Der gläserne Nutzer - und wie man sich schützen kann

Diskutiere Der gläserne Nutzer - und wie man sich schützen kann im Was ich unbedingt noch sagen wollte... Forum im Bereich Kaffeeklatsch; Die Maßnahmen sollten auch berücksichtigen, welche Möglichkeiten für PC, Smartphone, Tablet gangbar sind. Konkrete Maßnahmen bzgl. Smartphone...

  1. Selaron

    Selaron Mitglied

    Dabei seit:
    22.12.2013
    Beiträge:
    118
    Zustimmungen:
    22
    Konkrete Maßnahmen bzgl. Smartphone kann man z.B. im Kuketz-Blog nachlesen, unter anderem in dieser Artikelserie: www.kuketz-blog.de/your-phone-your-data-teil1/

    Dieses Blog konnte mich auch von TextSecure als einzig vertrauenswürdige WhatsApp-Alternative überzeugen. Auch den Kommentar zur neuen whatsApp end2end-Verschlüsselung www.kuketz-blog.de/kommentar-whatsapp-und-die-ende-zu-ende-verschluesselung/ fand ich sehr interessant.
     
    Kaffeeluder gefällt das.
  2. #102 mo_redcode, 01.12.2014
    mo_redcode

    mo_redcode Mitglied

    Dabei seit:
    09.09.2014
    Beiträge:
    817
    Zustimmungen:
    765
    [​IMG]
     
    nenni, Scheusal, dharbott und 3 anderen gefällt das.
  3. #103 Sebastiano, 27.12.2014
    Zuletzt bearbeitet: 28.12.2014
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Mehrere tausend Computerexperten und Hacker suchen in Hamburg nach Antworten auf die Spionage-Enthüllungen von Edward Snowden. Sie kommen zum 31. Chaos Communication Congress (31C3) zusammen, dem jährlichen Treffen des Chaos Computer Clubs.
    Die Methoden der NSA und anderer Geheimdienste, die durch Snowdens Unterlagen öffentlich wurden, schockierten selbst Fachleute. Gleichzeitig sahen sich viele Mitglieder des CCC in ihren Warnungen bestätigt. So stehen auch in diesem Jahr Vorträge über Sicherheitslücken, etwa im Mobilfunk, auf dem Programm. Wer es nicht nach Hamburg schafft, kann die Vorträge im Livestream sehen.
    http://www.heise.de/newsticker/meld...worten-auf-Snowden-Enthuellungen-2506774.html

    31. Chaos Communication Congress (31C3)
    Live-Streams – 27. bis 30. Dezember 2014
    Das gesamte Vortrags-Programm
    Video-Aufzeichnungen der Vorträge

    Ich habe mir gerade den Vortrag von Karsten Nohl 'Mobile Self-Defense' über Sicherheitslücken im Mobilfunk angesehen. Er zeigt ein massives Sicherheitsproblem, das quasi alle Mobilfunknetze betrifft und für Wirbel sorgen wird. Ich glaub ich schmeiß' mein Mobilfon weg…
    Der Vortrag von Karsten Nohl 'Mobile Self-Defense' ist hier nachträglich anzusehen.
    Die Aufzeichnung ist ungenau geschnitten, der Vortrag beginnt ab Minute 15:50, also nicht verwirren lassen.
    Sehr interessant und aufschlussreich – eine unbedingte Empfehlung!

    Gruß, Sebastiano

    Nachtrag 1
    Erste Presse-Reaktionen dazu auf SpiegelOnline:
    Mobilfunk-Schwachstellen: Im Zweifel einfach das Telefon wegschmeißen
    Wer UMTS nutzt, kann abgehört werden. Das haben gleich zwei Vorträge auf dem Hackerkongress 31C3 gezeigt. Experten können die Verschlüsselung des Mobilfunkstandards sogar aus der Ferne knacken.

    Nachtrag 2
    Der zweite Vortrag zum Thema von Tobias Engel:
    SS7: Locate. Track. Manipulate
    Handy-Ortung, Gespräche mithören, SMS-Tan abfangen, teuere Rufnummern anrufen leicht gemacht

    Der Vortrag beginnt ab Minute 15:32
     
    dharbott gefällt das.
  4. #104 Sebastiano, 27.12.2014
    Zuletzt bearbeitet: 28.12.2014
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Fremde Identitäten annehmen, passende Fingerabdrücke zur Überwindung von Zugangskontrollen mit Fingerabdruck-Sensor besorgen?
    Kein Problem: als Ausgangsbasis zur Herstellung von Fingerabdrücken funktionieren Fotos aus einer Entfernung von 3-6 Metern. Auch die neuen 4k-Videos können eine ertragreiche Quelle sein. Es ist also nicht mehr nötig physischen Zugang zu den Abdrücken zu haben, wie auf z.B. einer Flasche oder so. Damit könnte sich der Fingerabdruck als sicheres Identifizierungsmerkmal erledigt haben.

    Ich sehe, also bin ich ... Du
    Bei der Passworteingabe über die Schultern schauen? Die Mateflasche klauen,...
    Der Vortrag ist hier nachträglich anzusehen.
    Die Aufzeichnung ist ungenau geschnitten, der Vortrag beginnt ab Minute 16:00, also nicht verwirren lassen.

    Alle anderen gestreamten Vorträge sind als Aufzeichnungen anzusehen:
    http://streaming.media.ccc.de/relive/

    Grüße, Sebastiano

    Nachtrag
    Ein begleitender Artikel auf ZeitOnline dazu:
    Mit der Kamera Merkels Fingerabdruck hacken
    Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher ZEIT ONLINE demonstrierten.
     
    horo, Scheusal, dharbott und einer weiteren Person gefällt das.
  5. blu

    blu Mitglied

    Dabei seit:
    15.11.2004
    Beiträge:
    9.690
    Zustimmungen:
    6.718
    Hi,
    danke für den Tipp. Unter relive gibt es die Vorträge zum Nachgucken - beeindruckend :-(
    lg blu
     
  6. #106 cafePaul, 28.12.2014
    cafePaul

    cafePaul Mitglied

    Dabei seit:
    14.09.2007
    Beiträge:
    1.799
    Zustimmungen:
    391
  7. #107 Sebastiano, 28.12.2014
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Übersicht und Kurzfassungen auf HeiseOnline zu den oben verlinkten Vorträgen über Mobilfunk-Sicherheitsprobleme:
    • 31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor
      Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.
    • 31C3: App gegen IMSI-Catcher und stille SMS
      Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.
    • 31C3: Kredit- und Bankkarten mit Chip "total unsicher"
      Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.
     
  8. #108 cafePaul, 30.12.2014
    cafePaul

    cafePaul Mitglied

    Dabei seit:
    14.09.2007
    Beiträge:
    1.799
    Zustimmungen:
    391
    mit den neuen Karten auch drahtlos: ihr müsst sie dazu nicht mal mehr aus der Tasche nehmen
     
  9. #109 cafePaul, 01.02.2015
    cafePaul

    cafePaul Mitglied

    Dabei seit:
    14.09.2007
    Beiträge:
    1.799
    Zustimmungen:
    391
  10. #110 nacktKULTUR, 23.02.2015
    nacktKULTUR

    nacktKULTUR Gast

    Falls jemand einen aktuellen Lenovo-PC oder Notebook gekauft hat:

    Lenovo stattet neue Rechner ab Werk mit einer Adware names Superfish Visual Discovery aus. Diese Adware hat sich als Einfallstor für Malware herausgestellt. Ein aktueller Exploit kann sämtlichen https-Verkehr protokollieren und weitergeben.

    Zum Weiterlesen:
    nK
     
    j*rg und blu gefällt das.
  11. #111 Sansibar99, 23.02.2015
    Sansibar99

    Sansibar99 Mitglied
    Moderator

    Dabei seit:
    05.11.2011
    Beiträge:
    4.531
    Zustimmungen:
    7.034
    Der chinesische Staatstrojaner? ;-)
     
  12. #112 nacktKULTUR, 24.02.2015
    nacktKULTUR

    nacktKULTUR Gast

  13. #113 nacktKULTUR, 24.02.2015
    nacktKULTUR

    nacktKULTUR Gast

    Ab sofort sind für die britischen und amerikanischen Geheimdienste (GCHQ und NSA) auch Mobiltelefongespräche ab der dritten Generation (3G) ohne weitere Anzapfungen oder Gerichtsentscheide offengelegt. Dies Dank einem virtuellen Einbruch beim SIM-Karten-Hersteller Gemalto. Zum Weiterlesen:
     
  14. Caruso

    Caruso Mitglied

    Dabei seit:
    23.09.2005
    Beiträge:
    2.822
    Zustimmungen:
    1.316
    Und hier die Entwarnung: http://diepresse.com/home/politik/aussenpolitik/4669911/Gemalto_SIMKarten-trotz-NSAHack-sicher

    Viel gefährlicher sind Angriffe aus den eigenen Reihen wie bei der taz, mit denen keiner rechnet: http://diepresse.com/home/kultur/medien/4670457/Spionageaffaere-bei-deutscher-Zeitung-taz-

    Oder Passwortdiebstahl durch "social engineering" mit fingierten Anrufen, die angeblich von der EDV-Abteilung kommen oder ähnliches.
     
  15. #115 Sebastiano, 25.02.2015
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Es geht voran – endlich mit den eigenen Gesundheitsdaten richtig Geld verdienen.
    Na, Payback-Freunde & Co. – rosige Zeiten kündigen sich an…

    heise online: 25.02.2015
    Krankenversicherung trackt Nutzer per Smartphone-App
    Schöne neue Welt der Gesundheitsvorsorge: Ein US-Versorger lässt die Fitnessdaten seiner Kunden aufzeichnen und zahlt allen einen Bonus, die ihr Trainingsprogramm erfolgreich absolvieren.

    Gruß, Sebastiano
    .
     
  16. #116 nacktKULTUR, 26.02.2015
    nacktKULTUR

    nacktKULTUR Gast

  17. #117 Sebastiano, 28.02.2015
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Hier ein Nachtrag zur Lenovo-Geschichte: Warum installieren Hardware-Hersteller vermeintlich kostenlose Software als trügerischen Service?
    Oh Wunder – man verdient Geld damit. Alle übrigen, eventuell 'nützlichen', Nebeneffekte mal außen vor gelassen…

    Auf Zeit-online gibt es einen Hintergrundbericht dazu:
    "…Wie viel die Hersteller für solche Lockvogel-Installationen kassieren, ist unbekannt – die Branche gibt sich verschlossen. Die Umsätze dürften aber enorm sein. So verlangte Sony 2008 für Laptops ohne Zusatzinstallationen einen Aufpreis von 50 Dollar – ein Angebot, das bei den Kunden freilich nicht gut ankam.…"

    Das Geschäft mit der Crapware
    Auf vielen Lenovo-Laptops war eine Software vorinstalliert, die zum Sicherheitsproblem wurde. Sie war Teil eines Geschäftsmodells, das alle Hardware-Hersteller verfolgen.

    Gruß, Sebastiano
    .
     
  18. #118 Sebastiano, 23.03.2015
    Sebastiano

    Sebastiano Mitglied

    Dabei seit:
    03.12.2002
    Beiträge:
    3.751
    Zustimmungen:
    3.419
    Vom 'intelligenten' Umgang mit Passwörtern:


    Marx Brothers – Password Scene (Horse Feathers)

    Belustigend – aber ja, dennoch…

    Nachdenkliche Grüße
    Sebastiano
    .
     
    mo_redcode gefällt das.
  19. #119 nacktKULTUR, 16.04.2015
    Zuletzt von einem Moderator bearbeitet: 16.04.2015
    nacktKULTUR

    nacktKULTUR Gast

    Hier eine leichtverständliche Dokumentation über den gläsernen Nutzer. Es sind sieben interaktive Folgen, von denen zwei bereits hier veröffentlich worden sind: «Do Not Track». Die restlichen Folgen werden nach und nach bis im Juni veröffentlicht.

    Die NZZ hat dieses Thema ebenfalls aufgegriffen und verweist auf diese Web-Doku-Reihe «Do Not Track».

    P.S. Wenn Ihr Werbe- und Trackingblocker nutzt, werdet Ihr die meiste Zeit ein abgedunkeltes Bild sehen und diesen Text lesen können: "No compatible source found for this video."
     
  20. #120 Augschburger, 19.04.2015
    Augschburger

    Augschburger Mitglied

    Dabei seit:
    02.09.2008
    Beiträge:
    19.548
    Zustimmungen:
    19.583
Thema:

Der gläserne Nutzer - und wie man sich schützen kann

Die Seite wird geladen...

Der gläserne Nutzer - und wie man sich schützen kann - Ähnliche Themen

  1. Der gläserne Pfau

    Der gläserne Pfau: Ich kann mich noch recht gut an die Irrungen meiner Anfangszeit mit der Pavoni PLH erinnern, die durch die kompetente Hilfe im Board (fast)...
  2. nunc.coffee – „smartes“ Espresso-System für Convenience-Nutzer?

    nunc.coffee – „smartes“ Espresso-System für Convenience-Nutzer?: Moin zusammen, ich bin gerade durch eine Instagram-Anzeige über die Seite https://nunc.coffee/ gestolpert. Es scheint sich dabei um ein System aus...
  3. Vorstellung eines neuen Gene CBR-101 Nutzers

    Vorstellung eines neuen Gene CBR-101 Nutzers: Hallo, vorab möchte ich mich kurz vorstellen, ich heiße Kai und habe nun nach vielen Lesen und Recherchieren dank meiner Ehefrau am Freitag einen...
  4. Synchronika Nutzer | Wie viel Kaffeepulver füllt ihr ins 2er Sieb?

    Synchronika Nutzer | Wie viel Kaffeepulver füllt ihr ins 2er Sieb?: Hallo Kaffee-Gemeinde, darf ich mal eure Schwarmintelligenz nutzen und erfahren, mit wieviel g Kaffee ihr das Standard 2er Sieb füllt? Ich nutze...
  5. Lelit Mara X -- Langzeitnutzeraustausch

    Lelit Mara X -- Langzeitnutzeraustausch: Liebes KN, ich nutze die Lelit Mara X jetzt schon eine ganze Weile und bin nach wie vor sehr zufrieden wie viel Espressomaschine ich da für so...