem alle Kombinationen eines definierten Zeichensatzes ausprobiert werden, geht es bei letzterem um die "Abarbeitung" einer Liste mit gängigen Passwörtern. Diese Art des Passwort-Knackens hat sich in jüngster Zeit deutlich weiterentwickelt. Während früher die entsprechenden Berechnungen noch auf einzelnen Systemen liefen, kann heutzutage auf Mehrkern-Systeme, verteiltes Rechnen über mehrere Systeme hinweg oder auf sogenanntes "GPU Password Cracking" zurückgegriffen werden. Zumeist benutzen die Angreifer den Grafikprozessor (GPU, Graphical Processing Unit) einer Grafikkarte für die mathematischen Berechnungen. Die erzielte Geschwindigkeit liegt hier deutlich über der durch die reine Verwendung klassischer Prozessoren (CPU) erreichten.
WPS - ein Schlag ins Wasser
Ein sicheres Passwort allein reicht aber nicht aus, wie die jüngste Weiterentwicklung des WPA2-Standards zeigt: Der Nachteil, komplexe WPA2-Schlüssel auf mobilen Endgeräten manuell eintippen zu müssen, führte zur Entwicklung des sogenannten WPS ("Wi-Fi Protected Setup"). Hierbei wurden mehrere Methoden implementiert, um einen WPA2-Schlüssel auf ein mobiles Endgerät zu übertragen, ohne ass der Endanwender diesen eintippen muss. Eine Methode ist die "PIN-Methode", bei der eine numerische PIN auf dem Endgerät eingegeben wird. Anschließend transferiert der Access Point den WPA2-Schlüssel zum Endgerät, dieses trägt ihn automatisch in der WLAN Konfiguration ein. Diese Methode führte Ende 2011 zur Entdeckung einer massiven Sicherheitslücke5, da es mit nur wenigen Tausend Versuchen möglich war, Zugriff auf jedes WPA2-Netzwerk mit aktiviertem WPS und PIN-Methode zu erlangen6. Hier wurde also ein eigentlich sicherer Standard zu Gunsten des Komforts unsicher gemacht.
Luftlöcher hacken
Will ein Angreifer in ein WLAN einbrechen, ist die Vorgehensweise vergleichbar zu dem klassischen Einbruch in ein Gebäude. Nachdem das Ziel ausgewählt wurde, wird es eine Zeit lang beobachtet, bevor der eigentliche Einbruch vonstatten geht. Der größte Unterschied zwischen dem klassischen und dem digitalen Einbruch besteht in den verwendeten Werkzeugen. Anstatt Brecheisen und Bohrmaschine kommen bei Angriffen auf WLANs Software-Werkzeuge wie die Aircrack-NG Suite, Kismet oder MDK3 zum Einsatz.
Der Ablauf eines solchen Angriffs folgt dabei oft demselben Schema: Zuerst wird der Datenverkehr des als Ziel ausgewählten WLANs mitgelesen ("sniffing"). Dabei unterstützen Designschwächen im 802.11 Standard den Angreifer deutlich, da die Steuerpakete die von WLAN-Geräten ausgesendet werden - sogenannte Beacon-Frames und Probe-Requests - unabhängig von der verwendeten Verschlüsselung immer unverschlüsselt übertragen werden. Neben der verwendeten Verschlüsselungstechnik und dem Namen des Netzwerkes (SSID, Service Set Identifier) enthalten diese Steuerpakete noch eine Vielzahl weiterer Informationen über das gesuchte oder angebotene WLAN. Ein Angreifer kann also sehr leicht erkennen, welche Netzwerke in seiner Umgebung existieren und welche Endgeräte sich zu welchem Netzwerk verbinden wollen. Dadurch sind gezielte Angriffe möglich. Neben dem eigentlichen Cracken des verwendeten Passwortes für die Verschlüsselung sind auch Angriffe möglich, die das WLAN einfach nur stören oder blockieren. Dabei können entweder Endgeräte von den Access Points getrennt werden ("Deauthentication/Disassociation Attack"), oder Access Points durch eine Vielzahl von Anfragen überlastet werden ("Authentication DoS"). Da diese Angriffe die Designschwächen des Protokolls ausnutzen, hilft dagegen auch keine eingesetzte Verschlüsselung.
Hacker's Paradise
Wurde ein mobiles Endgerät einmal mit einem WLAN verbunden, sucht dieses Gerät auch Tage später permanent mit den bereits erwähnten Probe-Requests nach dem entsprechenden WLAN. Das Werkzeug Airbase-NG aus der Aircrack-NG Suite bietet die Möglichkeit, auf solche Probe-Requests zu antworten und automatisch die passenden Beacon-Frames mit dem gesuchten Netzwerknamen zu erzeugen. Dadurch wird das gesuchte Netzwerk aus Sicht des Endgerätes verfügbar. Versucht das Endgerät, sich anschließend zu diesem gefälschtem Netzwerk zu verbinden, zeichnet Airbase-NG den Verbindungsversuch auf ("Handshake"). Wurde ein WPA2-geschütztes WLAN emuliert, reichen die aufgezeichneten Informationen, um die bereits beschriebenen Angriffe auf den WPA2-Schlüssel vorzunehmen (siehe auch Code-Appendix auf der folgenden Seite).
Schützt ein Unternehmen sein WLAN mit einer Verschlüsselung, muss ein Angreifer also nicht in der Nähe des Netzwerkes sein, um die Verschlüsselung anzugreifen. Jeder Mitarbeiter trägt die notwendigen Informationen dafür durch die mobilen Endgeräte schließlich mit sich herum. Sei es nun daheim, in der Freizeit, am Flughafen, in Hotels oder an anderen Orten, an denen sich der Mitarbeiter mit im Unternehmen genutzten Endgeräten aufhält.
Empfehlungen
Wie lassen sich WLANs wirklich gegen Angreifer schützen? Eines vorweg: Aufgrund der angesprochenen Designschwächen im Protokoll kann es keine vollständige Sicherheit geben - zumindest was die Verfügbarkeit eines WLANs angeht. Jeder WLAN-Betreiber sollte sich im Klaren darüber sein, dass ein Angreifer das Funknetz jederzeit lahm legen könnte. Die Vernetzung von geschäftskritischen Systemen per WLAN sollte deshalb gründlich durchdacht sein. Bei den verwendeten Verschlüsselungsverfahren ist eine Lösung auf Basis von 802.1X und Zertifikaten dem klassischen WPA2 mit einem Passwort vorzuziehen. Ist dies aufgrund der verwendeten Endgeräte oder anderen Gründen nicht möglich, sollte das verwendete Passwort den gängigen Passwortrichtlinien entsprechen, um Brute-Force- oder Dictionary-Angriffe zu erschweren.
Derzeit wird bei Generierung von WPA2-Passwörtern eine Länge von mindestens 14 Zeichen unter Verwendung von Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen empfohlen. In jedem Fall sollte darauf geachtet werden, dass die Unterstützung für WPS deaktiviert ist. Des Weiteren sind sprechende SSIDs wie beispielsweise "WLAN-FirmaXYZ" tabu, da dies einem Angreifer nicht nur die Auswahl des anzugreifenden WLANs erleichtert, sondern auch dafür sorgt, dass sich die Endgeräte permanent als Client dieses Netzwerkes zu erkennen geben. Das könnte auch zum gezielten Diebstahl eines solchen Gerätes, zum Beispiel in einem Restaurant oder Zug führen (Stichwort Wirtschaftsspionage7). Falls technisch möglich, wird empfohlen, die automatische Netzwerksuche und die automatische Verbindung zu WLANs auf den Endgeräten zu unterbinden - das verhindert das Senden von Probe-Requests. Noch besser ist es natürlich, die WLAN-Schnittstelle nur bei Bedarf zu aktivieren.
Eine weitere Schutzmöglichkeit für die Integrität der übertragenen Daten wäre die Verwendung einer zusätzlichen Verschlüsselungsebene wie beispielsweise ein VPN mit IPSec8. Um bestimmte Angriffe zu erkennen und teilweise auch zu verhindern, bieten einige Hersteller so genannte "RF Monitoring Systeme" an. Erkennt ein solches System Angriffe auf das WLAN, schlägt es Alarm und leitet auf Wunsch Gegenmaßnahmen ein. Das kann neben dem gezielten Blockieren von bestimmten Verbindungen oder Access Points auch die Lokalisierung von Endgeräten über Triangulation sein.
Fazit
WLANs sind vor allem aufgrund des Booms mobiler Endgeräte präsenter denn je. Die Verbreitung steigt stetig und auch die Netzbetreiber beginnen vermehrt, den steigenden mobilen Datentransfer in WLAN-Hotspots auszulagern. Viele Firmen, die jahrelang ohne WLAN ausgekommen sind, werden durch die steigende Verbreitung mobiler Arbeitsgeräte zum Aufbau eines Funknetzwerkes gezwungen. Geräte, die bisher keine WLAN-Schnittstellen hatten, werden nun entsprechend angreifbar. Betrachtet man die Entwicklung der Endgeräte im Vergleich mit der Entwicklung der Sicherheitsfunktionen in 802.11, zeigen sich deutliche Defizite in den Sicherheitsstandards. Während Angriffe durch neue Techniken immer effizienter werden, hat sich in den letzten Jahren in Bezug auf die Sicherheitsfunktionen nur sehr wenig getan. Unternehmen und Endanwender sollten also kritisch bewerten ob und in welchem Umfang sie WLANs tatsächlich brauchen und die Verwendung unter Umsetzung möglichst vieler der beschriebenen Sicherheitsmaßnahmen abwägen. (sh)
Beispielhafte Probe-Requests
Wir zeigen eine Beispiel-Ausgabe eines Angriffs auf Endgeräte mit Airbase-NG durch die Emulation gesuchter WLANs. In der Ausgabe sind die verschiedenen Probe-Requests von zwei Clients zu sehen. Die hervorgehobenen Zeilen zeigen Aufzeichnungen von WPA2-Handshakes, die für Angriffe auf den WPA2-Schlüssel verwendet werden können.
# airbase-ng -vv -c 8 -Z 4 -W 1 -F capture mon0
16:36:30 Created tap interface at0
16:36:30 Trying to set MTU on at0 to 1500
16:36:30 Access Point with BSSID 00:C0:CA:4F:FF:FF started.
16:36:32 Got directed probe request from 10:0B:A9:76:FF:FF - "Kloster Hotel"
16:36:35 Got directed probe request from 10:0B:A9:50:FF:FF - "AndroidTether"
16:36:41 Got directed probe request from 10:0B:A9:76:FF:FF - "katze"
16:36:42 Got directed probe request from 10:0B:A9:76:FF:FF - "cirobank"
16:36:42 Got directed probe request from 10:0B:A9:76:FF:FF - "lachsfisch"
16:36:42 Got an auth request from 10:0B:A9:76:FF:FF (open system)
16:36:42 Client 10:0B:A9:76:FF:FF associated (WPA2;CCMP) to ESSID: "lachsfisch"
16:36:51 Got directed probe request from DC:2B:61:B3:FF:DD - "cirobank"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "Familie Schmidt"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "RUB-WLAN"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "Boingo Hotspot"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "WLAN FirmaXYZ"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "3A1"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "RUB-WLAN"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "2e2training"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "Hotelinternet"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "maxspot (FREE)"
16:36:52 Got directed probe request from DC:2B:61:B3:FF:DD - "evil"
16:36:57 Got an auth request from DC:2B:61:B3:FF:DD (open system)
16:36:57 Client DC:2B:61:B3:FF:DD associated (WPA2;CCMP) to ESSID: "evil"
Links im Artikel:
1 http://de.wikipedia.org/wiki/IEEE_802.11
2 http://www.drive-c2x.eu/frankfurt-facts
3 http://www.autosec.org/publications.html
4 https://www.cirosec.de/deutsch/aktuelles...hen-hotels.html
5 http://www.computerwoche.de/security/2502803/
6 http://www.kb.cert.org/vuls/id/723755
7 http://www.computerwoche.de/security/2500724/
8 http://www.computerwoche.de/security/2356264/index2.html
IDG Business Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung.
© http://www.computerwoche.de/a/modernes-wlan-hacking,2521564
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
du kannst einem Mut machen
------------------------
MfG - Scambaiter
> Horas non numero nisi serenas <
HP: http://scambaiter.info
Beiträge: | 11.571 |
Registriert am: | 01.01.2006 |
Mein lieber @Scambaiter - das mache ich doch gerne.
Ich suche noch einen Beitrag über Handy zu Handy Spionage per Bluetooth und Wlan.
Das steigert sicherlich den Enthusiasmus
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
nö lieber nicht. ich will nicht...
------------------------
MfG - Scambaiter
> Horas non numero nisi serenas <
HP: http://scambaiter.info
Beiträge: | 11.571 |
Registriert am: | 01.01.2006 |
Zitat
In Kombination mit den allgegenwärtigen Smartphone-Apps kann der Endanwender nun bequem vom Sofa aus den Brühvorgang starten, die Restlaufzeit der Waschmaschine kontrollieren oder das TV-Programm umschalten.
Ich kann vom Sofa aus das TV-Programm umschalten? Echt jetzt?? Kein Schais?!?
Wow, die heutige Technik ist echt unglaublich...
Beiträge: | 3.573 |
Registriert am: | 07.07.2013 |
Das mit dem Umschalten ging ja schon immer vom Sofa aus.
"Ey, schalt mal um und wenn du gerade auf dem Weg bist, bring Bier mit!"
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
Zitat
Foto-Spionage
Handy-Apps klauen private Bilder
Eine neue, nützliche App ist schnell installiert. Doch aufgepasst! Einige Anwendungen räumen sich unbemerkt Sonderrechte ein. stern TV zeigt, wie leicht eine App private Fotos vom Handy klauen kann.
Längst hat es sich herumgesprochen: Wer seine Daten und Fotos im Internet irgendwo hochlädt, beispielsweise bei Facebook, der muss damit rechnen, dass sie dort gespeichert bleiben und womöglich irgendwann anderweitig genutzt werden. Beim eigenen Smartphone aber gehen wir davon aus, dass die hier gespeicherten Daten sicher sind. Wir entscheiden, wer Fotos, Kalendereinträge und Kontakte zu sehen bekommt. Dass dies ein Trugschluss ist, zeigt ein stern TV Experiment – mit dem Ergebnis: Smartphonebesitzer geben ihre privaten Fotos und Daten vielfach ungeahnt zum Ausspionieren frei.
1964 private Fotos fremder Leute gesammelt
Für den Test hat IT-Sicherheitsexperte Tobias Schrödel zwei kostenlose Veranstaltungs-Apps namens "PartyLocation Köln" und "PartyLocation München" entwickeln lassen. stern TV wollte wissen: Sind die Nutzer umsichtig genug und werden merken, dass sich die App Rechte einräumt, die sie nicht braucht? Unter anderem verlangt sie bei der Installation die Berechtigung, auf den Speicher zuzugreifen - eine Falle. Wer dennoch bestätigte, hatte damit ab sofort all seine Handy-Fotos freigegeben. In nur zwei Wochen sammelte das Testteam auf diese Weise 1964 Fotos von 47 verschiedenen Smartphone-Nutzern aus Köln und München. Die App schickte aber nicht nur Fotos. Sie lieferte auch den Standort der Handynutzer mit. So konnte stern TV die Opfer ausfindig machen und sie auf die Sicherheitslücke aufmerksam machen.
Das erste Opfer ist eine Frau – gerne am See oder gut gelaunt in der Disco. Diese Details aus dem Privatleben der Fremden sind dem Team bekannt. Auf ihrem Handy findet Tobias Schrödel die stern TV Test-App. Dass ein sekundenschneller Download schon reichte, um auf ihre Fotos zuzugreifen, kann die Frau kaum glauben. Und nicht nur sie. Die wenigsten Smartphonebesitzer verstehen, welche Berechtigungen einige Apps während der Installation verlangen und was eine solche Freigabe bedeuten kann. Kaum jemand schenkt dieser vorgeschalteten Abfrage die nötige Aufmerksamkeit. Kurz auf "Akzeptieren" tippen, schon ist die App auf dem Handy.
So erlauben Sie ungewollt den Fotodiebstahl
Das entscheidende Recht, das es Apps erlaubt, auf die gespeicherten Fotos zuzugreifen, ist die Berechtigung namens "Speicher". So auch bei der stern TV Test-App. Die Berechtigung wird beschrieben mit "USB Speicherinhalte ändern oder löschen". Kaum ein Nutzer ahnt, dass er damit die Erlaubnis erteilt, auf seine Handy-Fotos zuzugreifen. Denn damit hat eine Applikation Zugriff auf Daten, die in Form von Dateien auf dem Speicher liegen. Viele Apps benötigen diese Berechtigung, um beispielsweise Spielstände auf dem Speicher auslagern zu können.
Mehr Aufmerksamkeit bei der Installation
Grundsätzlich ist es zwar normal, dass Apps bestimmte Berechtigungen verlangen, um zu funktionieren. Eine Navi-App, die den Standort des Nutzers nicht abrufen kann, macht wenig Sinn. Die allermeisten Apps verlangen nur wenige und erforderliche Rechte. Einige andere Daten braucht eine App aber gar nicht. Wenn solche Berechtigungen gefordert werden, sollten Nutzer stutzig werden.
Offiziell ist es App-Entwicklern untersagt, unnötige Berechtigungen einzuholen. Überprüft wird das bei Android-Apps leider selten. So auch beim Upload der stern TV Test-App. "Was absolut nicht sein darf ist, dass es Apps wie in unserem Fall problemlos in den Google-Play-Store schaffen. Wir wurden nicht einmal gefragt, warum wir auf Fotos zugreifen wollen. Und diese Willkür ist alles andere als ein Zeichen von Sicherheit", so Tobias Schrödel.
Apps auf Nutzen und Herkunft prüfen
Und Tag für Tag kommen neue Apps heraus, die meisten kostenlos oder für wenige Cent erhältlich. Die Verlockung für unseriöse Datensammler ist auch hier inzwischen groß, Wissenslücken der Verbraucher auszunutzen. "Nicht jede App, die auf Daten zugreift ist gleich böse", warnt Tobias Schrödel vor unnötiger Panikmache. Allerdings solle der Nutzer stets aufmerksam sein und die Berechtigungen kritisch hinterfragen, die sich eine App einräumen will: "Man sollte immer genauer nachschauen, ob der gewünschte Zugriff zur App passt oder nicht. Warum sollte eine Wetter-App auf Fotos zugreifen wollen? Das macht keinen Sinn, da ist Vorsicht geboten." Vor der Installation einer App solle man sich auch Kommentare zur App anschauen, rät der IT-Sicherheitsexperte. "Dort bekommt man zumindest einen ersten Eindruck, ob die App bekannt ist und wie gut sie ankommt. Oft werden da schon Bedenken geäußert, dann ist Vorsicht geboten."
BEHALTEN SIE DIE KONTROLLE DARÜBER, WAS DIE APPS AUF IHREM SMARTPHONE MIT IHREN DATEN MACHEN DÜRFEN. STERN TV ERKLÄRT, WIE SIE DIE RECHTE IHRER APPS ÜBERPRÜFEN UND WELCHE PROBLEMATISCH SEIN KÖNNEN.
So kontrollieren Sie die Berechtigungen einer App
Behalten Sie die Kontrolle darüber, was die Apps auf Ihrem Smartphone mit Ihren Daten machen dürfen. stern TV erklärt, wie Sie die Rechte Ihrer Apps überprüfen und welche problematisch sein können.
Teilen
Dass Nutzer sich der Datenspionage über Apps ausliefern, sollte jedoch nicht allein die Sorge der Anwender sein. Auch Google als Anbieter der Apps sei in der Verantwortung. "Google muss besser prüfen, worauf die Apps zugreifen und sie erst dann veröffentlichen", so das Fazit Schrödels. Den Smartphonebesitzern sei bis dahin zu größerer Vorsicht geraten.
Wer seine Apps auf dem Smartphone oder Tablet genauer unter die Lupe nehmen möchte, der kann bei Geräten mit dem Betriebssytem Android im Anwendungs-Manager nachschauen. Unter den Einstellungen zu den Applikationen wird angegeben, welche Berechtigungen sie jeweils haben.
© http://www.stern.de/tv/foto-spionage--ha...er-3902368.html
Apple achtet da etwas besser drauf was in seinem Store angeboten wird.
Aber Grundsätzlich sollte der User wenigstens für die Zeit der Installation sein Gehirn und den gesunden Menschenverstand zu Rate ziehen bevor die grauen Zellen wieder in den Standby-Modus umschalten.
Sola Scriptura
In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside
¥€$ WE $CAN
Beiträge: | 8.840 |
Registriert am: | 11.01.2010 |
Eine Alternative stellt zukünftig eventuell auch ein Smartphone mit Linux dar:
http://www.ubuntu.com/phone
Es gibt derzeit drei verschiedene handymodelle zu kaufen die bereits mit Ubuntu Phone laufen:
http://www.ubuntu.com/phone/devices
Zitat
The all new BQ Aquaris E5 HD
5” Capacitive multi-touch screen with 5 simultaneous-detection points
Dragontrail glass for scratch and impact resistance
13 megapixel camera with autofocus and dual flash
16 GB internal memory with MicroSD slot for extra storage (up to 32GB)
Dimensions 142 x 71 x 8.65 mm
Weight: 134g
Full HD (1080p) camera for super-sharp video recording
Slots for two micro-SIM cards for phone use across multiple networks
Only 199,90€
Zitat
The BQ Aquaris E4.5
Slots for two micro-SIM cards so you can use your phone on more than one network
Dragontrail glass for scratch and impact resistance
8 megapixel camera with autofocus and dual flash
Full HD (1080p) camera for super-sharp video recording
8 GB internal memory with MicroSD slot for extra storage (up to 32GB)
Dimensions: 137 x 67 x 9 mm
Weight: 123g
Only 169,90€
Zitat
The Meizu MX4 Ubuntu Edition
20.7 megapixel rear-facing camera with autofocus and dual LED flash and separate front-facing camera
5.36-inch screen with Nega liquid crystal technology, and LED backlight module
Corning Gorilla Glass 3 with improved damage resistance and toughness
4k video capture at a rate of 30 frames per second
16 GB of internal memory
Available in two colour options – Silver Edge and Gold
Dimensions: 144 x 75.2 x 8.9mm
Weight: 147g
Only 299€
Wenn die hier gefundenen Informationen für dich hilfreich waren oder dich evtl sogar vor einem größeren finanziellen Schaden bewahrt haben, dann spende bitte einen Kleinbetrag an uns! Dazu gehst du bitte auf unsere Startseite scambaiter-forum.info und nutzt den Button "Spenden an Scambaiter" rechts oben.
Aktueller Spendenaufruf: Aufruf zu freiwilligen Spenden für unser Forum (3)
Beiträge: | 5.867 |
Registriert am: | 01.09.2014 |
Einfach ein eigenes Forum erstellen |